计算机安全超级工具集PDF电子书下载
- 电子书积分:19 积分如何计算积分?
- 作 者:Bryan Burns等著
- 出 版 社:北京:清华大学出版社
- 出版年份:2009
- ISBN:9787302194392
- 页数:700 页
序 1
创作者队伍 3
前言 7
第一部分 法律和道德 19
1 法律和道德问题 19
1.1 核心问题 20
1.2 计算机入侵法规:不允许“黑客入侵” 22
1.3 逆向工程 28
1.4 漏洞公布 35
1.5 今后要做什么 39
第二部分 检测工具 43
2 网络扫描 43
2.1 扫描器的工作方式 43
2.2 超级用户权限 45
2.3 三种网络扫描器 45
2.4 主机发现 46
2.5 端口扫描 48
2.6 指定自定义端口 50
2.7 指定扫描目标 51
2.8 不同的扫描种类 52
2.9 调整扫描速度 55
2.10 应用程序指纹识别 58
2.11 操作系统检测 59
2.12 保存Nmap输出 60
2.13 恢复Nmap扫描 61
2.14 检测规避 61
2.15 结论 63
3 漏洞扫描 64
3.1 Nessus 64
3.2 Nikto 79
3.3 WebInspect 82
4 局域网搜索 93
4.1 映射局域网 94
4.2 交换网中使用ettercap和arpspoof 95
4.3 处理静态ARP表 98
4.4 从局域网获取信息 100
4.5 操作数据包数据 104
5 无线搜索 107
5.1 获得正确的驾驶攻击设备 107
5.2 802.11网络基础 108
5.3 802.11帧 109
5.4 无线网络发现工具的工作方式 110
5.5 Netstumbler 110
5.6 Kismet一瞥 112
5.7 使用Kismet 115
5.8 对Kismet网络列表分类 116
5.9 利用Kismet使用网络组 117
5.10 通过调查请求来利用Kismet寻找网络 117
5.11 利用gpsd支持Kismet GPS 118
5.12 利用Kismet仔细观测流量 119
5.13 使用Kismet捕获数据包和破解流量 120
5.14 Wireshark一瞥 122
5.15 使用Wireshark 124
5.16 AirDefense Mobile 126
5.17 AirMagnet分析器 129
5.18 其他驾驶攻击工具 132
6 自定义数据包生成 134
6.1 创建自定义数据包的原因 134
6.2 hping 136
6.3 Scapy 139
6.4 使用Scapy构建数据包示例 161
6.5 使用Netfilter进行数据包处理 179
6.6 参考资料 183
第三部分 渗透工具 187
7 Metasploit 187
7.1 Metasploit界面 188
7.2 更新Metasploit 193
7.3 选择漏洞 193
7.4 选择有效载荷 194
7.5 设定选项 198
7.6 运行漏洞 200
7.7 管理会话和工作 203
7.8 Meterpreter 205
7.9 安全设备规避 209
7.10 规避输出摘要 210
7.11 使用编码器和NOP的规避 211
7.12 结论 213
8 无线渗透 214
8.1 WEP以及WPA加密 214
8.2 Aircrack 215
8.3 安装Aircrack-ng 216
8.4 运行Aircrack-ng 218
8.5 Airpwn 219
8.6 Airpwn基本使用 220
8.7 Airpwn配置文件 223
8.8 在WEP加密的网络上使用Airpwn 224
8.9 使用Airpwn运行脚本 225
8.10 Karma 226
8.11 结论 228
9 探测框架应用程序 229
9.1 任务总览 229
9.2 Core Impact概述 230
9.3 使用Core Impact搜索网络 233
9.4 Core Impact探测搜索引擎 233
9.5 运行探测 235
9.6 运行宏 236
9.7 试探安装的代理 238
9.8 使代理在重新引导后仍存在 239
9.9 大范围探测 239
9.10 为Core Impact编写模块 240
9.11 Canvas探测框架 242
9.12 使用Canvas进行探测移植 244
9.13 在命令行中使用Canvas 245
9.14 深入挖掘Canvas 246
9.15 带有MOSDEF的高级探测 246
9.16 为Canvas编写探测 247
9.17 备选探测工具 250
10 自定义探测程序 251
10.1 理解探测 252
10.2 分析shell代码 257
10.3 测试shell代码 260
10.4 创建shell代码 265
10.5 伪装shell代码 280
10.6 执行流劫持 283
10.7 参考书目 295
第四部分 控制工具 299
11 后门程序 299
11.1 选择后门程序 300
11.2 VNC 301
11.3 创建VNC后门程序且打包 302
11.4 连接以及移除VNC后门程序 307
11.5 Back Orifice 2000 309
11.6 配置B02k服务器 310
11.7 配置B02k客户端 314
11.8 向B02k工作界面中添加新服务器 316
11.9 使用BO2k后门 317
11.10 B02k的强大工具 318
11.11 B02k通信的加密手段 328
11.12 隐藏B02k协议 329
11.13 移除B02k 331
11.14 Unix后门程序 332
12 Rootkit 335
12.1 Windows Rootkit:计算机黑客防卫者 335
12.2 Linux Rootkit:Adore-ng 337
12.3 Rootkit探测技术 339
12.4 Windows Rootkit检测器 342
12.5 Linux Rootkit检测器 347
12.6 清理感染的系统 351
12.7 Rootkit的特性 351
第五部分 防御工具 355
13 前摄防御:防火墙 355
13.1 防火墙初步 355
13.2 网络地址转换 358
13.3 使用ipfw/natd保护BSD系统安全 360
13.4 使用netfilter/iptable保护GNU/Linux系统 369
13.5 带有Windows防火墙/Internet连接共享Windows系统的安全措施 379
13.6 校验范围 384
14 主机加固 387
14.1 控制服务 388
14.2 关闭不需要的服务 389
14.3 访问限制 390
14.4 减小损害 394
14.5 Bastille Linux 399
14.6 SELinux 401
14.7 密码破译 406
14.8 chroot 409
14.9 操作系统的虚拟沙盒 410
15 通信安全保护 416
15.1 SSH-2协议 417
15.2 SSH的配置 419
15.3 SSH认证 424
15.4 SSH的不足 428
15.5 SSH故障处理 435
15.6 使用SSH远程访问文件 438
15.7 SSH高级用法 441
15.8 在Windows中使用SSH 445
15.9 文件和电子邮件的签名和加密 450
15.10 GPG 451
15.11 创建GPG密钥 455
15.12 使用GPG加密和签名 461
15.13 PGP和GPG的兼容性 463
15.14 使用S/MIME加密和签名 464
15.15 Stunnel 466
15.16 磁盘加密 474
15.17 使用PGP磁盘进行Windows文件系统加密 474
15.18 使用LUKS进行Linux文件系统加密 474
15.19 结论 476
16 电子邮件安全和反垃圾邮件 477
16.1 Norton反病毒软件 478
16.2 ClamAV项目 482
16.3 ClamWin 482
16.4 Freshclam 484
16.5 clamscan 487
16.6 clamd和clamdscan 488
16.7 ClamAV病毒特征 494
16.8 Procmail 497
16.9 基本Procmail规则 499
16.10 高级Procmail规则 502
16.11 ClamAV和Procmail 503
16.12 无请求邮件 503
16.13 使用Bayesian过滤器过滤垃圾邮件 505
16.14 SpamAssassin 508
16.15 SpamAssassin规则 511
16.16 SpamAssassin插件 515
16.17 SpamAssass和Procmail 517
16.18 反钓鱼工具 519
16.19 结论 522
17 设备安全测试 523
17.1 使用Tcpreply重放数据 523
17.2 Traffic IQ Pro 532
17.3 ISIC工具包 539
17.4 Protos. 545
第六部 分监视工具 551
18 网络抓包 551
18.1 tcpdump 551
18.2 Ethereal/Wireshark 557
18.3 pcap实用工具:tcpflow和Netdude 574
18.4 Python/Scapy脚本修补校验 577
18.5 结论 580
19 网络监控 581
19.1 Snort 581
19.2 部署Snort 591
19.3 蜜罐监控 592
19.4 综述 599
20 主机监控 602
20.1 使用文件完整性检查 602
20.2 文件完整性哈希 604
20.3 使用rpmverify进行DIY 606
20.4 对比文件完整性检查工具 607
20.5 为Samhain和Tripwire准备环境 610
20.6 使用Samhain和Tripwire初始化数据库 615
20.7 使用Samhain和Tripwire防护基准存储 616
20.8 使用Samhain和Tripwire运行文件系统检查 618
20.9 使用Samhain和Tripwire管理文件更改和更新存储数据库 620
20.10 使用Samhain和Tripwire识别恶意行为 622
20.11 使用Logwatch监视日志 624
20.12 改进Logwatch的过滤器 625
20.13 使用Prelude.IDS在大型网络环境下的主机监控 626
20.14 结论 628
第七部分 发现工具 631
21 Forensic工具 631
21.1 Netstat 632
21.2 Forensic ToolKit 635
21.3 Sysinternal 640
22 应用程序干扰 653
22.1 使用哪个干扰器 654
22.2 完成不同任务的不同类型干扰器 655
22.3 用Spike写干扰器 660
22.4 Spike API 661
22.5 文件干扰程序 665
22.6 干扰Web应用程序 667
22.7 配置WebProxy 669
22.8 使用Webnspect自动干扰 670
22.9 下一代干扰器 671
22.10 干扰还是不干扰 672
23.11 进制逆向工程 673
23.1 Interactive Disassembler 673
23.2 Sysinternals 695
23.3 OllyDbg 696
23.4 其他工具 699
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《计算机辅助平面设计》吴轶博主编 2019
- 《计算机组成原理解题参考 第7版》张基温 2017
- 《云计算节能与资源调度》彭俊杰主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《计算机组成原理 第2版》任国林 2018
- 《大学计算机信息技术教程 2018版》张福炎 2018
- 《计算机自适应英语语用能力测试系统设计与效度验证 以TEM4词汇与语法题为例》张一鑫著 2019
- 《大学计算机》王观玉,周力军,杨福建主编 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019