《反黑客工具大曝光 范例详解安全工具的使用策略与方法 第4版》PDF下载

  • 购买积分:15 如何计算积分?
  • 作  者:(美)谢码著
  • 出 版 社:北京:清华大学出版社
  • 出版年份:2015
  • ISBN:9787302396659
  • 页数:497 页
图书介绍:本书的目标是描述使用安全工具的“最佳实践”,不仅给出如何使用工具的背景,还介绍了为什么以及何时使用某款特定工具的深层原因。仅仅知道某款工具的存在及其命令行选项而,没有关于该工具的底层安全原理和概念性的理解,在当今是无法专业地维护IT安全的。通过使用截屏、列举代码、工具使用示例和案例分析,本书旨在展现每款工具是如何用于特定真实世界场景中的,这些场景可以折射到读者自己的应用中。

第Ⅰ部分基本知识 3

第1章 管理源代码并使用编程语言 3

1.1 SCM概念 4

1.2 Git 9

1.2.1 使用代码库 9

1.2.2 Git与SVN合作 14

1.3 Mercurial 16

1.4 SVN 18

1.4.1 创建代码库 18

1.4.2 使用代码库 18

1.4.3 处理修订 20

1.5 Eclipse集成开发环境 22

1.6 编程语言 23

1.6.1 常用术语 24

1.6.2 安全 24

1.6.3 C++++ 25

1.6.4 Java 25

1.6.5 JavaScript 25

1.6.6 Perl 26

1.6.7 Python 27

1.6.8 Ruby 28

第2章 命令行环境 29

2.1 Unix命令行 30

2.1.1 管道与重定向 31

2.1.2 命令聚宝盆 35

2.2 BackTrack Linux 36

2.2.1 配置 37

2.2.2 应用 37

2.3 MacPorts 40

2.3.1 初识MacPorts 41

2.3.2 安装并管理软件包 42

2.3.3 对安装进行微调 45

2.4 Cygwin 46

2.4.1 下载与安装 46

2.4.2 应用 49

2.5 X Window系统 55

2.5.1 选择窗口管理器 56

2.5.2 客户端/服务器模型 56

2.5.3 远程X服务器与客户机如何通信 58

2.5.4 增强X的安全性,第一部分:使用xhost和xauth 59

2.5.5 增强X的安全性,第二部分:使用SSH通信 61

2.5.6 其他X组件 62

2.5.7 小结 63

2.6 Windows PowerShell 63

2.6.1 让名词“动”起来 64

2.6.2 脚本与签名 68

第3章 虚拟机与仿真器 71

3.1 虚拟化的好处 72

3.2 Oracle VirtualBox 74

3.2.1 为客户机安装Guest Additions组件 76

3.2.2 远程访问 78

3.3 VMware Player 79

3.3.1 下载与安装 79

3.3.2 配置 79

3.4 Virtual PC 82

3.5 Parallels 85

3.6 其他开源产品 86

3.6.1 Bochs 86

3.6.2 QEMU 88

3.6.3 KVM 88

3.6.4 Qubes 88

3.6.5 Vice 89

3.6.6 Wine 90

3.6.7 Xen管理程序 90

第Ⅱ部分 系统 93

第4章 漏洞扫描 93

4.1 漏洞扫描概述 94

4.1.1 端口/服务识别 95

4.1.2 标记/版本检查 95

4.1.3 流量探测 96

4.1.4 漏洞探测 97

4.1.5 漏洞举例 97

4.2 OpenVAS 101

4.2.1 安装 102

4.2.2 应用 105

4.2.3 制定漏洞标准 117

4.2.4 OpenVAS小结 118

4.3 Metasploit 118

4.3.1 初识Metasploit 119

4.3.2 搜寻漏洞 120

4.3.3 侵入系统 121

4.3.4 更多资源 133

第5章 文件系统监控 135

5.1 文件系统元数据 136

5.1.1 Windows文件元数据 137

5.1.2 文件完整性 139

5.2 AIDE 140

5.2.1 安装 140

5.2.2 应用 141

5.3 Samhain 144

5.4 Tripwire 145

5.4.1 应用 145

5.4.2 使用Tripwire保护文件安全 153

第6章 Windows审计 155

6.1 Windows安全性的演变 156

6.2 nbtstat 157

6.2.1 应用 158

6.2.2 获取MAC地址 161

6.3 Cain&Able 162

6.4 微软基准安全分析器 164

6.4.1 使用MBSA命令行接口 164

6.4.2 应用 164

6.5 PsTools 167

第Ⅲ部分 网络 187

第7章 Netcat 187

7.1 网络通信基础 188

7.2 Netcat 189

7.2.1 使用 189

7.2.2 Netcat的用法 194

7.3 Cryptcat 211

7.4 Ncat 211

7.4.1 在Windows系统上编译Ncat 212

7.4.2 命令选项 213

7.5 Socat 213

第8章 端口转发与重定向 217

8.1 理解端口和服务 218

8.2 Secure Shell(SSH) 219

8.3 Datapipe 221

8.4 FPipe 224

8.5 WinRelay 225

第9章 网络探测 233

9.1 Nmap 234

9.1.1 应用 235

9.1.2 Nmap脚本引擎(NSE) 255

9.2 THC-Amap 256

9.3 系统工具 262

9.3.1 whois 262

9.3.2 host、 dig和nslookup 266

9.3.3 traceroute 269

第10章 网络嗅探器与注入器 273

10.1 嗅探器概述 274

10.2 tcpdump和WinDump 276

10.3 Wireshark 287

10.4 ettercap 295

10.4.1 安装 295

10.4.2 应用 295

10.4.3 潜在的灾难 299

10.5 hping 300

10.6 无线网络 308

10.7 Kismet 310

10.7.1 应用 310

10.7.2 扩展Kismet的功能 314

10.7.3 Aircrack-ng 315

10.7.4 Aircrack-ng的应用 315

第11章 网络防御 319

11.1 防火墙和报文过滤器——基本原理 320

11.1.1 什么是防火墙 320

11.1.2 防火墙和报文过滤器之间的差别 321

11.1.3 防火墙如何保护网络 322

11.1.4 报文过滤特性 322

11.1.5 无状态防火墙和有状态防火墙 324

11.1.6 网络地址转换(NAT)和端口转发 325

11.1.7 虚拟私有网络(VPN)基础 327

11.1.8 中立区 328

11.1.9 Linux系统防火墙 329

11.1.10 OS X系统防火墙 330

11.1.11 Windows系统防火墙 332

11.2 入侵检测系统Snort 333

11.2.1 安装和应用 334

11.2.2 Snort插件 340

11.2.3 其他 342

第12章 战争拨号器 343

12.1 ToneLoc 344

12.1.1 应用:创建tl.cfg文件 345

12.1.2 应用:运行扫描 348

12.1.3 应用:导航ToneLoc界面 350

12.1.4.dat文件技术 350

12.2 THC-Scan 354

12.2.1 使用:配置THC-Scan 354

12.2.2 应用:运行THC-Scan 356

12.2.3 应用:导航THC-Scan 357

12.2.4 应用:操纵THC-Scan.dat文件 358

12.3 WarVOX 359

12.3.1 Asterisk内部交换协议 360

12.3.2 安装 360

12.3.3 应用 361

12.3.4 分析 363

12.4 除连接之外 364

第Ⅳ部分 应用程序 369

第13章 二进制分析 369

13.1 计算机程序解析 370

13.1.1 确定二进制文件类型 372

13.1.2 识别二进制混淆 373

13.2 黑盒分析 374

13.2.1 创建沙盒系统 375

13.2.2 查找文件线索 375

13.2.3 用lsof执行基于UNIX系统的运行时分析 377

13.2.4 利用sniffer查看网络流量 377

13.2.5 识别UNIX系统调用 377

13.2.6 获取内存数据 380

13.2.7 生成汇编指令 380

13.3 调试器实时分析二进制 383

13.3.1 Windows调试工具 383

13.3.2 OllyDbg 385

13.3.3 交互式反汇编器 387

13.3.4 GNU调试器 387

第14章 Web应用攻击 395

14.1 Web漏洞扫描 396

14.2 HTTP工具 403

14.2.1 curl 403

14.2.2 OpenSSL 405

14.2.3 Stunnel 410

14.3 检查应用程序 413

14.3.1 Zed Attack Proxy 414

14.3.2 Sqlmap 420

第15章 密码破解和暴力破解工具 427

15.1 命中注定 428

15.1.1 备用的部署方案 430

15.1.2 密码操作安全 431

15.2 John the Ripper 432

15.3 LOphtcrack 445

15.4 捕获Windows密码散列 448

15.5 主动暴力攻击工具 450

第Ⅴ部分取证 459

第16章 基础取证 459

16.1 数据收集 460

16.2 磁盘镜像 461

16.3 取证工具 466

16.3.1 The Sleuth kit 466

16.3.2 Autopsy 466

16.3.3 Security Onion 471

16.3.4 更多信息 473

第17章 隐私工具 475

17.1 提高匿名和隐私 477

17.2 私人浏览模式 477

17.3 Ghostery 478

17.4 Tor 481

17.4.1 安装 482

17.4.2 应用 483

17.5 GnuPG 486

17.5.1 安装 486

17.5.2 应用 487

17.5.3 验证软件包 491

17.6 磁盘加密 493

17.7 OTR通信和Pidgin 494

17.7.1 安装 495

17.7.2 应用 495