图书介绍
计算机安全超级工具集PDF|Epub|txt|kindle电子书版本网盘下载
- Bryan Burns等著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302194392
- 出版时间:2009
- 标注页数:700页
- 文件大小:279MB
- 文件页数:717页
- 主题词:电子计算机-安全技术
PDF下载
下载说明
计算机安全超级工具集PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
序1
创作者队伍3
前言7
第一部分 法律和道德19
1 法律和道德问题19
1.1 核心问题20
1.2 计算机入侵法规:不允许“黑客入侵”22
1.3 逆向工程28
1.4 漏洞公布35
1.5 今后要做什么39
第二部分 检测工具43
2 网络扫描43
2.1 扫描器的工作方式43
2.2 超级用户权限45
2.3 三种网络扫描器45
2.4 主机发现46
2.5 端口扫描48
2.6 指定自定义端口50
2.7 指定扫描目标51
2.8 不同的扫描种类52
2.9 调整扫描速度55
2.10 应用程序指纹识别58
2.11 操作系统检测59
2.12 保存Nmap输出60
2.13 恢复Nmap扫描61
2.14 检测规避61
2.15 结论63
3 漏洞扫描64
3.1 Nessus64
3.2 Nikto79
3.3 WebInspect82
4 局域网搜索93
4.1 映射局域网94
4.2 交换网中使用ettercap和arpspoof95
4.3 处理静态ARP表98
4.4 从局域网获取信息100
4.5 操作数据包数据104
5 无线搜索107
5.1 获得正确的驾驶攻击设备107
5.2 802.11网络基础108
5.3 802.11帧109
5.4 无线网络发现工具的工作方式110
5.5 Netstumbler110
5.6 Kismet一瞥112
5.7 使用Kismet115
5.8 对Kismet网络列表分类116
5.9 利用Kismet使用网络组117
5.10 通过调查请求来利用Kismet寻找网络117
5.11 利用gpsd支持Kismet GPS118
5.12 利用Kismet仔细观测流量119
5.13 使用Kismet捕获数据包和破解流量120
5.14 Wireshark一瞥122
5.15 使用Wireshark124
5.16 AirDefense Mobile126
5.17 AirMagnet分析器129
5.18 其他驾驶攻击工具132
6 自定义数据包生成134
6.1 创建自定义数据包的原因134
6.2 hping136
6.3 Scapy139
6.4 使用Scapy构建数据包示例161
6.5 使用Netfilter进行数据包处理179
6.6 参考资料183
第三部分 渗透工具187
7 Metasploit187
7.1 Metasploit界面188
7.2 更新Metasploit193
7.3 选择漏洞193
7.4 选择有效载荷194
7.5 设定选项198
7.6 运行漏洞200
7.7 管理会话和工作203
7.8 Meterpreter205
7.9 安全设备规避209
7.10 规避输出摘要210
7.11 使用编码器和NOP的规避211
7.12 结论213
8 无线渗透214
8.1 WEP以及WPA加密214
8.2 Aircrack215
8.3 安装Aircrack-ng216
8.4 运行Aircrack-ng218
8.5 Airpwn219
8.6 Airpwn基本使用220
8.7 Airpwn配置文件223
8.8 在WEP加密的网络上使用Airpwn224
8.9 使用Airpwn运行脚本225
8.10 Karma226
8.11 结论228
9 探测框架应用程序229
9.1 任务总览229
9.2 Core Impact概述230
9.3 使用Core Impact搜索网络233
9.4 Core Impact探测搜索引擎233
9.5 运行探测235
9.6 运行宏236
9.7 试探安装的代理238
9.8 使代理在重新引导后仍存在239
9.9 大范围探测239
9.10 为Core Impact编写模块240
9.11 Canvas探测框架242
9.12 使用Canvas进行探测移植244
9.13 在命令行中使用Canvas245
9.14 深入挖掘Canvas246
9.15 带有MOSDEF的高级探测246
9.16 为Canvas编写探测247
9.17 备选探测工具250
10 自定义探测程序251
10.1 理解探测252
10.2 分析shell代码257
10.3 测试shell代码260
10.4 创建shell代码265
10.5 伪装shell代码280
10.6 执行流劫持283
10.7 参考书目295
第四部分 控制工具299
11 后门程序299
11.1 选择后门程序300
11.2 VNC301
11.3 创建VNC后门程序且打包302
11.4 连接以及移除VNC后门程序307
11.5 Back Orifice 2000309
11.6 配置B02k服务器310
11.7 配置B02k客户端314
11.8 向B02k工作界面中添加新服务器316
11.9 使用BO2k后门317
11.10 B02k的强大工具318
11.11 B02k通信的加密手段328
11.12 隐藏B02k协议329
11.13 移除B02k331
11.14 Unix后门程序332
12 Rootkit335
12.1 Windows Rootkit:计算机黑客防卫者335
12.2 Linux Rootkit:Adore-ng337
12.3 Rootkit探测技术339
12.4 Windows Rootkit检测器342
12.5 Linux Rootkit检测器347
12.6 清理感染的系统351
12.7 Rootkit的特性351
第五部分 防御工具355
13 前摄防御:防火墙355
13.1 防火墙初步355
13.2 网络地址转换358
13.3 使用ipfw/natd保护BSD系统安全360
13.4 使用netfilter/iptable保护GNU/Linux系统369
13.5 带有Windows防火墙/Internet连接共享Windows系统的安全措施379
13.6 校验范围384
14 主机加固387
14.1 控制服务388
14.2 关闭不需要的服务389
14.3 访问限制390
14.4 减小损害394
14.5 Bastille Linux399
14.6 SELinux401
14.7 密码破译406
14.8 chroot409
14.9 操作系统的虚拟沙盒410
15 通信安全保护416
15.1 SSH-2协议417
15.2 SSH的配置419
15.3 SSH认证424
15.4 SSH的不足428
15.5 SSH故障处理435
15.6 使用SSH远程访问文件438
15.7 SSH高级用法441
15.8 在Windows中使用SSH445
15.9 文件和电子邮件的签名和加密450
15.10 GPG451
15.11 创建GPG密钥455
15.12 使用GPG加密和签名461
15.13 PGP和GPG的兼容性463
15.14 使用S/MIME加密和签名464
15.15 Stunnel466
15.16 磁盘加密474
15.17 使用PGP磁盘进行Windows文件系统加密474
15.18 使用LUKS进行Linux文件系统加密474
15.19 结论476
16 电子邮件安全和反垃圾邮件477
16.1 Norton反病毒软件478
16.2 ClamAV项目482
16.3 ClamWin482
16.4 Freshclam484
16.5 clamscan487
16.6 clamd和clamdscan488
16.7 ClamAV病毒特征494
16.8 Procmail497
16.9 基本Procmail规则499
16.10 高级Procmail规则502
16.11 ClamAV和Procmail503
16.12 无请求邮件503
16.13 使用Bayesian过滤器过滤垃圾邮件505
16.14 SpamAssassin508
16.15 SpamAssassin规则511
16.16 SpamAssassin插件515
16.17 SpamAssass和Procmail517
16.18 反钓鱼工具519
16.19 结论522
17 设备安全测试523
17.1 使用Tcpreply重放数据523
17.2 Traffic IQ Pro532
17.3 ISIC工具包539
17.4 Protos.545
第六部 分监视工具551
18 网络抓包551
18.1 tcpdump551
18.2 Ethereal/Wireshark557
18.3 pcap实用工具:tcpflow和Netdude574
18.4 Python/Scapy脚本修补校验577
18.5 结论580
19 网络监控581
19.1 Snort581
19.2 部署Snort591
19.3 蜜罐监控592
19.4 综述599
20 主机监控602
20.1 使用文件完整性检查602
20.2 文件完整性哈希604
20.3 使用rpmverify进行DIY606
20.4 对比文件完整性检查工具607
20.5 为Samhain和Tripwire准备环境610
20.6 使用Samhain和Tripwire初始化数据库615
20.7 使用Samhain和Tripwire防护基准存储616
20.8 使用Samhain和Tripwire运行文件系统检查618
20.9 使用Samhain和Tripwire管理文件更改和更新存储数据库620
20.10 使用Samhain和Tripwire识别恶意行为622
20.11 使用Logwatch监视日志624
20.12 改进Logwatch的过滤器625
20.13 使用Prelude.IDS在大型网络环境下的主机监控626
20.14 结论628
第七部分 发现工具631
21 Forensic工具631
21.1 Netstat632
21.2 Forensic ToolKit635
21.3 Sysinternal640
22 应用程序干扰653
22.1 使用哪个干扰器654
22.2 完成不同任务的不同类型干扰器655
22.3 用Spike写干扰器660
22.4 Spike API661
22.5 文件干扰程序665
22.6 干扰Web应用程序667
22.7 配置WebProxy669
22.8 使用Webnspect自动干扰670
22.9 下一代干扰器671
22.10 干扰还是不干扰672
23.11 进制逆向工程673
23.1 Interactive Disassembler673
23.2 Sysinternals695
23.3 OllyDbg696
23.4 其他工具699