搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
计算机安全超级工具集
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787302194392
  • 作      者:
    Bryan Burns[等]著
  • 出 版 社 :
    清华大学出版社
  • 出版日期:
    2009
收藏
内容介绍
  《计算机安全超级工具集》有23个章节,内容彼此关联,详细说明了现在世界上最优秀的安全工具,不管是对于黑帽技术,还是对白帽防御策略,都极具价值。正文内容中,针对免费软件和商用工具,范围涉及中级的命令行操作,甚至深入到相关软件的高级编程知识,都有提示、技巧以及“如何做”的忠告信息。如果您可以与世界上天才的计算机安全工程师坐在一起,询问您的网络安全问题,会感觉如何?《计算机安全超级工具集》就能让您实现这个梦想!在《计算机安全超级工具集》中,Juniper网络安全工程团队的成员,还有一些外聘的专家,揭示了如何使用、处理和推广最流行的网络安全应用、实用程序和工具,它们适用于Windows、Linux、MacOS X和Unix平台。
  《计算机安全超级工具集》涉及的主要内容有:
  ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。
  ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。
  ·控制工具——作为后门使用的工具;已知rootkits的审查。
  ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。
  ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的主机监视,用于文件更改。
  ·发现工具——包括The Forensic Toolkit、Sys Internals和其他流行的法律工具;应用程序干扰器和干扰技术;使用诸女7Interactive Disassembler和ollydbg这样的工具进行二进制逆向工程的技巧。另外,《计算机安全超级工具集》还有斯坦福大学法律教授编写的有关网络安全的相关法律知识,这些内容实用而且及时有效,这使得《计算机安全超级工具集》成为一座网络安全信息的金矿。
展开
精彩书评
  从1993年首次出版本书以来,我一直在看它。我一直渴望,一直在等待它。感谢本书,它字字珠感谢这些才华横溢的作者。”
  ——Pelter“Mudge”Zatko
展开
精彩书摘
  第一部分 法律和道德
  1 法律和道德问题
  在2005年的夏天,来自世界各地的系统管理员以及安全研究者汇聚内华达州拉斯维加斯召开了黑帽(Black Hat)会议,这是世界上最大的计算机安全会议之一。在会议第一天的上午,Michael Lynn,
  的作者之一,被安排做关于思科(Cisco)路由器安全隐患的发言。这些安全隐患是严重的:攻击者能够接管机器,并且能够驱使它们运行该攻击者想要运行的任何程序。
  思科公司不想让Lynn进行这样的介绍。在与Lynn的老板进行最后的协商之后,ISS公司决定要Lynn更改他的发言。在发言的前夜,一小队法警集中到会址,并且没收了包含有Lynn所作发言的幻灯片的光盘,同时没收了印有会议议程的印刷品。然而,Lynn仍然想进行最初的发言。他认为,系统管理员了解到这种路由器的安全隐患至关重要。一次简单的软件升级就能够修复该问题,但很少人知道这个安全隐患。Lynn认为,揭露这个隐患,可以使Internet更加安全。因此,他辞去了他在ISS的工作,并且进行了他最初计划进行的发言。
  当晚,思科公司和ISS公司起诉了Lynn以及黑帽会议。
  我们处在信息时代,这意味着,信息就是金钱。现在,我们有比25年前更多的法律保护信息,同时也有更多的信息受到法律的保护。思科和ISS公司声称,Lynn违反了这些法律、侵犯了知识产权、泄漏了商业机密,并且违反了他与ISS签订的雇佣合同。
  Lynn向我咨询,因为我在最近十年研究了这些涉及计算机安全的法律。我为程序员、计算机黑客以及研究者提供咨询,帮助他们摆脱麻烦,并且,当有麻烦找上客户时,为他们进行代理。我就计算机侵权法律、弱点揭露以及知识产权保护问题,在黑帽会议上、国家安全局、海军研究生学校、Internet安全论坛以及澳大利亚计算机紧急事件应对小组(Computer Emergency Response Team)会议上进行过发言。我担任了九年犯罪防止律师,并且在过去六年中在斯坦福法学院(Stanford Law Sch001)全职任教。
展开
目录
序.
创作者队伍
前言
第一部分 法律和道德
1 法律和道德问题
1.1 核心问题
1.2 计算机入侵法规:不允许“黑客入侵”
1.3 逆向工程
1.4 漏洞公布
1.5 今后要做什么

第二部分 检测工具
2 网络扫描
2.1 扫描器的工作方式
2.2 超级用户权限
2.3 三种网络扫描器
2.4 主机发现
2.5 端口扫描
2.6 指定自定义端口
2.7 指定扫描目标
2.8 不同的扫描种类
2.9 调整扫描速度
2.1 0应用程序指纹识别
2.1 1操作系统检测
2.1 2保存Nmap输出
2.1 3恢复Nmap扫描
2.1 4检测规避
2.1 5结论
3 漏洞扫描
3.1 Nessus
3.2 Nikto
3.3 WebInspect
4 局域网搜索
4.1 映射局域网
4.2 交换网中使用ettercap和arpspoof
4.3 处理静态ARP表
4.4 从局域网获取信息
4.5 操作数据包数据
5 无线搜索
5.1 获得正确的驾驶攻击设备
5.2 802.1 1网络基础
5.3 802.1 1帧
5.4 无线网络发现工具的工作方式
5.5 Netstumbler
5.6 Kismet一瞥
5.7 使用Kismet
5.8 对Kismet网络列表分类
5.9 利用Kismet使用网络组
5.1 0通过调查请求来利用Kismet寻找网络
5.1 1利用gpsd支持KismetGPS
5.1 2利用Kismet仔细观测流量
5.1 3使用Kismet捕获数据包和破解流量
5.1 4Wireshark一瞥
5.1 5使用Wireshark
5.1 6AirDefenseMobile
5.1 7AirMagnet分析器
5.1 8其他驾驶攻击工具
6 自定义数据包生成
6.1 创建自定义数据包的原因
6.2 hping
6.3 Scapy
6.4 使用Scapy构建数据包示例
6.5 使用Netfilter进行数据包处理
6.6 参考资料

第三部分 渗透工具
7 Metasploit
7.1 Metasploit界面
7.2 更新Metasploit
7.3 选择漏洞
7.4 选择有效载荷
7.5 设定选项
7.6 运行漏洞
7.7 管理会话和工作
7.8 Meterpreter
7.9 安全设备规避
7.1 0规避输出摘要
7.1 1使用编码器和NOP的规避
7.1 2结论
8 无线渗透
8.1 WEP以及WPA加密
8.2 Aircrack
8.3 安装Aircrack-ng
8.4 运行Aircrack-ng
8.5 Airpwn
8.6 Airpwn基本使用
8.7 Airpwn配置文件
8.8 在WEP加密的网络上使用Airpwn
8.9 使用Airpwn运行脚本
8.1 0Karma
8.1 1结论
9 探测框架应用程序
9.1 任务总览
9.2 CoreImpact概述
9.3 使用CoreImpact搜索网络
9.4 CoreImpact探测搜索引擎
9.5 运行探测
9.6 运行宏
9.7 试探安装的代理
9.8 使代理在重新引导后仍存在
9.9 大范围探测
9.1 0为CoreImpact编写模块
9.1 1Canvas探测框架
9.1 2使用Canvas进行探测移植
9.1 3在命令行中使用Canvas
9.1 4深入挖掘Canvas
9.1 5带有MOSDEF的高级探测
9.1 6为Canvas编写探测
9.1 7备选探测工具
10 自定义探测程序
10.1 理解探测
10.2 分析shell代码
10.3 测试shell代码
10.4 创建shell代码..
10.5 伪装shell代码
10.6 执行流劫持
10.7 参考书目

第四部分 控制工具
11 后门程序
11.1 选择后门程序
11.2 VNC
11.3 创建VNC后门程序且打包
11.4 连接以及移除VNC后门程序
11.5 BackOrifice2000
11.6 配置BO2k服务器
11.7 配置BO2k客户端
11.8 向BO2k工作界面中添加新服务器
11.9 使用BO2k后门
11.1 0BO2k的强大工具
11.1 1BO2k通信的加密手段
11.1 2隐藏BO2k协议
11.1 3移除BO2k
11.1 4Unix后门程序
12 Rootkit
12.1 WindowsRootkit:计算机黑客防卫者
12.2 LinuxRootkit:Adore-ng
12.3 Rootkit探测技术
12.4 WindowsRootkit检测器
12.5 LinuxRootkit检测器
12.6 清理感染的系统
12.7 Rootkit的特性

第五部分 防御工具
13 前摄防御:防火墙
13.1 防火墙初步
13.2 网络地址转换
13.3 使用ipfw/natd保护BSD系统安全
13.4 使用netfilter/iptable保护GNU/Linux系统
13.5 带有Windows防火墙/Internet连接共享Windows系统的安全措施
13.6 校验范围
14 主机加固
14.1 控制服务
14.2 关闭不需要的服务
14.3 访问限制
14.4 减小损害
14.5 BastilleLinux
14.6 SELinux
14.7 密码破译
14.8 chroot
14.9 操作系统的虚拟沙盒
15 通信安全保护
15.1 SSH-2协议
15.2 SSH的配置
15.3 SSH认证
15.4 SSH的不足
15.5 SSH故障处理
15.6 使用SSH远程访问文件
15.7 SSH高级用法
15.8 在Windows中使用SSH
15.9 文件和电子邮件的签名和加密
15.1 0GPG
15.1 1创建GPG密钥
15.1 2使用GPG加密和签名
15.1 3PGP和GPG的兼容性
15.1 4使用S/MIME加密和签名
15.1 5Stunnel
15.1 6磁盘加密
15.1 7使用PGP磁盘进行Windows文件系统加密
15.1 8使用LUKS进行Linux文件系统加密
15.1 9结论
16 电子邮件安全和反垃圾邮件
16.1 Norton反病毒软件
16.2 ClamAV项目
16.3 ClamWin
16.4 Freshclam
16.5 clamscan
16.6 clamd和clamdscan
16.7 ClamAV病毒特征
16.8 Procmail
16.9 基本Procmail规则
16.1 0高级Procmail规则
16.1 1ClamAV和Procmail
16.1 2无请求邮件
16.1 3使用Bayesian过滤器过滤垃圾邮件
16.1 4SpamAssassin
16.1 5SpamAssassin规则
16.1 6SpamAssassin插件
16.1 7SpamAssass和Procmail
16.1 8反钓鱼工具
16.1 9结论
17 设备安全测试
17.1 使用Tcpreply重放数据
17.2 TrafficIQPro
17.3 ISIC工具包
17.4 Protos

第六部分 监视工具
18 网络抓包
18.1 tcpdump
18.2 Ethereal/Wireshark
18.3 pcap实用工具:tcpflow和Netdude
18.4 Python/Scapy脚本修补校验
18.5 结论
19 网络监控
19.1 Snort
19.2 部署Snort
19.3 蜜罐监控
19.4 综述
20 主机监控
20.1 使用文件完整性检查
20.2 文件完整性哈希
20.3 使用rpmverify进行DIY
20.4 对比文件完整性检查工具
20.5 为Samhain和Tripwire准备环境
20.6 使用Samhain和Tripwire初始化数据库
20.7 使用Samhain和Tripwire防护基准存储
20.8 使用Samhain和Tripwire运行文件系统检查
20.9 使用Samhain和Tripwire管理文件更改和更新存储数据库
20.1 0使用Samhain和Tripwire识别恶意行为
20.1 1使用Logwatch监视日志
20.1 2改进Logwatch的过滤器
20.1 3使用Prelude-IDS在大型网络环境下的主机监控
20.1 4结论

第七部分 发现工具
21 Forensic工具
21.1 Netstat
21.2 ForensicToolKit
21.3 Sysinternal
22 应用程序干扰
22.1 使用哪个干扰器
22.2 完成不同任务的不同类型干扰器
22.3 用Spike写干扰器
22.4 SpikeAPI
22.5 文件干扰程序
22.6 干扰Web应用程序
22.7 配置WebProxy
22.8 使用Webnspect自动干扰
22.9 下一代干扰器
22.1 0干扰还是不干扰
23 二进制逆向工程
23.1 InteractiveDisassembler
23.2 Sysinternals
23.3 OllyDbg
23.4 其他工具
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证