当前位置:首页 > 工业技术
计算机安全超级工具集
计算机安全超级工具集

计算机安全超级工具集PDF电子书下载

工业技术

  • 电子书积分:19 积分如何计算积分?
  • 作 者:Bryan Burns等著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2009
  • ISBN:9787302194392
  • 页数:700 页
图书介绍:本书揭示了如何使用、处理和推广最流行的网络安全应用、实用程序和工具,详细说明了现在世界上最优秀的安全工具,不管是对于黑帽技术,还是对白帽防御策略,都极具价值。
《计算机安全超级工具集》目录

序 1

创作者队伍 3

前言 7

第一部分 法律和道德 19

1 法律和道德问题 19

1.1 核心问题 20

1.2 计算机入侵法规:不允许“黑客入侵” 22

1.3 逆向工程 28

1.4 漏洞公布 35

1.5 今后要做什么 39

第二部分 检测工具 43

2 网络扫描 43

2.1 扫描器的工作方式 43

2.2 超级用户权限 45

2.3 三种网络扫描器 45

2.4 主机发现 46

2.5 端口扫描 48

2.6 指定自定义端口 50

2.7 指定扫描目标 51

2.8 不同的扫描种类 52

2.9 调整扫描速度 55

2.10 应用程序指纹识别 58

2.11 操作系统检测 59

2.12 保存Nmap输出 60

2.13 恢复Nmap扫描 61

2.14 检测规避 61

2.15 结论 63

3 漏洞扫描 64

3.1 Nessus 64

3.2 Nikto 79

3.3 WebInspect 82

4 局域网搜索 93

4.1 映射局域网 94

4.2 交换网中使用ettercap和arpspoof 95

4.3 处理静态ARP表 98

4.4 从局域网获取信息 100

4.5 操作数据包数据 104

5 无线搜索 107

5.1 获得正确的驾驶攻击设备 107

5.2 802.11网络基础 108

5.3 802.11帧 109

5.4 无线网络发现工具的工作方式 110

5.5 Netstumbler 110

5.6 Kismet一瞥 112

5.7 使用Kismet 115

5.8 对Kismet网络列表分类 116

5.9 利用Kismet使用网络组 117

5.10 通过调查请求来利用Kismet寻找网络 117

5.11 利用gpsd支持Kismet GPS 118

5.12 利用Kismet仔细观测流量 119

5.13 使用Kismet捕获数据包和破解流量 120

5.14 Wireshark一瞥 122

5.15 使用Wireshark 124

5.16 AirDefense Mobile 126

5.17 AirMagnet分析器 129

5.18 其他驾驶攻击工具 132

6 自定义数据包生成 134

6.1 创建自定义数据包的原因 134

6.2 hping 136

6.3 Scapy 139

6.4 使用Scapy构建数据包示例 161

6.5 使用Netfilter进行数据包处理 179

6.6 参考资料 183

第三部分 渗透工具 187

7 Metasploit 187

7.1 Metasploit界面 188

7.2 更新Metasploit 193

7.3 选择漏洞 193

7.4 选择有效载荷 194

7.5 设定选项 198

7.6 运行漏洞 200

7.7 管理会话和工作 203

7.8 Meterpreter 205

7.9 安全设备规避 209

7.10 规避输出摘要 210

7.11 使用编码器和NOP的规避 211

7.12 结论 213

8 无线渗透 214

8.1 WEP以及WPA加密 214

8.2 Aircrack 215

8.3 安装Aircrack-ng 216

8.4 运行Aircrack-ng 218

8.5 Airpwn 219

8.6 Airpwn基本使用 220

8.7 Airpwn配置文件 223

8.8 在WEP加密的网络上使用Airpwn 224

8.9 使用Airpwn运行脚本 225

8.10 Karma 226

8.11 结论 228

9 探测框架应用程序 229

9.1 任务总览 229

9.2 Core Impact概述 230

9.3 使用Core Impact搜索网络 233

9.4 Core Impact探测搜索引擎 233

9.5 运行探测 235

9.6 运行宏 236

9.7 试探安装的代理 238

9.8 使代理在重新引导后仍存在 239

9.9 大范围探测 239

9.10 为Core Impact编写模块 240

9.11 Canvas探测框架 242

9.12 使用Canvas进行探测移植 244

9.13 在命令行中使用Canvas 245

9.14 深入挖掘Canvas 246

9.15 带有MOSDEF的高级探测 246

9.16 为Canvas编写探测 247

9.17 备选探测工具 250

10 自定义探测程序 251

10.1 理解探测 252

10.2 分析shell代码 257

10.3 测试shell代码 260

10.4 创建shell代码 265

10.5 伪装shell代码 280

10.6 执行流劫持 283

10.7 参考书目 295

第四部分 控制工具 299

11 后门程序 299

11.1 选择后门程序 300

11.2 VNC 301

11.3 创建VNC后门程序且打包 302

11.4 连接以及移除VNC后门程序 307

11.5 Back Orifice 2000 309

11.6 配置B02k服务器 310

11.7 配置B02k客户端 314

11.8 向B02k工作界面中添加新服务器 316

11.9 使用BO2k后门 317

11.10 B02k的强大工具 318

11.11 B02k通信的加密手段 328

11.12 隐藏B02k协议 329

11.13 移除B02k 331

11.14 Unix后门程序 332

12 Rootkit 335

12.1 Windows Rootkit:计算机黑客防卫者 335

12.2 Linux Rootkit:Adore-ng 337

12.3 Rootkit探测技术 339

12.4 Windows Rootkit检测器 342

12.5 Linux Rootkit检测器 347

12.6 清理感染的系统 351

12.7 Rootkit的特性 351

第五部分 防御工具 355

13 前摄防御:防火墙 355

13.1 防火墙初步 355

13.2 网络地址转换 358

13.3 使用ipfw/natd保护BSD系统安全 360

13.4 使用netfilter/iptable保护GNU/Linux系统 369

13.5 带有Windows防火墙/Internet连接共享Windows系统的安全措施 379

13.6 校验范围 384

14 主机加固 387

14.1 控制服务 388

14.2 关闭不需要的服务 389

14.3 访问限制 390

14.4 减小损害 394

14.5 Bastille Linux 399

14.6 SELinux 401

14.7 密码破译 406

14.8 chroot 409

14.9 操作系统的虚拟沙盒 410

15 通信安全保护 416

15.1 SSH-2协议 417

15.2 SSH的配置 419

15.3 SSH认证 424

15.4 SSH的不足 428

15.5 SSH故障处理 435

15.6 使用SSH远程访问文件 438

15.7 SSH高级用法 441

15.8 在Windows中使用SSH 445

15.9 文件和电子邮件的签名和加密 450

15.10 GPG 451

15.11 创建GPG密钥 455

15.12 使用GPG加密和签名 461

15.13 PGP和GPG的兼容性 463

15.14 使用S/MIME加密和签名 464

15.15 Stunnel 466

15.16 磁盘加密 474

15.17 使用PGP磁盘进行Windows文件系统加密 474

15.18 使用LUKS进行Linux文件系统加密 474

15.19 结论 476

16 电子邮件安全和反垃圾邮件 477

16.1 Norton反病毒软件 478

16.2 ClamAV项目 482

16.3 ClamWin 482

16.4 Freshclam 484

16.5 clamscan 487

16.6 clamd和clamdscan 488

16.7 ClamAV病毒特征 494

16.8 Procmail 497

16.9 基本Procmail规则 499

16.10 高级Procmail规则 502

16.11 ClamAV和Procmail 503

16.12 无请求邮件 503

16.13 使用Bayesian过滤器过滤垃圾邮件 505

16.14 SpamAssassin 508

16.15 SpamAssassin规则 511

16.16 SpamAssassin插件 515

16.17 SpamAssass和Procmail 517

16.18 反钓鱼工具 519

16.19 结论 522

17 设备安全测试 523

17.1 使用Tcpreply重放数据 523

17.2 Traffic IQ Pro 532

17.3 ISIC工具包 539

17.4 Protos. 545

第六部 分监视工具 551

18 网络抓包 551

18.1 tcpdump 551

18.2 Ethereal/Wireshark 557

18.3 pcap实用工具:tcpflow和Netdude 574

18.4 Python/Scapy脚本修补校验 577

18.5 结论 580

19 网络监控 581

19.1 Snort 581

19.2 部署Snort 591

19.3 蜜罐监控 592

19.4 综述 599

20 主机监控 602

20.1 使用文件完整性检查 602

20.2 文件完整性哈希 604

20.3 使用rpmverify进行DIY 606

20.4 对比文件完整性检查工具 607

20.5 为Samhain和Tripwire准备环境 610

20.6 使用Samhain和Tripwire初始化数据库 615

20.7 使用Samhain和Tripwire防护基准存储 616

20.8 使用Samhain和Tripwire运行文件系统检查 618

20.9 使用Samhain和Tripwire管理文件更改和更新存储数据库 620

20.10 使用Samhain和Tripwire识别恶意行为 622

20.11 使用Logwatch监视日志 624

20.12 改进Logwatch的过滤器 625

20.13 使用Prelude.IDS在大型网络环境下的主机监控 626

20.14 结论 628

第七部分 发现工具 631

21 Forensic工具 631

21.1 Netstat 632

21.2 Forensic ToolKit 635

21.3 Sysinternal 640

22 应用程序干扰 653

22.1 使用哪个干扰器 654

22.2 完成不同任务的不同类型干扰器 655

22.3 用Spike写干扰器 660

22.4 Spike API 661

22.5 文件干扰程序 665

22.6 干扰Web应用程序 667

22.7 配置WebProxy 669

22.8 使用Webnspect自动干扰 670

22.9 下一代干扰器 671

22.10 干扰还是不干扰 672

23.11 进制逆向工程 673

23.1 Interactive Disassembler 673

23.2 Sysinternals 695

23.3 OllyDbg 696

23.4 其他工具 699

返回顶部