反黑客工具大曝光 范例详解安全工具的使用策略与方法 第4版PDF电子书下载
- 电子书积分:15 积分如何计算积分?
- 作 者:(美)谢码著
- 出 版 社:北京:清华大学出版社
- 出版年份:2015
- ISBN:9787302396659
- 页数:497 页
第Ⅰ部分基本知识 3
第1章 管理源代码并使用编程语言 3
1.1 SCM概念 4
1.2 Git 9
1.2.1 使用代码库 9
1.2.2 Git与SVN合作 14
1.3 Mercurial 16
1.4 SVN 18
1.4.1 创建代码库 18
1.4.2 使用代码库 18
1.4.3 处理修订 20
1.5 Eclipse集成开发环境 22
1.6 编程语言 23
1.6.1 常用术语 24
1.6.2 安全 24
1.6.3 C++++ 25
1.6.4 Java 25
1.6.5 JavaScript 25
1.6.6 Perl 26
1.6.7 Python 27
1.6.8 Ruby 28
第2章 命令行环境 29
2.1 Unix命令行 30
2.1.1 管道与重定向 31
2.1.2 命令聚宝盆 35
2.2 BackTrack Linux 36
2.2.1 配置 37
2.2.2 应用 37
2.3 MacPorts 40
2.3.1 初识MacPorts 41
2.3.2 安装并管理软件包 42
2.3.3 对安装进行微调 45
2.4 Cygwin 46
2.4.1 下载与安装 46
2.4.2 应用 49
2.5 X Window系统 55
2.5.1 选择窗口管理器 56
2.5.2 客户端/服务器模型 56
2.5.3 远程X服务器与客户机如何通信 58
2.5.4 增强X的安全性,第一部分:使用xhost和xauth 59
2.5.5 增强X的安全性,第二部分:使用SSH通信 61
2.5.6 其他X组件 62
2.5.7 小结 63
2.6 Windows PowerShell 63
2.6.1 让名词“动”起来 64
2.6.2 脚本与签名 68
第3章 虚拟机与仿真器 71
3.1 虚拟化的好处 72
3.2 Oracle VirtualBox 74
3.2.1 为客户机安装Guest Additions组件 76
3.2.2 远程访问 78
3.3 VMware Player 79
3.3.1 下载与安装 79
3.3.2 配置 79
3.4 Virtual PC 82
3.5 Parallels 85
3.6 其他开源产品 86
3.6.1 Bochs 86
3.6.2 QEMU 88
3.6.3 KVM 88
3.6.4 Qubes 88
3.6.5 Vice 89
3.6.6 Wine 90
3.6.7 Xen管理程序 90
第Ⅱ部分 系统 93
第4章 漏洞扫描 93
4.1 漏洞扫描概述 94
4.1.1 端口/服务识别 95
4.1.2 标记/版本检查 95
4.1.3 流量探测 96
4.1.4 漏洞探测 97
4.1.5 漏洞举例 97
4.2 OpenVAS 101
4.2.1 安装 102
4.2.2 应用 105
4.2.3 制定漏洞标准 117
4.2.4 OpenVAS小结 118
4.3 Metasploit 118
4.3.1 初识Metasploit 119
4.3.2 搜寻漏洞 120
4.3.3 侵入系统 121
4.3.4 更多资源 133
第5章 文件系统监控 135
5.1 文件系统元数据 136
5.1.1 Windows文件元数据 137
5.1.2 文件完整性 139
5.2 AIDE 140
5.2.1 安装 140
5.2.2 应用 141
5.3 Samhain 144
5.4 Tripwire 145
5.4.1 应用 145
5.4.2 使用Tripwire保护文件安全 153
第6章 Windows审计 155
6.1 Windows安全性的演变 156
6.2 nbtstat 157
6.2.1 应用 158
6.2.2 获取MAC地址 161
6.3 Cain&Able 162
6.4 微软基准安全分析器 164
6.4.1 使用MBSA命令行接口 164
6.4.2 应用 164
6.5 PsTools 167
第Ⅲ部分 网络 187
第7章 Netcat 187
7.1 网络通信基础 188
7.2 Netcat 189
7.2.1 使用 189
7.2.2 Netcat的用法 194
7.3 Cryptcat 211
7.4 Ncat 211
7.4.1 在Windows系统上编译Ncat 212
7.4.2 命令选项 213
7.5 Socat 213
第8章 端口转发与重定向 217
8.1 理解端口和服务 218
8.2 Secure Shell(SSH) 219
8.3 Datapipe 221
8.4 FPipe 224
8.5 WinRelay 225
第9章 网络探测 233
9.1 Nmap 234
9.1.1 应用 235
9.1.2 Nmap脚本引擎(NSE) 255
9.2 THC-Amap 256
9.3 系统工具 262
9.3.1 whois 262
9.3.2 host、 dig和nslookup 266
9.3.3 traceroute 269
第10章 网络嗅探器与注入器 273
10.1 嗅探器概述 274
10.2 tcpdump和WinDump 276
10.3 Wireshark 287
10.4 ettercap 295
10.4.1 安装 295
10.4.2 应用 295
10.4.3 潜在的灾难 299
10.5 hping 300
10.6 无线网络 308
10.7 Kismet 310
10.7.1 应用 310
10.7.2 扩展Kismet的功能 314
10.7.3 Aircrack-ng 315
10.7.4 Aircrack-ng的应用 315
第11章 网络防御 319
11.1 防火墙和报文过滤器——基本原理 320
11.1.1 什么是防火墙 320
11.1.2 防火墙和报文过滤器之间的差别 321
11.1.3 防火墙如何保护网络 322
11.1.4 报文过滤特性 322
11.1.5 无状态防火墙和有状态防火墙 324
11.1.6 网络地址转换(NAT)和端口转发 325
11.1.7 虚拟私有网络(VPN)基础 327
11.1.8 中立区 328
11.1.9 Linux系统防火墙 329
11.1.10 OS X系统防火墙 330
11.1.11 Windows系统防火墙 332
11.2 入侵检测系统Snort 333
11.2.1 安装和应用 334
11.2.2 Snort插件 340
11.2.3 其他 342
第12章 战争拨号器 343
12.1 ToneLoc 344
12.1.1 应用:创建tl.cfg文件 345
12.1.2 应用:运行扫描 348
12.1.3 应用:导航ToneLoc界面 350
12.1.4.dat文件技术 350
12.2 THC-Scan 354
12.2.1 使用:配置THC-Scan 354
12.2.2 应用:运行THC-Scan 356
12.2.3 应用:导航THC-Scan 357
12.2.4 应用:操纵THC-Scan.dat文件 358
12.3 WarVOX 359
12.3.1 Asterisk内部交换协议 360
12.3.2 安装 360
12.3.3 应用 361
12.3.4 分析 363
12.4 除连接之外 364
第Ⅳ部分 应用程序 369
第13章 二进制分析 369
13.1 计算机程序解析 370
13.1.1 确定二进制文件类型 372
13.1.2 识别二进制混淆 373
13.2 黑盒分析 374
13.2.1 创建沙盒系统 375
13.2.2 查找文件线索 375
13.2.3 用lsof执行基于UNIX系统的运行时分析 377
13.2.4 利用sniffer查看网络流量 377
13.2.5 识别UNIX系统调用 377
13.2.6 获取内存数据 380
13.2.7 生成汇编指令 380
13.3 调试器实时分析二进制 383
13.3.1 Windows调试工具 383
13.3.2 OllyDbg 385
13.3.3 交互式反汇编器 387
13.3.4 GNU调试器 387
第14章 Web应用攻击 395
14.1 Web漏洞扫描 396
14.2 HTTP工具 403
14.2.1 curl 403
14.2.2 OpenSSL 405
14.2.3 Stunnel 410
14.3 检查应用程序 413
14.3.1 Zed Attack Proxy 414
14.3.2 Sqlmap 420
第15章 密码破解和暴力破解工具 427
15.1 命中注定 428
15.1.1 备用的部署方案 430
15.1.2 密码操作安全 431
15.2 John the Ripper 432
15.3 LOphtcrack 445
15.4 捕获Windows密码散列 448
15.5 主动暴力攻击工具 450
第Ⅴ部分取证 459
第16章 基础取证 459
16.1 数据收集 460
16.2 磁盘镜像 461
16.3 取证工具 466
16.3.1 The Sleuth kit 466
16.3.2 Autopsy 466
16.3.3 Security Onion 471
16.3.4 更多信息 473
第17章 隐私工具 475
17.1 提高匿名和隐私 477
17.2 私人浏览模式 477
17.3 Ghostery 478
17.4 Tor 481
17.4.1 安装 482
17.4.2 应用 483
17.5 GnuPG 486
17.5.1 安装 486
17.5.2 应用 487
17.5.3 验证软件包 491
17.6 磁盘加密 493
17.7 OTR通信和Pidgin 494
17.7.1 安装 495
17.7.2 应用 495
- 《高等数学试题与详解》西安电子科技大学高等数学教学团队 2019
- 《手工皮艺 时尚商务皮革制品制作详解》王雅倩责任编辑;陈涤译;(日)高桥创新出版工坊 2019
- 《2018考研数学 数学 1 15年真题详解及解题技巧》本书编委会著 2017
- 《新课标中学地理图文详解指导地图册 浙江专版 第4版》谭木主编;谭木高考复习研究室编 2015
- 《管理者的思维工具》(美)詹姆斯.曼特罗(JamesManktelow)朱利安·伯金肖(JulianBirkins 2019
- 《网络工程师考试同步辅导 考点串讲、真题详解与强化训练 第3版》肖文,吴刚山 2018
- 《萨克老师教二胡 《全国二胡演奏(业余)考级作品集 第1套修订版》曲目详解 上》周祥编著 2019
- 《万物探索 交通工具》焦庆锋主编 2018
- 《小提琴练习曲的艺术详解与练习》竹岗责任编辑;(中国)劳黎 2019
- 《涉黑嫌疑》冯锐著 2019
- 《SQL与关系数据库理论》(美)戴特(C.J.Date) 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《看漫画学钢琴 技巧 3》高宁译;(日)川崎美雪 2019
- 《优势谈判 15周年经典版》(美)罗杰·道森 2018
- 《社会学与人类生活 社会问题解析 第11版》(美)James M. Henslin(詹姆斯·M. 汉斯林) 2019
- 《海明威书信集:1917-1961 下》(美)海明威(Ernest Hemingway)著;潘小松译 2019
- 《迁徙 默温自选诗集 上》(美)W.S.默温著;伽禾译 2020
- 《上帝的孤独者 下 托马斯·沃尔夫短篇小说集》(美)托马斯·沃尔夫著;刘积源译 2017
- 《巴黎永远没个完》(美)海明威著 2017
- 《剑桥国际英语写作教程 段落写作》(美)吉尔·辛格尔顿(Jill Shingleton)编著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019