防御當(dāng)今最隱蔽的攻擊
《反黑客工具大曝光——范例詳解安全工具的使用策略與方法(第4版)》在上一版基礎(chǔ)上做了修訂,向讀者介紹安全工具,揭示如何保護(hù)網(wǎng)絡(luò)免受大范圍的惡意攻擊。本書(shū)詳述每個(gè)工具的功能,并在示例代碼和真實(shí)案例的引導(dǎo)下演示配置和應(yīng)用實(shí)踐;還提供一些簡(jiǎn)短視頻作為參考資料,供讀者觀摩一些工具的用法。這本緊貼實(shí)用的指南對(duì)工具進(jìn)行了分類(lèi),使讀者能便捷地找到防御、破壞性攻擊的系統(tǒng)保護(hù)解決方案。
演示如何配置和使用下列工具及其他重要工具:
● 虛擬機(jī)和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及開(kāi)源選擇
● 漏洞掃描器:OpenVAS、Metasploit
● 文件系統(tǒng)監(jiān)控工具:AIDE、Samhain、Tripwire
● Windows審計(jì)工具:Nbtstat、Cain、MBSA、PsTools
● 命令行網(wǎng)絡(luò)工具:Netcat、Cryptcat、Ncat、Socat
● 端口轉(zhuǎn)發(fā)與重定向工具:SSH、Datapipe、FPipe、WinRelay
● 端口掃描器:Nmap、THC-Amap
● 網(wǎng)絡(luò)嗅探器與注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort
● 網(wǎng)絡(luò)防御:防火墻、數(shù)據(jù)包過(guò)濾器與入侵檢測(cè)系統(tǒng)
● 戰(zhàn)爭(zhēng)撥號(hào)器:ToneLoc、THC-Scan、WarVOX
● Web應(yīng)用攻擊工具:Nikto、HTTP工具、ZAP、Sqlmap
● 密碼破解與暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra
● 取證工具:dd、Sleuth Kit、Autopsy、Security Onion
● 隱私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR
Mike Shema是全球經(jīng)驗(yàn)豐富的計(jì)算機(jī)和網(wǎng)絡(luò)安全服務(wù)公司Qualys的工程總監(jiān)。作為世界Web應(yīng)用安全專(zhuān)家之一,Mike致力于研究Web應(yīng)用安全各個(gè)方面的評(píng)估和風(fēng)險(xiǎn)緩減策略。Mike編著了本書(shū)前3個(gè)版本以及Hacking Exposed Web Applications,Second Edition。
目 錄
第I部分 基 本 知 識(shí)
第1章 管理源代碼并使用編程語(yǔ)言 3
1.1 SCM概念 4
1.2 Git 9
1.2.1 使用代碼庫(kù) 9
1.2.2 Git與SVN合作 14
1.3 Mercurial 16
1.4 SVN 18
1.4.1 創(chuàng)建代碼庫(kù) 18
1.4.2 使用代碼庫(kù) 18
1.4.3 處理修訂 20
1.5 Eclipse集成開(kāi)發(fā)環(huán)境 22
1.6 編程語(yǔ)言 23
1.6.1 常用術(shù)語(yǔ) 24
1.6.2 安全 24
1.6.3 C++ 25
1.6.4 Java 25
1.6.5 JavaScript 25
1.6.6 Perl 26
1.6.7 Python 27
1.6.8 Ruby 28
第2章 命令行環(huán)境 29
2.1 Unix命令行 30
2.1.1 管道與重定向 31
2.1.2 命令聚寶盆 35
2.2 BackTrack Linux 36
2.2.1 配置 37
2.2.2 應(yīng)用 37
2.3 MacPorts 40
2.3.1 初識(shí)MacPorts 41
2.3.2 安裝并管理軟件包 42
2.3.3 對(duì)安裝進(jìn)行微調(diào) 45
2.4 Cygwin 46
2.4.1 下載與安裝 46
2.4.2 應(yīng)用 49
2.5 X Window系統(tǒng) 55
2.5.1 選擇窗口管理器 56
2.5.2 客戶(hù)端/服務(wù)器模型 56
2.5.3 遠(yuǎn)程X服務(wù)器與客戶(hù)機(jī)如何通信 58
2.5.4 增強(qiáng)X的安全性,及時(shí)部分:使用xhost和xauth 59
2.5.5 增強(qiáng)X的安全性,第二部分:使用SSH通信 61
2.5.6 其他X組件 62
2.5.7 小結(jié) 63
2.6 Windows PowerShell 63
2.6.1 讓名詞"動(dòng)"起來(lái) 64
2.6.2 腳本與簽名 68
第3章 虛擬機(jī)與仿真器 71
3.1 虛擬化的好處 72
3.2 Oracle VirtualBox 74
3.2.1 為客戶(hù)機(jī)安裝Guest Additions組件 76
3.2.2 遠(yuǎn)程訪問(wèn) 78
3.3 VMware Player 79
3.3.1 下載與安裝 79
3.3.2 配置 79
3.4 Virtual PC 82
3.5 Parallels 85
3.6 其他開(kāi)源產(chǎn)品 86
3.6.1 Bochs 86
3.6.2 QEMU 88
3.6.3 KVM 88
3.6.4 Qubes 88
3.6.5 Vice 89
3.6.6 Wine 90
3.6.7 Xen管理程序 90
第II部分 系 統(tǒng)
第4章 漏洞掃描 93
4.1 漏洞掃描概述 94
4.1.1 端口/服務(wù)識(shí)別 95
4.1.2 標(biāo)記/版本檢查 95
4.1.3 流量探測(cè) 96
4.1.4 漏洞探測(cè) 97
4.1.5 漏洞舉例 97
4.2 OpenVAS 101
4.2.1 安裝 102
4.2.2 應(yīng)用 105
4.2.3 制定漏洞標(biāo)準(zhǔn) 117
4.2.4 OpenVAS小結(jié) 118
4.3 Metasploit 118
4.3.1 初識(shí)Metasploit 119
4.3.2 搜尋漏洞 120
4.3.3 侵入系統(tǒng) 121
4.3.4 更多資源 133
第5章 文件系統(tǒng)監(jiān)控 135
5.1 文件系統(tǒng)元數(shù)據(jù) 136
5.1.1 Windows文件元數(shù)據(jù) 137
5.1.2 文件完整性 139
5.2 AIDE 140
5.2.1 安裝 140
5.2.2 應(yīng)用 141
5.3 Samhain 144
5.4 Tripwire 145
5.4.1 應(yīng)用 145
5.4.2 使用Tripwire保護(hù)
文件安全 153
第6章 Windows審計(jì) 155
6.1 Windows安全性的演變 156
6.2 nbtstat 157
6.2.1 應(yīng)用 158
6.2.2 獲取MAC地址 161
6.3 Cain&Able 162
6.4 微軟基準(zhǔn)安全分析器 164
6.4.1 使用MBSA命令行接口 164
6.4.2 應(yīng)用 164
6.5 PsTools 167
第III部分 網(wǎng) 絡(luò)
第7章 Netcat 187
7.1 網(wǎng)絡(luò)通信基礎(chǔ) 188
7.2 Netcat 189
7.2.1 使用 189
7.2.2 Netcat的用法 194
7.3 Cryptcat 211
7.4 Ncat 211
7.4.1 在Windows系統(tǒng)上
編譯Ncat 212
7.4.2 命令選項(xiàng) 213
7.5 Socat 213
第8章 端口轉(zhuǎn)發(fā)與重定向 217
8.1 理解端口和服務(wù) 218
8.2 Secure Shell(SSH) 219
8.3 Datapipe 221
8.4 FPipe 224
8.5 WinRelay 225
第9章 網(wǎng)絡(luò)探測(cè) 233
9.1 Nmap 234
9.1.1 應(yīng)用 235
9.1.2 Nmap腳本引擎(NSE) 255
9.2 THC-Amap 256
9.3 系統(tǒng)工具 262
9.3.1 whois 262
9.3.2 host、dig和nslookup 266
9.3.3 traceroute 269
第10章 網(wǎng)絡(luò)嗅探器與注入器 273
10.1 嗅探器概述 274
10.2 tcpdump和WinDump 276
10.3 Wireshark 287
10.4 ettercap 295
10.4.1 安裝 295
10.4.2 應(yīng)用 295
10.4.3 潛在的災(zāi)難 299
10.5 hping 300
10.6 無(wú)線網(wǎng)絡(luò) 308
10.7 Kismet 310
10.7.1 應(yīng)用 310
10.7.2 擴(kuò)展Kismet的功能 314
10.7.3 Aircrack-ng 315
10.7.4 Aircrack-ng的應(yīng)用 315
第11章 網(wǎng)絡(luò)防御 319
11.1 防火墻和報(bào)文過(guò)濾器——基本原理 320
11.1.1 什么是防火墻 320
11.1.2 防火墻和報(bào)文過(guò)濾器之間的差別 321
11.1.3 防火墻如何保護(hù)網(wǎng)絡(luò) 322
11.1.4 報(bào)文過(guò)濾特性 322
11.1.5 無(wú)狀態(tài)防火墻和有狀態(tài)防火墻 324
11.1.6 網(wǎng)絡(luò)地址轉(zhuǎn)換(NAT)和端口轉(zhuǎn)發(fā) 325
11.1.7 虛擬私有網(wǎng)絡(luò)(VPN)基礎(chǔ) 327
11.1.8 中立區(qū) 328
11.1.9 Linux系統(tǒng)防火墻 329
11.1.10 OS X系統(tǒng)防火墻 330
11.1.11 Windows系統(tǒng)防火墻 332
11.2 入侵檢測(cè)系統(tǒng)Snort 333
11.2.1 安裝和應(yīng)用 334
11.2.2 Snort插件 340
11.2.3 其他 342
第12章 戰(zhàn)爭(zhēng)撥號(hào)器 343
12.1 ToneLoc 344
12.1.1 應(yīng)用:創(chuàng)建tl.cfg文件 345
12.1.2 應(yīng)用:運(yùn)行掃描 348
12.1.3 應(yīng)用:導(dǎo)航ToneLoc界面 350
12.1.4 .dat文件技術(shù) 350
12.2 THC-Scan 354
12.2.1 使用:配置THC-Scan 354
12.2.2 應(yīng)用:運(yùn)行THC-Scan 356
12.2.3 應(yīng)用:導(dǎo)航THC-Scan 357
12.2.4 應(yīng)用:操縱
THC-Scan.dat文件 358
12.3 WarVOX 359
12.3.1 Asterisk內(nèi)部交換協(xié)議 360
12.3.2 安裝 360
12.3.3 應(yīng)用 361
12.3.4 分析 363
12.4 除連接之外 364
第IV部分 應(yīng) 用 程 序
第13章 二進(jìn)制分析 369
13.1 計(jì)算機(jī)程序解析 370
13.1.1 確定二進(jìn)制文件類(lèi)型 372
13.1.2 識(shí)別二進(jìn)制混淆 373
13.2 黑盒分析 374
13.2.1 創(chuàng)建沙盒系統(tǒng) 375
13.2.2 查找文件線索 375
13.2.3 用lsof執(zhí)行基于UNIX系統(tǒng)的運(yùn)行時(shí)分析 377
13.2.4 利用sniffer查看網(wǎng)絡(luò)流量 377
13.2.5 識(shí)別UNIX系統(tǒng)調(diào)用 377
13.2.6 獲取內(nèi)存數(shù)據(jù) 380
13.2.7 生成匯編指令 380
13.3 調(diào)試器實(shí)時(shí)分析二進(jìn)制 383
13.3.1 Windows調(diào)試工具 383
13.3.2 OllyDbg 385
13.3.3 交互式反匯編器 387
13.3.4 GNU調(diào)試器 387
第14章 Web應(yīng)用攻擊 395
14.1 Web漏洞掃描 396
14.2 HTTP工具 403
14.2.1 curl 403
14.2.2 OpenSSL 405
14.2.3 Stunnel 410
14.3 檢查應(yīng)用程序 413
14.3.1 Zed Attack Proxy 414
14.3.2 Sqlmap 420
第15章 密碼破解和暴力破解工具 427
15.1 命中注定 428
15.1.1 備用的部署方案 430
15.1.2 密碼操作安全 431
15.2 John the Ripper 432
15.3 L0phtcrack 445
15.4 捕獲Windows密碼散列 448
15.5 主動(dòng)暴力攻擊工具 450
第V部分 取 證
第16章 基礎(chǔ)取證 459
16.1 數(shù)據(jù)收集 460
16.2 磁盤(pán)鏡像 461
16.3 取證工具 466
16.3.1 The Sleuth kit 466
16.3.2 Autopsy 466
16.3.3 Security Onion 471
16.3.4 更多信息 473
第17章 隱私工具 475
17.1 提高匿名和隱私 477
17.2 私人瀏覽模式 477
17.3 Ghostery 478
17.4 Tor 481
17.4.1 安裝 482
17.4.2 應(yīng)用 483
17.5 GnuPG 486
17.5.1 安裝 486
17.5.2 應(yīng)用 487
17.5.3 驗(yàn)證軟件包 491
17.6 磁盤(pán)加密 493
17.7 OTR通信和Pidgin 494
17.7.1 安裝 495
17.7.2 應(yīng)用 495
還可以
看了點(diǎn),寫(xiě)的有些粗糙,不是很細(xì)。
通俗易懂、深入淺出,授人以漁。同時(shí),又密切結(jié)合應(yīng)用案例,從而讓讀者可以在模擬場(chǎng)景中深深的理會(huì)知識(shí)。書(shū)中不含較為復(fù)雜的技術(shù)理論問(wèn)題,一切從實(shí)際出發(fā)。
實(shí)用
挺好的
書(shū)質(zhì)量挺好
? ? ?? ??
還沒(méi)看
很好
推薦購(gòu)買(mǎi) 非常不錯(cuò)
非常滿(mǎn)意,很喜歡
還不錯(cuò),買(mǎi)來(lái)備用
是正版書(shū),印刷很好,紙張很好,內(nèi)容很好,是研究網(wǎng)絡(luò)安全的好書(shū),物流很快,昨晚買(mǎi)的,今天就收到了。
書(shū)很好,質(zhì)量沒(méi)有可以挑剔的地方,用來(lái)了解一下可以但是之后就不能怎么樣。發(fā)貨速度很快,態(tài)度好,就是包裝可以做得更細(xì)致一點(diǎn)。