分享
 
 
 

反黑客工具箱

王朝百科·作者佚名  2010-07-11
窄屏简体版  字體: |||超大  

版权信息书 名: 反黑客工具箱

作者:(美国)(MikeShema)舍马 (美国)AaronPhilipp

出版社:清华大学出版社

出版时间: 2009

ISBN: 9787302188704

开本: 16

定价: 86.00 元

内容简介《反黑客工具箱》提供了获取最新的网络安全工具的途径,有助于在网络受到攻击并瘫痪后快速地恢复。《反黑客工具箱》是以工具的类别为逻辑组织起来的,对每种工具的功能、安装和配置进行了详尽的介绍,同时还提供了使用截屏和代码示例。新颖的示例和深入的案例学习详细地说明了每一种工具在现实世界中的具体应用。

作者简介MikeShema是NTObjectives公司的CSO(信息安全主管)。他是McGrawHill/Osborne所出版的HackingExposedWebApplication(WEB应用黑客大曝光,清华大学出版社出版了该书的中文版)的合作作者。

ChrisDavis是德州仪器公司的资深分析师。他是McGraw-Hill/Osbome所出版的HackingExposedComputerForen.s,cs的合作作者。他是计算机安全主题的例行发言人。

AaronPhilipp是AffectComputerForensics公司的执行股东。他是McGraw-HiiI/Osbome所出版的MackingExposedComputerForensics的合作作者。

DavidCowe团的信息系统安全认证专家,他在安全研究、应用安全测试、计算机取证分析方面具有非常丰富的经验。他是计算机取证的专业证人和例行发言人。

编辑推荐在上一版本的基础上进行了完整更新,最新黑客工具的详细说明,涵盖无线、取证、防病毒、网络钓鱼、网址嫁接等领域。

覆盖Windows、Linux/UNIX和MacOSX

目录第Ⅰ部分多功能工具

第1章Netcat和Cryptcat

1.1Netcat

1.2Netcat6

1.2.1使用

1.2.2Netcat的用法

1.3Crvptcat

1.4SBD

第2章XWindOW系统

2.1选择窗口管理器

2.2客户机/服务器模型

2.3远程x服务器与客户端如何通信

2.4加强x的安全性

第一部分:使用Xhost和.xauth

2.4.1xhost

2.4.2xauth

2.5加强x的安全性

第二部分:使用SSH

2.6其他重要工具

2.6.1xdm

2.6.2xinit和startx

2.6.3Xserver

2.6.4在Windows和Macoxs上使用X

2.7本章小结

第3章虚拟机与仿真器

3.1VMware

3.1.1下载与安装

3.1.2配置

3.1.3使用

3.1.4开放源代码选项

3.2virtualPC

3.2.1配置

3.2.2使用

3.3GnOppix

3.3.1配置

3.3.2使用

3.4Cygwin

3.4.1下载与安装

3.4.2使用

第Ⅱ部分审计与主机防护工具

第4章端口扫描工具

4.1nmap

4.2THC—Amap

4.3IpEye

4.4WUPS

4.5Scanline

第5章Unix列举工具

5.1Samba

5.1.1smbclient

5.1.2nmblookup

5.1.3rpcclient

5.2finger

5.2.1使用

5.2.2运行finger守护程序的原因

5.3rpcinf0

5.3.1使用

5.3.2RPC的问题

5.4sllowrnount命令

5.5rtools

5.5.1rlogin、rsh以及rcp

5.5.2rtools的安全隐患

5.5.3rwho

5.5.4rexec

5.6who、w和last

5.6.1who

5.6.2w

5.6.3last

第6章WindOWS列举工具

6.1net工具

6.2nbtstar

6.2.1使用

6.2.2搜索MAC地址

6.3Winnngerprint

6.3.1使用

6.3.2运行DevelopmentBuik

6.3.3回到命令行

6.4GetUserInfo

6.5enum

6.6PsTOOls

6.7MBSAVersion2

第7章Web攻击工具

7.1漏洞扫描

7.1.1Nikto

7.1.2LibWhisker

7.2实现不同功能的工具

7.2.1Curl

7.2.2OpenSSL

7.2.3Stunnel

7.3检查应用程序

7.3.1Paros代理

7.3.2Burp代理

7.3.3Wget

第8章口令破解与强力工具

8.1PAM和UniX口令策略

8.20penBSDlOgin.coni

8.3JohntheRipper

8.4L0phtCrack

8.5捕获Windows口令散列

8.5.1pwdump

8.5.2pwdump3

8.5.3pwdump4

8.5.4lsadump2

8.6主动强力工具

第9章主机强化

9.1clamav

9.1.1下载与安装

9.1.2使用

9.2Titan

9.2.1下载与安装

9.2.2使用

9.3msec

第10章后门和远程访问工具

10.1VNC

10.2Netbus

10.3BackOrifice

10.4SubSeven

10.5LOki

10.6stcpshell

10.7Kllark

第11章简单源代码审计工具

11.1Flawfinder

11.2RATS

第12章系统审计工具组合

12.1NeSSUS

12.1.1安装

12.1.2使用

12.2Cain

12.3AIDE

12.3.1安装

12.3.2使用

12.4Tripwire

12.4.1开放源代码版本的使用

12.4.2商业版本的使用

12.4.3使用Tripwire保护文件

第Ⅲ部分审计和保护网络的工具

第13章防火墙

13.1防火墙和报文过滤器——基本原理

13.1.1什么是防火墙

13.1.2防火墙和报文过滤器之间的差别

13.1.3防火墙如何保护网络

13.1.4在规则集中可以过滤哪些类型的包特征

13.1.5无状态防火墙和有状态防火墙之间的差别

13.1.6理解网络地址转换(NAT)和端口转发

13.1.7虚拟私有网络(VPN)基础

13.1.8中立区

13.1.9何时讨论实际的防火墙产品

13.2免费的防火墙软件

13.2.1ipchains

13.2.2iptables(Netfiltei)

13.2.3IPFW2

13.2.4其他免费的防火墙产品

13.3商业防火墙

13.3.1LinksysSOHO防火墙单元

13.3.2SonicWALL

13.3.3CiscoPIX

13.3.4其他产品

第14章网络侦察工具

14.1whois/fwhois

14.21aost,dig和nslookup

14.3Ping

14.4fping

14.5traceroute

14.6hping

第15章端口重定向

15.1Datapipe

15.2FPipe

15.3WinRelav

第16章嗅探器

16.1嗅探器概述

16.2BUTTSniffer

16.3tcpdump和WinDump

16.3.1安装

16.3.2使用

16.4Ethereal

16.5dsnifr

16.5.1安装

16.5.2使用工具

16.5.3危险工具

16.6ettercao

l6.6.1安装

16.6.2使用

16.6.3潜在的灾难

16.7入侵检测系统Snort

16.7.1安装与使用

16.7.2snort插件

16.7.3其他

第17章无线工具

17.1NetStumbler

17.2AirOPeek

17.3Wlellenreiter

17.4Kismet

17.4.1使用

17.4.2扩展Kismet的功能

第18章war拨号器

18.1ToneLoc

18.1.1使用:创建t1.cfg文件

18.1.2使用:运行扫描

18.1.3使用:导航ToneLoc界面

18.2THC—Scan

18.2.1使用:配置THC—Scan

18.2.2使用:运行THC.Scan

18.2.3使用:导航THC.Scan

18.2.4使用:操作THC—Scan.dat文件

18.3Shokdial

18.4在连接字符串之外的一些知识

第19章TCP/IP协议栈工具

19.1IP协议栈完整性检查程序ISIC

19.1.1使用

19.1.2提示与技巧

19.2iptest

19.3Nemesis:Packet—weaving101

19.4命令行之外的一些知识

第Ⅳ部分用于取证与事件响应的工具

第20章创建可引导的环境和实时响应工具包

20.1Trinux

20.2Windows实时响应工具包

20.2.1cmd.exe

20.2.2fport

20.2.3netstat

20.2.4nbtstat

20.2.5ARP

20.2.6PsList

20.2.7Kill

20.2.8dir

20.2.9auditpol

20.2.10PsLoggedOn

20.2.11NTLast

20.2.12转储事件日志(dumpel)

20.2.13Regdmp

20.2.14SFind

20.2.15Md5sum

20.3Unix实时响应工具包

20.3.1bash命令

20.3.2netstat命令

20.3.3ARP

20.3.4Is命令

20.3.5w命令

20.3.6last与lastb命令

20.3.7lsof命令

20.3.8ps命令

20.3.9kill命令

20.3.10md5sum命令

20.3.11Carbonite

20.3.12Chkrootkit

第21章商业化的取证复制工具包

21.1EnCase

21.2格式化:创建一个可信引导盘

21.3PDBLOCK:对源驱动器阻止写

21.4SafeBack

21.5SnapBack

21.6FTKImager

21.7Ghost

21.8SMART

第22章开源的取证复制工作包

22.1dd取证复制工具

22.1.1使用

22.1.2取证复制#1:对硬盘的精确二进制复制

22.1.3取证复制#2:创建一个本地证据文件

22.1.4取证复制#3:创建一个远程证据文件

22.2dcfldd

22.3split将映像分开

22.4dd:硬盘清理工具

22.5Losetup:将Linux中的常规文件转换成设备

22.6增强的Linux回送设各

……

第23章取证分析工具包

第24章Internet活动重建工具

第25章通用编辑器和阅读器

第26章二进制代码逆向工程

附录A参考图表

附录B相关命令

……

 
 
 
免责声明:本文为网络用户发布,其观点仅代表作者个人观点,与本站无关,本站仅提供信息存储服务。文中陈述内容未经本站证实,其真实性、完整性、及时性本站不作任何保证或承诺,请读者仅作参考,并请自行核实相关内容。
2023年上半年GDP全球前十五强
 百态   2023-10-24
美众议院议长启动对拜登的弹劾调查
 百态   2023-09-13
上海、济南、武汉等多地出现不明坠落物
 探索   2023-09-06
印度或要将国名改为“巴拉特”
 百态   2023-09-06
男子为女友送行,买票不登机被捕
 百态   2023-08-20
手机地震预警功能怎么开?
 干货   2023-08-06
女子4年卖2套房花700多万做美容:不但没变美脸,面部还出现变形
 百态   2023-08-04
住户一楼被水淹 还冲来8头猪
 百态   2023-07-31
女子体内爬出大量瓜子状活虫
 百态   2023-07-25
地球连续35年收到神秘规律性信号,网友:不要回答!
 探索   2023-07-21
全球镓价格本周大涨27%
 探索   2023-07-09
钱都流向了那些不缺钱的人,苦都留给了能吃苦的人
 探索   2023-07-02
倩女手游刀客魅者强控制(强混乱强眩晕强睡眠)和对应控制抗性的关系
 百态   2020-08-20
美国5月9日最新疫情:美国确诊人数突破131万
 百态   2020-05-09
荷兰政府宣布将集体辞职
 干货   2020-04-30
倩女幽魂手游师徒任务情义春秋猜成语答案逍遥观:鹏程万里
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案神机营:射石饮羽
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案昆仑山:拔刀相助
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案天工阁:鬼斧神工
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案丝路古道:单枪匹马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:与虎谋皮
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:李代桃僵
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案镇郊荒野:指鹿为马
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:小鸟依人
 干货   2019-11-12
倩女幽魂手游师徒任务情义春秋猜成语答案金陵:千金买邻
 干货   2019-11-12
 
推荐阅读
 
 
 
>>返回首頁<<
靜靜地坐在廢墟上,四周的荒凉一望無際,忽然覺得,淒涼也很美
© 2005- 王朝網路 版權所有