Anti-hacker tool kit

副标题:无

作   者:(美)Mike Shema[等]著;余杰,黄彩霞译

分类号:

ISBN:9787302188704

微信扫一扫,移动浏览光盘

简介

    本书提供了获取最新的网络安全工具的途径,有助于在网络受到攻击   并瘫痪后快速地恢复。本书是以工具的类别为逻辑组织起来的,对每种工   具的功能、安装和配置进行了详尽的介绍,同时还提供了使用截屏和代码   示例。新颖的示例和深入的案例学习详细地说明了每一种工具在现实世界   中的具体应用。   

目录

目录
第Ⅰ部分 多功能工具
第1章 Netcat和Cryptcat
1.1 Netcat
1.2 Netcat6
1.2.1 使用
1.2.2 Netcat的用法
1.3 Cryptcat
1.4 SBD
第2章 XWindow系统
2.1 选择窗口管理器
2.2 客户机/服务器模型
2.3 远程X服务器与客户端如何通信
2.4 加强X的安全性,第一部分:使用xhost和xauth
2.4.1 xhost
2.4.2 xauth
2.5 加强X的安全性,第二部分:使用SSH
2.6 其他重要工具
2.6.1 xdm
2.6.2 xinit和startx
2.6.3 Xserver
2.6.4 在Windows和Mac OS X上使用X
2.7 本章小结
第3章 虚拟机与仿真器
3.1 VMware
3.1.1 下载与安装
3.1.2 配置
3.1.3 使用
3.1.4 开放源代码选项
3.2 Virtual PC
3.2.1 配置
3.2.2 使用
3.3 Gnoppix
3.3.1 配置
3.3.2 使用
3.4 Cygwin
3.4.1 下载与安装
3.4.2 使用
第Ⅱ部分 审计与主机防护工具
第4章 端口扫描工具
4.1 nmap
4.2 THC-Amap
4.3 IpEye
4.4 WUPS
4.5 Scanline
第5章 Unix列举工具
5.1 Samba
5.1.1 smbclient
5.1.2 nmblookup
5.1.3 rpcclient
5.2 finger
5.2.1 使用
5.2.2 运行finger守护程序的原因
5.3 rpcinfo
5.3.1 使用
5.3.2 RPC的问题
5.4 showmount命令
5.5 r-tools
5.5.1 rlogin、rsh以及rcp
5.5.2 r-tools的安全隐患
5.5.3 nwho
5.5.4 rexec
5.6 who、w和last
5.6.1 who
5.6.2 w
5.6.3 last
第6章 Windows列举工具
6.1 net工具
6.2 nbtstat
6.2.1 使用
6.2.2 搜索MAC地址
6.3 Winfingerprint
6.3.1 使用
6.3.2 运行Development Build
6.3.3 回到命令行
6.4 GetUserInfo
6.5 enum
6.6 PsTools
6.7 MBSA Version 2
第7章 Web攻击工具
7.1 漏洞扫描
7.1.1 Nikto
7.1.2 LibWhisker
7.2 实现不同功能的工具
7.2.1 Curl
7.2.2 OpenSSL
7.2.3 Stunnel
7.3 检查应用程序
7.3.1 Paros代理
7.3.2 Burp代理
7.3.3 Wget
第8章 口令破解与强力工具
8.1 PAM和Unix口令策略
8.2 OpenBSD login.conf
8.3 John the Ripper
8.4 LOphtCrack
8.5 捕获Windows口令散列
8.5.1 pwdump
8.5.2 pwdump3
8.5.3 pwdump4
8.5.4 lsadump2
8.6 主动强力工具
第9章 主机强化
9.1 clamav
9.1.1 下载与安装
9.1.2 使用
9.2 Titan
9.2.1 下载与安装
9.2.2 使用
9.3 msec
第10章 后门和远程访问工具
10.1 VNC
10.2 Netbus
10.3 Back Orifice
10.4 SubSeven
10.5 Loki
10.6 stcpshell
10.7 Knark
第11章 简单源代码审计工具
11.1 Flawfinder
11.2 RATS
第12章 系统审计工具组合
12.1 Nessus
12.1.1 安装
12.1.2 使用
12.2 Cain
12.3 AIDE
12.3.1 安装
12.3.2 使用
12.4 Tripwire
12.4.1 开放源代码版本的使用
12.4.2 商业版本的使用
12.4.3 使用Tripwire保护文件
第Ⅲ部分 审计和保护网络的工具
第13章 防火墙
13.1 防火墙和报文过滤器——基本原理
13.1.1 什么是防火墙
13.1.2 防火墙和报文过滤器之间的差别
13.1.3 防火墙如何保护网络
13.1.4 在规则集中可以过滤哪些类型的包特征
13.1.5 无状态防火墙和有状态防火墙之间的差别
13.1.6 理解网络地址转换(NAT)和端口转发
13.1.7 虚拟私有网络(VPN)基础
13.1.8 中立区
13.1.9 何时讨论实际的防火墙产品
13.2 免费的防火墙软件
13.2.1 ipchains
13.2.2 iptables(Netfilter)
13.2.3 IPFW2
13.2.4 其他免费的防火墙产品
13.3 商业防火墙
13.3.1 LinksysSOHO防火墙单元
13.3.2 SonicWALL
13.3.3 Cisco PIX
13.3.4 其他产品
第14章 网络侦察工具
14.1 whois/fwhois
14.2 host、dig和nslookup
14.3 Ping
14.4 fping
14.5 traceroute
14.6 hping
第15章 端口重定向
15.1 Datapipe
15.2 FPipe
15.3 WinRelay
第16章 嗅探器
16.1 嗅探器概述
16.2 BUTTSniffer
16.3 tcpdump和WinDump
16.3.1 安装
16.3.2 使用
16.4 Ethereal
16.5 dsniff
16.5.1 安装
16.5.2 使用工具
16.5.3 危险工具
16.6 ettercap
16.6.1 安装
16.6.2 使用
16.6.3 潜在的灾难
16.7 入侵检测系统Snort
16.7.1 安装与使用
16.7.2 snort插件
16.7.3 其他
第17章 无线工具
17.1 NetStumbler
17.2 AiroPeek
17.3 Wellenreiter
17.4 Kismet
17.4.1 使用
17.4.2 扩展Kismet的功能
第18章 war拨号器
18.1 ToneLoc
18.1.1 使用:创建tl.cfg文件
18.1.2 使用:运行扫描
18.1.3 使用:导航ToneLoc界面
18.1.4 .dat文件技术
18.2 THC-Scan
18.2.1 使用:配置THC-Scan
18.2.2 使用:运行THC-Scan
18.2.3 使用:导航THC-Scan
18.2.4 使用:操作THC-Scan.dat文件
18.3 Shokdial
18.4 在连接字符串之外的一些知识
第19章 TCP/IP协议栈工具
19.1 IP协议栈完整性检查程序ISIC
19.1.1 使用
19.1.2 提示与技巧
19.2 iptest
19.3 Nemesis:Packet-weaving 101
19.4 命令行之外的一些知识
第Ⅳ部分 用于取证与事件响应的工具
第20章 创建可引导的环境和实时响应工具包
20.1 Trinux
20.2 Windows实时响应工具包
20.2.1 cmd.exe
20.2.2 fport
20.2.3 netstat
20.2.4 nbtstat
20.2.5 ARP
20.2.6 PsList
20.2.7 Kill
20.2.8 dir
20.2.9 auditpol
20.2.10 PsLoggedOn
20.2.11 NTLast
20.2.12 转储事件日志(dumpel)
20.2.13 Regdmp
20.2.14 SFind
20.2.15 Md5sum
20.3 Unix实时响应工具包
20.3.1 bash命令
20.3.2 netstat命令
20.3.3 ARP
20.3.4 Is命令
20.3.5 w命令
20.3.6 last与lastb命令
20.3.7 Isof命令
20.3.8 ps命令
20.3.9 kill命令
20.3.10 md5sum命令
20.3.11 Carbonite
20.3.12 Chkrootkit
第21章 商业化的取证复制工具包
21.1 EnCase
21.2 格式化:创建一个可信引导盘
21.3 PDBLOCK:对源驱动器阻止写
21.4 SafeBack
21.5 SnapBack
21.6 FTK Imager
21.7 Ghost
21.8 SMART
第22章 开源的取证复制工作包
22.1 dd:取证复制工具
22.1.1 使用
22.1.2 取证复制#1:对硬盘的精确二进制复制
22.1.3 取证复制#2:创建一个本地证据文件
22.1.4 取证复制#3:创建一个远程证据文件
22.2 dcndd
22.3 split:将映像分开
22.4 dd:硬盘清理工具
22.5 Losetup:将Linux中的常规文件转换成设备
22.6 增强的Linux回送设备
22.7 Vnode:在FreeBSD中将一个常规文件转换为设备
22.8 md5sum与md5:验证所收集到的证据
第23章 取证分析工具包
23.1 Forensic Toolkit
23.2 EnCase
23.3 Coroner's Too1kit
第24章 Internet活动重建工具
24.1 基于客户端和基于Web的e-mai1
24.2 Outlook
24.3 ReadPST和ReadDBX
24.4 Paraben E-mail查看程序
24.5 Unix邮箱
24.6 Guidance Software公司的EnCase Forensic Edition
24.7 AccessData FTK
24.8 搜索Internet历史记录
24.9 NetAnalysis
24.10 IE History
24.11 X-Ways Trace
24.12 Web Historian
第25章 通用编辑器和阅读器
25.1 File命令
25.2 hexdump
25.3 hexedit
25.4 Vi
25.5 Frhed
25.6 WinHex
25.6.1 使用
25.6.2 数据解释
25.6.3 搜索
25.6.4 数据恢复
25.7 Quick View Plus
25.8 Midnight Commander
第26章 二进制代码逆向工程
26.1 计算机程序解析
26.2 黑盒分析
26.2.1 在二进制代码中搜索字符串
26.2.2 利用LSOF确定程序使用的文件及端口号
26.2.3 使用nmap发现通信端口
26.2.4 利用sniffer查看网络流量
26.2.5 查看系统调用
26.2.6 识别kernel-hiding技术
26.2.7 创建Sandbox机器
26.3 亲力亲为:编写代码
26.3.1 导出内存信息
26.3.2 使用objdump工具
26.3.3 IDA Pro软件
26.3.4 GNU调试工具——GDB
26.4 Java程序
26.4.1 代码混淆
26.4.2 反编译Java程序
附录A 参考图表
附录B 相关命令
?Px

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Anti-hacker tool kit
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon