当前位置:首页 > 工业技术
黑客攻击测试篇
黑客攻击测试篇

黑客攻击测试篇PDF电子书下载

工业技术

  • 电子书积分:13 积分如何计算积分?
  • 作 者:(美)John Chirillo著;黄江海等译
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2004
  • ISBN:7111130316
  • 页数:395 页
图书介绍:本书介绍了如何执行网络安全审核。
《黑客攻击测试篇》目录

Server的基本安装和配置 8

1.1安装Windows 2000 Server 8

Server的基本配置 11

1.2.1活动目录 12

1.2.2定制TCP/IP 28

1.2.3域名服务 32

第2章Linux和Solaris的基本安装和配置 38

2.1*NIX的最低系统需求(基于Intel处理器系列) 38

2.2 Red Hat Linux的安装和配置 38

2.3 Solaris 8的安装和配置 47

第3章Mac OS X“老虎盒”解决方案 53

3.1第一步:最低系统需求 53

3.2.2升级到OS X 54

3.3第三步:安装开发者工具 54

3.2第二步:安装Mac OS X 54

3.2.1安装OS X 54

3.4第四步:安装和配置端口扫描器基础结构 56

3.4.2激活Root账号 61

3.4.1安装Netscape 61

3.4.3修改路径 61

3.4.4以客户身份登录 71

3.5小结 71

4.1最低硬件需求 72

第4章安装和配置测试目标 72

4.2安装方法 72

4.2.1服务器许可 74

4.2.2服务器类型 74

4.3逐步安装 75

4.4可选的测试目标服务 77

4.4.1安装WINS 77

4.4.2安装域名服务器 81

4.4.3逐步学习因特网信息服务器 84

4.5小结 91

第二部分用于基于Windows的“老虎盒”操作系统的安全分析工具第5章Cerberus因特网扫描器 103

5.1系统需求 103

5.2安装 104

5.3目标配置 104

5.4漏洞扫描 112

5.5报告 112

6.1系统需求 122

第6章CyberCop扫描器 122

6.2安装 122

6.3初始配置和产品升级 123

6.3.1欢迎升级 126

6.3.2安装配置选项 127

6.4目标配置 131

6.5漏洞扫描 135

6.6高级软件实用工具 138

6.6.1自定义审核脚本语言 139

6.6.2破解 142

6.6.3 SMB Grind 143

6.7报告 145

6.7.1网络映射表 146

6.7.2输出文件 147

7.1系统需求 153

第7章Internet扫描器 153

7.2安装 153

7.3第一次启动Internet扫描器 154

7.3.1命令行选项 154

7.3.2目标配置 155

7.4漏洞扫描 160

7.4.1 GUI模式扫描 160

7.4.2控制台模式扫描 160

7.4.3命令行模式扫描 161

7.5报告 162

第8章安全威胁防止技术扫描器 176

8.1系统需求 177

8.3第一次运行STAT扫描器 178

8.2安装 178

8.4漏洞扫描 182

8.4.2漏洞显示 184

8.4.1命令行用法 184

8.5报告 186

9.1安装 196

第9章TigerSuite 4.0 196

9.1.1本地安装方法 196

9.1.2移动安装方法 199

9.2程序模块 199

9.3 “老虎盒”工具包 204

9.3.1 “老虎盒”工具 204

9.3.2 TigerWipe活跃进程 216

9.4实用的应用程序 216

第三部分用于*NIX和Mac OSX的安全分析工具第10章hping/2 239

10.1空闲主机扫描和IP哄骗 239

10.2系统需求 248

10.3 Linux下的安装和配置 248

10.5使用hping/2 251

10.4其他系统下的安装 251

第11章Nessus安全扫描器 260

11.2安装与配置 261

11.1系统需求 261

11.2.1手动安装 261

11.2.2自动安装 266

11.3配置Nessus安全扫描器 267

11.3.1启动服务器守护程序 270

11.3.2 Linux和Solaris用户额外要注意的问题 274

11.3.3对于Mac OS X用户 274

11.4漏洞扫描 275

11.4.1插件 277

11.4.2扫描选项 277

11.4.3目标配置 277

11.5报告 280

第12章Nmap 286

12.1系统需求 287

12.2安装与配置 288

12.3 Mac OS X用户 294

12.4使用Nmap 296

12.4.1 TCP扫描 296

12.4.2 UDP扫描 297

12.4.3半开放(秘密)扫描 297

12.4.4操作系统识别 298

12.5综合使用 302

13.1系统需求 304

第13章SAINT 304

13.2安装与配置 305

13.3用SAINT进行漏洞扫描 308

13.3.1 SAINT主页 315

13.3.2数据管理 315

13.3.3配置管理 315

13.3.4目标选择 316

13.4生成报告 318

13.4.1漏洞 319

13.4.2主机信息 319

13.4.3严重等级 320

13.5远程使用SAINT 320

13.5.1 config/passwd文件 321

13.5.2命令行界面 322

13.5.4示例 323

13.5.3使用cron进行定时扫描 323

13.6小结 324

第14章 SARA 325

14.1系统需求 326

14.2安装与配置 326

14.2.1高级配置 330

14.2.2 SARA的数据库格式 331

14.3漏洞扫描 332

14.3.1目标配置与启动扫描(基于GUI) 334

14.3.2基于命令行方式的SARA 336

14.4扫描结果报告 336

15.1目标网络规格说明 345

第四部分漏洞评估第15章比较性分析 345

15.1.1 Windows NT Server4.0 346

15.1.2 Red Hat Linux 7.3专业版 347

15.1.3 Sun Solaris 8 SPARC系统 348

15.2 NT以及*NIX漏洞审核检查清单 348

15.2.1 Windows NT系统安全审核检查清单 348

15.2.2 Unix系统安全审核检查清单 355

15.3漏洞扫描器结果及其比较 363

15.4针对漏洞的应对措施 367

15.4.1防火墙与入侵检测系统软件 367

15.4.2网络监视程序 368

附 录附录A Linux/Unix快捷键与常用命令 370

附录B光盘内容 393

1.2 Windows 2000/Windows 2000

目 录前言关于作者第一部分构建多系统的“老虎盒”第1章Windows 2000/Windows 2000

返回顶部