新書推薦:
《
千万别喝南瓜汤(遵守规则绘本)
》
售價:NT$
203.0
《
大模型启示录
》
售價:NT$
510.0
《
东法西渐:19世纪前西方对中国法的记述与评价
》
售價:NT$
918.0
《
养育男孩:官方升级版
》
售價:NT$
230.0
《
小原流花道技法教程
》
售價:NT$
500.0
《
少女映像室 唯美人像摄影从入门到实战
》
售價:NT$
505.0
《
詹姆斯·伍德系列:不负责任的自我:论笑与小说(“美国图书评论奖”入围作品 当代重要文学批评家詹姆斯·伍德对“文学中的笑与喜剧”的精湛研究)
》
售價:NT$
398.0
《
武当内家散手
》
售價:NT$
230.0
內容簡介:
防御当今最隐蔽的攻击
《反黑客工具大曝光——范例详解安全工具的使用策略与方法第4版》在上一版基础上做了全面修订,向读者介绍最新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和最新真实案例的引导下演示最佳配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御最新、最具破坏性攻击的系统保护解决方案。
演示如何配置和使用下列工具及其他重要工具:
● 虚拟机和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及开源选择
● 漏洞扫描器:OpenVAS、Metasploit
● 文件系统监控工具:AIDE、Samhain、Tripwire
● Windows审计工具:Nbtstat、Cain、MBSA、PsTools
● 命令行网络工具:Netcat、Cryptcat、Ncat、Socat
● 端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay
● 端口扫描器:Nmap、THC-Amap
● 网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort
● 网络防御:防火墙、数据包过滤器与入侵检测系统
● 战争拨号器:ToneLoc、THC-Scan、WarVOX
● Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap
● 密码破解与暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra
● 取证工具:dd、Sleuth Kit、Autopsy、Security
Onion
● 隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR
關於作者:
Mike Shema是全球领先的计算机和网络安全服务公司Qualys的工程总监。作为世界顶级Web应用安全专家之一,Mike致力于研究Web应用安全各个方面的评估和风险缓减策略。Mike编著了本书前3个版本以及Hacking Exposed Web Applications,Second Edition。
目錄 :
目 录
第I部分 基 本 知 识
第1章 管理源代码并使用编程语言3
1.1 SCM概念4
1.2 Git9
1.2.1 使用代码库9
1.2.2 Git与SVN合作14
1.3 Mercurial16
1.4 SVN18
1.4.1 创建代码库18
1.4.2 使用代码库18
1.4.3 处理修订20
1.5 Eclipse集成开发环境22
1.6 编程语言23
1.6.1 常用术语24
1.6.2 安全24
1.6.3 C++25
1.6.4 Java25
1.6.5 JavaScript25
1.6.6 Perl26
1.6.7 Python27
1.6.8 Ruby28
第2章 命令行环境29
2.1 Unix命令行30
2.1.1 管道与重定向31
2.1.2 命令聚宝盆35
2.2 BackTrack Linux36
2.2.1 配置37
2.2.2 应用37
2.3 MacPorts40
2.3.1 初识MacPorts41
2.3.2 安装并管理软件包42
2.3.3 对安装进行微调45
2.4 Cygwin46
2.4.1 下载与安装46
2.4.2 应用49
2.5 X Window系统55
2.5.1 选择窗口管理器56
2.5.2 客户端服务器模型56
2.5.3 远程X服务器与客户机如何通信58
2.5.4 增强X的安全性,第一部分:使用xhost和xauth59
2.5.5 增强X的安全性,第二部分:使用SSH通信61
2.5.6 其他X组件62
2.5.7 小结63
2.6 Windows PowerShell63
2.6.1 让名词“动”起来64
2.6.2 脚本与签名68
第3章 虚拟机与仿真器71
3.1 虚拟化的好处72
3.2 Oracle VirtualBox74
3.2.1 为客户机安装Guest Additions组件76
3.2.2 远程访问78
3.3 VMware Player79
3.3.1 下载与安装79
3.3.2 配置79
3.4 Virtual PC82
3.5 Parallels85
3.6 其他开源产品86
3.6.1 Bochs86
3.6.2 QEMU88
3.6.3 KVM88
3.6.4 Qubes88
3.6.5 Vice89
3.6.6 Wine90
3.6.7 Xen管理程序90
第II部分 系 统
第4章 漏洞扫描93
4.1 漏洞扫描概述94
4.1.1 端口服务识别95
4.1.2 标记版本检查95
4.1.3 流量探测96
4.1.4 漏洞探测97
4.1.5 漏洞举例97
4.2 OpenVAS101
4.2.1 安装102
4.2.2 应用105
4.2.3 制定漏洞标准117
4.2.4 OpenVAS小结118
4.3 Metasploit118
4.3.1 初识Metasploit119
4.3.2 搜寻漏洞120
4.3.3 侵入系统121
4.3.4 更多资源133
第5章 文件系统监控135
5.1 文件系统元数据136
5.1.1 Windows文件元数据137
5.1.2 文件完整性139
5.2 AIDE140
5.2.1 安装140
5.2.2 应用141
5.3 Samhain144
5.4 Tripwire145
5.4.1 应用145
5.4.2 使用Tripwire保护
文件安全153
第6章 Windows审计155
6.1 Windows安全性的演变156
6.2 nbtstat157
6.2.1 应用158
6.2.2 获取MAC地址161
6.3 Cain&Able162
6.4 微软基准安全分析器164
6.4.1 使用MBSA命令行接口164
6.4.2 应用164
6.5 PsTools167
第III部分 网 络
第7章 Netcat187
7.1 网络通信基础188
7.2 Netcat189
7.2.1 使用189
7.2.2 Netcat的用法194
7.3 Cryptcat211
7.4 Ncat211
7.4.1 在Windows系统上
编译Ncat212
7.4.2 命令选项213
7.5 Socat213
第8章 端口转发与重定向217
8.1 理解端口和服务218
8.2 Secure ShellSSH219
8.3 Datapipe221
8.4 FPipe224
8.5 WinRelay225
第9章 网络探测233
9.1 Nmap234
9.1.1 应用235
9.1.2 Nmap脚本引擎NSE255
9.2 THC-Amap256
9.3 系统工具262
9.3.1 whois262
9.3.2 host、dig和nslookup266
9.3.3 traceroute269
第10章 网络嗅探器与注入器273
10.1 嗅探器概述274
10.2 tcpdump和WinDump276
10.3 Wireshark287
10.4 ettercap295
10.4.1 安装295
10.4.2 应用295
10.4.3 潜在的灾难299
10.5 hping300
10.6 无线网络308
10.7 Kismet310
10.7.1 应用310
10.7.2 扩展Kismet的功能314
10.7.3 Aircrack-ng315
10.7.4 Aircrack-ng的应用315
第11章 网络防御319
11.1 防火墙和报文过滤器——基本原理320
11.1.1 什么是防火墙320
11.1.2 防火墙和报文过滤器之间的差别321
11.1.3 防火墙如何保护网络322
11.1.4 报文过滤特性322
11.1.5 无状态防火墙和有状态防火墙324
11.1.6 网络地址转换NAT和端口转发325
11.1.7 虚拟私有网络VPN基础327
11.1.8 中立区328
11.1.9 Linux系统防火墙329
11.1.10 OS X系统防火墙330
11.1.11 Windows系统防火墙332
11.2 入侵检测系统Snort333
11.2.1 安装和应用334
11.2.2 Snort插件340
11.2.3 其他342
第12章 战争拨号器343
12.1 ToneLoc344
12.1.1 应用:创建tl.cfg文件345
12.1.2 应用:运行扫描348
12.1.3 应用:导航ToneLoc界面350
12.1.4 .dat文件技术350
12.2 THC-Scan354
12.2.1 使用:配置THC-Scan354
12.2.2 应用:运行THC-Scan356
12.2.3 应用:导航THC-Scan357
12.2.4 应用:操纵
THC-Scan.dat文件358
12.3 WarVOX359
12.3.1 Asterisk内部交换协议360
12.3.2 安装360
12.3.3 应用361
12.3.4 分析363
12.4 除连接之外364
第IV部分 应 用 程 序
第13章 二进制分析369
13.1 计算机程序解析370
13.1.1 确定二进制文件类型372
13.1.2 识别二进制混淆373
13.2 黑盒分析374
13.2.1 创建沙盒系统375
13.2.2 查找文件线索375
13.2.3 用lsof执行基于UNIX系统的运行时分析377
13.2.4 利用sniffer查看网络流量377
13.2.5 识别UNIX系统调用377
13.2.6 获取内存数据380
13.2.7 生成汇编指令380
13.3 调试器实时分析二进制383
13.3.1 Windows调试工具383
13.3.2 OllyDbg385
13.3.3 交互式反汇编器387
13.3.4 GNU调试器387
第14章 Web应用攻击395
14.1 Web漏洞扫描396
14.2 HTTP工具403
14.2.1 curl403
14.2.2 OpenSSL405
14.2.3 Stunnel410
14.3 检查应用程序413
14.3.1 Zed Attack Proxy414
14.3.2 Sqlmap420
第15章 密码破解和暴力破解工具427
15.1 命中注定428
15.1.1 备用的部署方案430
15.1.2 密码操作安全431
15.2 John the Ripper432
15.3 L0phtcrack445
15.4 捕获Windows密码散列448
15.5 主动暴力攻击工具450
第V部分 取 证
第16章 基础取证459
16.1 数据收集460
16.2 磁盘镜像461
16.3 取证工具466
16.3.1 The Sleuth kit466
16.3.2 Autopsy466
16.3.3 Security Onion471
16.3.4 更多信息473
第17章 隐私工具475
17.1 提高匿名和隐私477
17.2 私人浏览模式477
17.3 Ghostery478
17.4 Tor481
17.4.1 安装482
17.4.2 应用483
17.5 GnuPG486
17.5.1 安装486
17.5.2 应用487
17.5.3 验证软件包491
17.6 磁盘加密493
17.7 OTR通信和Pidgin494
17.7.1 安装495
17.7.2 应用495