反黑客工具大曝光:范例詳解安全工具的使用策略與方法(第4版)

反黑客工具大曝光:范例詳解安全工具的使用策略與方法(第4版)
定價:479
NT $ 417
  • 作者:(美)謝碼
  • 出版社:清華大學出版社
  • 出版日期:2015-05-01
  • 語言:簡體中文
  • ISBN10:7302396655
  • ISBN13:9787302396659
  • 裝訂:497頁 / 普通級 / 1-1
 

內容簡介

防御當今最隱蔽的攻擊

《反黑客工具大曝光——范例詳解安全工具的使用策略與方法(第4版)》在上一版基礎上做了全面修訂,向讀者介紹最新安全工具,揭示如何保護網絡免受大范圍的惡意攻擊。

本書詳述每個工具的功能,並在示例代碼和最新真實案例的引導下演示最 佳配置和應用實踐;還提供一些簡短視頻作為參考資料,供讀者觀摩一些工具的用法。

這本緊貼實用的指南對工具進行了分類,使讀者能便捷地找到防御最新、最具破壞性攻擊的系統保護解決方案。

演示如何配置和使用下列工具及其他重要工具:
虛擬機和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及開源選擇
漏洞掃描器:OpenVAS、Metasploit
文件系統監控工具:AIDE、Samhain、Tripwire
Windows審計工具:Nbtstat、Cain、MBSA、PsTools
命令行網絡工具:Netcat、Cryptcat、Ncat、Socat
端口轉發與重定向工具:SSH、Datapipe、FPipe、WinRelay
端口掃描器:Nmap、THC-Amap
網絡嗅探器與注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort
網絡防御:防火牆、數據包過濾器與入侵檢測系統
戰爭撥號器:ToneLoc、THC-Scan、WarVOX
Web應用攻擊工具:Nikto、HTTP工具、ZAP、Sqlmap
密碼破解與暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra
取證工具:dd、Sleuth Kit、Autopsy、Security Onion
隱私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR

Mike Shema是全球領先的計算機和網絡安全服務公司Qualys的工程總監。作為世界頂級Web應用安全專家之一,Mike致力於研究Web應用安全各個方面的評估和風險緩減策略。Mike編著了本書前3個版本以及Hacking Exposed Web Applications,Second Edition。
 

目錄

第Ⅰ部分 基 本 知 識
第1章 管理源代碼並使用編程語言 3
1.1 SCM概念 4
1.2 Git 9
1.2.1 使用代碼庫 9
1.2.2 Git與SVN合作 14
1.3 Mercurial 16
1.4 SVN 18
1.4.1 創建代碼庫 18
1.4.2 使用代碼庫 18
1.4.3 處理修訂 20
1.5 Eclipse集成開發環境 22
1.6 編程語言 23
1.6.1 常用術語 24
1.6.2 安全 24
1.6.3 C++25
1.6.4 Java 25
1.6.5 JavaScript 25
1.6.6 Perl 26
1.6.7 Python 27
1.6.8 Ruby 28
第2章 命令行環境 29
2.1 Unix命令行 30
2.1.1 管道與重定向 31
2.1.2 命令聚寶盆 35
2.2 BackTrack Linux 36
2.2.1 配置 37
2.2.2 應用 37
2.3 MacPorts 40
2.3.1 初識MacPorts 41
2.3.2 安裝並管理軟件包 42
2.3.3 對安裝進行微調 45
2.4 Cygwin 46
2.4.1 下載與安裝 46
2.4.2 應用 49
2.5 X Window系統 55
2.5.1 選擇窗口管理器 56
2.5.2 客戶端/服務器模型 56
2.5.3 遠程X服務器與客戶機如何通信 58
2.5.4 增強X的安全性,第一部分:使用xhost和xauth 59
2.5.5 增強X的安全性,第二部分:使用SSH通信 61
2.5.6 其他X組件 62
2.5.7 小結 63
2.6 Windows PowerShell 63
2.6.1 讓名詞「動」起來 64
2.6.2 腳本與簽名 68
第3章 虛擬機與仿真器 71
3.1 虛擬化的好處 72
3.2 Oracle VirtualBox 74
3.2.1 為客戶機安裝Guest Additions組件 76
3.2.2 遠程訪問 78
3.3 VMware Player 79
3.3.1 下載與安裝 79
3.3.2 配置 79
3.4 Virtual PC 82
3.5 Parallels 85
3.6 其他開源產品 86
3.6.1 Bochs 86
3.6.2 QEMU 88
3.6.3 KVM 88
3.6.4 Qubes 88
3.6.5 Vice 89
3.6.6 Wine 90
3.6.7 Xen管理程序 90

第Ⅱ部分 系 統
第4章 漏洞掃描 93
4.1 漏洞掃描概述 94
4.1.1 端口/服務識別 95
4.1.2 標記/版本檢查 95
4.1.3 流量探測 96
4.1.4 漏洞探測 97
4.1.5 漏洞舉例 97
4.2 OpenVAS 101
4.2.1 安裝 102
4.2.2 應用 105
4.2.3 制定漏洞標准 117
4.2.4 OpenVAS小結 118
4.3 Metasploit 118
4.3.1 初識Metasploit 119
4.3.2 搜尋漏洞 120
4.3.3 侵入系統 121
4.3.4 更多資源 133
第5章 文件系統監控 135
5.1 文件系統元數據 136
5.1.1 Windows文件元數據 137
5.1.2 文件完整性 139
5.2 AIDE 140
5.2.1 安裝 140
5.2.2 應用 141
5.3 Samhain 144
5.4 Tripwire 145
5.4.1 應用 145
5.4.2 使用Tripwire保護
文件安全 153
第6章 Windows審計 155
6.1 Windows安全性的演變 156
6.2 nbtstat 157
6.2.1 應用 158
6.2.2 獲取MAC地址 161
6.3 Cain&Able 162
6.4 微軟基准安全分析器 164
6.4.1 使用MBSA命令行接口 164
6.4.2 應用 164
6.5 PsTools 167

第Ⅲ部分 網 絡
第7章 Netcat 187
7.1 網絡通信基礎 188
7.2 Netcat 189
7.2.1 使用 189
7.2.2 Netcat的用法 194
7.3 Cryptcat 211
7.4 Ncat 211
7.4.1 在Windows系統上
編譯Ncat 212
7.4.2 命令選項 213
7.5 Socat 213
第8章 端口轉發與重定向 217
8.1 理解端口和服務 218
8.2 Secure Shell(SSH)219
8.3 Datapipe 221
8.4 FPipe 224
8.5 WinRelay 225
第9章 網絡探測 233
9.1 Nmap 234
9.1.1 應用 235
9.1.2 Nmap腳本引擎(NSE)255
9.2 THC—Amap 256
9.3 系統工具 262
9.3.1 whois 262
9.3.2 host、dig和nslookup 266
9.3.3 traceroute 269
第10章 網絡嗅探器與注入器 273
10.1 嗅探器概述 274
10.2 tcpdump和WinDump 276
10.3 Wireshark 287
10.4 ettercap 295
10.4.1 安裝 295
10.4.2 應用 295
10.4.3 潛在的災難 299
10.5 hping 300
10.6 無線網絡 308
10.7 Kismet al0
10.7.1 應用 310
10.7.2 擴展Kismet的功能 314
10.7.3 Aircrack—ng 315
10.7.4 Aircrack—ng的應用 315
第11章 網絡防御 319
11.1 防火牆和報文過濾器——基本原理 320
11.1.1 什麼是防火牆 320
11.1.2 防火牆和報文過濾器之間的差別 321
11.1.3 防火牆如何保護網絡 322
11.1.4 報文過濾特性 322
11.1.5 無狀態防火牆和有狀態防火牆 324
11.1.6 網絡地址轉換(NAT)和端口轉發 325
11.1.7 虛擬私有網絡(VPN)基礎 327
11.1.8 中立區 328
11.1.9 Linux系統防火牆 329
11.1.10 OS X系統防火牆 330
11.1.11 Windows系統防火牆 332
11.2 入侵檢測系統Snort 333
11.2.1 安裝和應用 334
11.2.2 Snort插件 340
11.2.3 其他 342
第12章 戰爭撥號器 343
12.1 ToneLoc 344
12.1.1 應用:創建tl.cfg文件 345
12.1.2 應用:運行掃描 348
12.1.3 應用:導航ToneLoc界面 350
12.1.4.dat文件技術 350
12.2 THC—Scan 354
12.2.1 使用:配置THC—Scan 354
12.2.2 應用:運行THC—Scan 356
12.2.3 應用:導航THC—Scan 357
12.2.4 應用:操縱
THC—Scan.dat文件 358
12.3 WarVOX 359
12.3.1 Asterisk內部交換協議 360
12.3.2 安裝 360
12.3.3 應用 361
12.3.4 分析 363
12.4 除連接之外 364

第Ⅳ部分 應 用 程 序
第13章 二進制分析 369
13.1 計算機程序解析 370
13.1.1 確定二進制文件類型 372
13.1.2 識別二進制混淆 373
13.2 黑盒分析 374
13.2.1 創建沙盒系統 375
13.2.2 查找文件線索 375
13.2.3 用lsof執行基於UNIX系統的運行時分析 377
13.2.4 利用sniffer查看網絡流量 377
13.2.5 識別UNIX系統調用 377
13.2.6 獲取內存數據 380
13.2.7 生成匯編指令 380
13.3 調試器實時分析二進制 383
13.3.1 Windows調試工具 383
13.3.2 OllyDbg 385
13.3.3 交互式反匯編器 387
13.3.4 GNU調試器 387
第14章 Web應用攻擊 395
14.1 Web漏洞掃描 396
14.2 HTTP工具 403
14.2.1 curl 403
14.2.2 OpenSSL 405
14.2.3 Stunnel 410
14.3 檢查應用程序 413
14.3.1 Zed Attack Proxy 414
14.3.2 Sqlmap 420
第15章 密碼破解和暴力破解工具 427
15.1 命中注定 428
15.1.1 備用的部署方案 430
15.1.2 密碼操作安全 431
15.2 John the Ripper 432
15.3 L0phtcrack 445
15.4 捕獲Windows密碼散列 448
15.5 主動暴力攻擊工具 450

第Ⅴ部分 取 證
第16章 基礎取證 459
16.1 數據收集 460
16.2 磁盤鏡像 461
16.3 取證工具 466
16.3.1 The Sleuth kit 466
16.3.2 Autopsy 466
16.3.3 Security Onion 471
16.3.4 更多信息 473
第17章 隱私工具 475
17.1 提高匿名和隱私 477
17.2 私人瀏覽模式 477
17.3 Ghostery 478
17.4 Tor 481
17.4.1 安裝 482
17.4.2 應用 483
17.5 GnuPG 486
17.5.1 安裝 486
17.5.2 應用 487
17.5.3 驗證軟件包 491
17.6 磁盤加密 493
17.7 OTR通信和Pidgin 494
17.7.1 安裝 495
17.7.2 應用 495
 

譯 者 序

日益發達的計算機網絡在給人們帶來便利的同時,也帶來許多「麻煩」——來自「黑客」的攻擊,如信息泄露、信息竊取、數據篡改、病毒等。要保護好數據,需有一套完善的信息安全工具。

由世界頂尖Web應用安全專家Mike Shema撰寫的本書將幫你築起固若金湯的安全防線。

本書在第3版的基礎上做了全面修訂,介紹最前沿的安全工具,揭示如何保護網絡免受大范圍的惡意攻擊。

第1章新增了對多種源代碼管理器的介紹。第2章新增了對BackTrack Linux、MacPorts和Windows Powershell等不同命令行環境的介紹。

第9章重點討論nmap系列工具如何探測各種類型端口和服務標識。

第10章新增了無線網絡嗅探工具。

第11章新增了Linux、OS X、Windows系統防火牆的內容。

第12章除了傳統的戰爭撥號器外,還濃墨重彩地介紹網絡語音攻擊器WarVOX。

第13章分別基於Unix系統和Windows系統介紹相關的逆向工程命令和調試工具。

第15章新增了目前主流的電子郵箱驗證、手機驗證等多重身份驗證機制,呈現保護個人身份的策略。

第16章重點介紹一些基礎網絡取證工具,第17章新增了隱私保護工具的介紹。
網路書店 類別 折扣 價格
  1. 新書
    87
    $417