反黑客工具包(第二版)

反黑客工具包(第二版)
作 者: 施玛 译者 赵军锁
出版社: 电子工业出版社
丛编项: 信息安全丛书
版权说明: 本书为公共版权或经版权方授权,请支持正版图书
标 签: 网络安全
ISBN 出版时间 包装 开本 页数 字数
未知 暂无 暂无 未知 0 暂无

作者简介

  MikeShemaMikeShema是Foundstone公司的主要顾问和教员,曾经执行过多种类型(范围甚广)的安全测试,包括网络渗透、防火墙、VPN检查和Web应用程序检查。Shema熟悉当前最新的安全工具及其漏洞与发展趋势。基于在Web应用程序测试中积累的丰富经验,他还为Buqtraq发现并提交了几个零天(zero-day)探测。加盟Foundstone公司之前,Shema在一家产品开发公司工作,其间他为许多Internet客户配置并开发了高性能的ApacheWeb服务器和Oracle数据库服务器。Schema以前在Booz的Allen&Hamilton(NationalSecurityTeam的一部分)工作,并曾为几个政府和军用站点做过安全评估;此外,他还着手编写了一些安全培训材料。Shema在宾夕法尼亚州立大学获取电子工程系和法语系的学士学位。他是McGraw-Hill/Osborne出版的“IncidentResponse:InvestigatingComputerCrime”一书的技术评论。BradleyC.JohnsonBradleyC.Johnson目前在马里兰的盖瑟斯堡仿生IT提供商处任网络和安全小组经理,负责其公司内部网络以及客户网络的安全和功能。Johnson对用于保护和监视计算机网络的工具(如防火墙、入侵检测系统、漏洞和端口扫描工具、网络范围的系统监视程序以及日志档案工具)有着丰富的经验。值得一提的是,Johnson具有深厚的C/C++和Perl编程背景,曾经协助开发了定制的网络安全工具,并予以实现。他毕业于巴尔的摩陶森大学的计算机科学专业。KeithJ.JonesKeithJ.Jones(合著者,也是本书第一版的第一作者)是Foundstone公司的计算机取证顾问,主要的研究领域为事件响应程序开发与计算机取证。Jones专工日志分析、计算机犯罪调查、取证工具分析并专门研究攻击与渗透试验。在Foundstone,Jones已经调查了多种不同类型的案例,包括知识产权偷窃、财务贪污、过失以及外部攻击。Jones是Foundstone公司的讲师,同时也是“IncidentResponseandComputerForensics”课程的开发者。作为计算机取证方向的专家证人,Jones已经在美国联邦法庭注册,并参与调查过多宗国际犯罪案件。他曾与人合作编写了“Hacker誷Challeng...

内容简介

本书分类介绍了当前的IT专家所使用的计算机及网络安全工具,旨在帮助读者熟悉各种黑客与反黑客工具,使其能够更加高效且有效地选择合适的工具并最终出色地完成任务。每一章都以该章要讨论的工具的概述作为开始;然后详细描述了工具及其使用技术,包括如何用这些工具进行测试;最后,根据作者的实际经验在章节末尾给出“案例学习”,用以说明这些安全工具在现实世界中的使用,这也是本书的一个侧重点。全书共分四部分(即多功能工具、审计工具和主机防护工具、用于攻击和审计网络的工具以及用于取证和事件响应的工具),是对其第一版内容的更新和增强:更新了一些安全工具;增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等一些新的工具;增加了Netcat、tcpdump、Ethereal、nmap、hping等工具的例子;增加了有关防火墙的内容。此外,本书的Web站点提供了关于最新的工具、工具信息、本书勘误和内容更新的链接。作为一本面向安全的优秀技术图书,本书的特点是实用性强且技术含量高。适合安全管理员、网络管理员以及系统管理员阅读,也可作为网络和计算机安全专业相关技术人员的参考书。本书前言最近我有一个朋友举办晚宴,当天他为宴会准备的酒的瓶子看上去都非常可爱,但在他倒酒时才发现没有起瓶器。于是他找来刀子和几把剪子费了好大力气才打开瓶子,可又把瓶塞弄到酒瓶里了。不仅如此,他还弄碎了瓶塞,溅出来的酒喷了我一身。后来又有一天,我在女友的公寓里吃晚餐,也是要打开一瓶酒。虽然这次我们有起瓶器,可那是她女伴的,那种起瓶器我用着不大习惯,也可以说我根本就不会用这种工具。我想方设法开启瓶塞,但瓶塞同样是在打开酒瓶前裂开了,起瓶器还扎伤了我的右手。后来我用自己还算完好的手抓起刀子,把另外三分之一的塞子弄到了瓶子里。不过第二天,我又用勺子挖出了碎了的塞子。发生的这些尴尬的事说明了一个重要的道理。并不是所有人都知道如何打开酒瓶。其次,如果没有合适的工具,那么完成一项任务将会非常地困难。最后,如果不了解如何正确地使用工具,要完成任务同样困难。这些经验教训可以充分应用于计算机和网络安全领域。在进行漏洞扫描的时侯,如果没有合适的工具或者不知道如何来正确使用该工具,将很难完成工作。或者你也许能够完成,但是结果并不理想。本书完整地对当前IT专家所使用的计算机和网络安全工具进行了分...

图书目录

第一部分

多功能工具第1章

Netcat和Cryptcat1.1

Netcat1.2

Cryptcat第2章

X

Window

System2.1

选择一个窗口管理器2.2

客户-服务器模型2.3

远程X

Server与客户端的通信2.4

加强X的安全性,第一部分:使用xhost和xauth2.5

加强X的安全性,第二部分:使X流量流过SSH隧道2.6

其他重要工具2.7

小结第3章

仿真器3.1

VMware3.2

Cygwin第二部分

审计工具和主机防护工具第4章

端口扫描工具4.1

nmap4.2

THC-amap4.3

NetScanTools4.4

SuperScan4.5

IPEye4.6

ScanLine4.7

WUPS4.8

udp_scan第5章

UNIX列举工具5.1

Samba:UNIX的服务器消息块实现5.2

rpcinfo5.3

showmount5.4

r-tools5.5

finger5.6

who、w和

last第6章

Windows列举工具6.1

net工具6.2

nbtstat6.3

Winfingerprint6.4

GetUserInfo6.5

enum6.6

PsTools6.7

HFNetChk第7章

Web攻击工具7.1

漏洞扫描7.2

实现不同功能的工具7.3

检查应用程序第8章

口令破解与强力工具8.1

PassFilt.dll以及Windows口令策略8.2

PAM以及UNIX口令策略8.3

OpenBSD

login.conf8.4

John

the

Ripper8.5

L0phtCrack8.6

捕获Windows口令散列8.7

主动强力工具第9章

强化主机9.1

Titan9.2

msec第10章

后门和远程访问工具10.1

VNC10.2

Netbus10.3

Back

Orifice10.4

SubSeven10.5

Loki10.6

stcpshell10.7

Knark第11章

简单源代码审计工具11.1

Flawfinder11.2

RATS第12章

系统审计工具组合12.1

Nessus12.2

STAT12.3

Retina12.4

Internet扫描工具12.5

Tripwire第三部分

用于攻击和审计网络的工具第13章

防火墙13.1

防火墙和报文过滤器——基本原理13.2

免费的防火墙软件13.3

商业防火墙第14章

网络侦察工具14.1

whois/fwhois14.2

host、dig和nslookup14.3

Ping14.4

fping14.5

traceroute14.6

hping第15章

端口重定向15.1

Datapipe15.2

使用15.3

FPipe15.4

WinRelay第16章

嗅探器16.1

嗅探器概述16.2

BUTTSniffer16.3

tcpdump和WinDump16.4

Ethereal16.5

dsniff16.6

ettercap16.7

入侵检测系统snort第17章

无线工具17.1

NetStumbler17.2

AiroPeek17.3

Wellenreiter17.4

Kismet第18章

war拨号器18.1

ToneLoc18.2

THC-Scan18.3

连接字符串之外的一些知识第19章

TCP/IP协议栈工具19.1

IP协议栈完整性检查程序ISIC19.2

iptest19.3

nemesis19.4

命令行之外的一些知识第四部分

用于取证和事件响应的工具第20章

创建可引导的环境和实时响应工具包20.1

Trinux20.2

Windows实时响应工具包20.3

UNIX实时响应工具包第21章

商业化的取证复制工具包21.1

EnCase21.2

格式化:创建一个可信的引导盘21.3

PDBLOCK:

对源驱动器阻止写21.4

Safeback21.5

SnapBack21.6

Ghost第22章

非商业化的取证复制工具包22.1

dd:取证复制工具22.2

dd:硬盘清理工具22.3

losetup:将Linux中的常规文件转换成设备22.4

增强的Linux回送设备22.5

vnode:将FreeBSD中的常规文件转换成设备22.6

md5sum与md5:验证所收集的证据第23章

取证分析工具包23.1

FTK23.2

EnCase23.3

TCT第24章

Internet活动重建工具24.1

Outlook

Express24.2

Outlook24.3

Netscape

Navigator与Communicator24.4

AOL电子邮件客户端应用程序24.5

UNIX邮箱24.6

E-mail

Examiner24.7

IE

History24.8

X-Ways

Trace第25章

通用编辑器和阅读器25.1

file命令25.2

hexdump25.3

hexedit25.4

vi25.5

frhed25.6

xvi3225.7

WinHex25.8

Quick

View

Plus25.9

Midnight

Commander附录

参考图表