中图网文创礼盒,买2个减5元
欢迎光临中图网 请 | 注册
> >
反黑客工具包 第二版

反黑客工具包 第二版

信息安全丛书

出版社:电子工业出版社出版时间:2005-06-01
所属丛书: 信息安全丛书
开本: 小16开 页数: 553
中 图 价:¥27.0(4.9折) 定价  ¥55.0 登录后可看到会员价
暂时缺货 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
温馨提示:5折以下图书主要为出版社尾货,大部分为全新(有塑封/无塑封),个别图书品相8-9成新、切口
有划线标记、光盘等附件不全详细品相说明>>
本类五星书更多>

反黑客工具包 第二版 版权信息

  • ISBN:7121012650
  • 条形码:9787121012655 ; 978-7-121-01265-5
  • 装帧:简裝本
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

反黑客工具包 第二版 本书特色

在审计中使用这些工具将能帮助你挖掘出系统中的薄弱环节。这的确是一本优秀的参考书,一本我时刻携带的图书!——simpleNomad,知名安全专家,“TheHackFAQandPandora”一书的作者
本书详细描述了*新、*关键的安全工具,解释了其功能,并说明如何配置以便使其发挥*大的优势。新的以及更新的“案例学习”使读者能更容易地掌握实际工作中使用各种工具的技巧。使用这些有效工具和技术可保护你的网络,从而阻击黑客的攻击。

反黑客工具包 第二版 内容简介

本书分类介绍了当前的IT专家所使用的计算机及网络安全工具,旨在帮助读者熟悉各种黑客与反黑客工具,使其能够更加高效且有效地选择合适的工具并*终出色地完成任务。每一章都以该章要讨论的工具的概述作为开始;然后详细描述了工具及其使用技术,包括如何用这些工具进行测试;*后,根据作者的实际经验在章节末尾给出“案例学习”,用以说明这些安全工具在现实世界中的使用,这也是本书的一个侧重点。全书共分四部分(即多功能工具、审计工具和主机防护工具、用于攻击和审计网络的工具以及用于取证和事件响应的工具),是对其**版内容的更新和增强:更新了一些安全工具;增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等一些新的工具;增加了Netcat、tcpdump、Ethereal、nmap、hping等工具的例子;增加了有关防火墙的内容。此外,本书的Web站点提供了关于*新的工具、工具信息、本书勘误和内容更新的链接。
作为一本面向安全的优秀技术图书,本书的特点是实用性强且技术含量高。适合安全管理员、网络管理员以及系统管理员阅读,也可作为网络和计算机安全专业相关技术人员的参考书。

反黑客工具包 第二版反黑客工具包 第二版 前言

  *近我有一个朋友举办晚宴,当天他为宴会准备的酒的瓶子看上去都非常可爱,但在他倒酒时才发现没有起瓶器。于是他找来刀子和几把剪子费了好大力气才打开瓶子,可又把瓶塞弄到酒瓶里了。不仅如此,他还弄碎了瓶塞,溅出来的酒喷了我一身。后来又有一天,我在女友的公寓里吃晚餐,也是要打开一瓶酒。虽然这次我们有起瓶器,可那是她女伴的,那种起瓶器我用着不大习惯,也可以说我根本就不会用这种工具。我想方设法开启瓶塞,但瓶塞同样是在打开酒瓶前裂开了,起瓶器还扎伤了我的右手。后来我用自己还算完好的手抓起刀子,把另外三分之一的塞子弄到了瓶子里。不过第二天,我又用勺子挖出了碎了的塞子。发生的这些尴尬的事说明了一个重要的道理。并不是所有人都知道如何打开酒瓶。其次,如果没有合适的工具,那么完成一项任务将会非常地困难。*后,如果不了解如何正确地使用工具,要完成任务同样困难。这些经验教训可以充分应用于计算机和网络安全领域。在进行漏洞扫描的时侯,如果没有合适的工具或者不知道如何来正确使用该工具,将很难完成工作。或者你也许能够完成,但是结果并不理想。本书完整地对当前IT专家所使用的计算机和网络安全工具进行了分类描述。在选择正确的工具前,你必须知道可以使用的工具有哪些,并要对这些工具有个基本的认识。你需要了解这些工具都是如何使用的。本书旨在提供使用安全工具的实践经验,不仅介绍了如何使用一种工具,而且解释了使用这种工具的原因,以及何时使用哪一种工具。如果对工具的安全原理和概念缺乏理解,而只是单单知道有这样一种工具和几项命令行选项,那么根本就不够。通过屏幕抓图、代码列举、示例工具和“案例学习”的使用,本书向读者展示了在现实工作中是如何用这些工具的。虽然命令行标志和配置选项的讲解可使本书作为读者的案头手册来阅读,但书中各章涵盖的其他信息和基本概念又使得本书不仅仅是一本使用手册。它可以帮助你熟悉各种工具,以便能够更加高效且有效地选择合适的工具并*终出色地完成任务。本书由四部分内容组成:即多功能工具、在网络上审计系统的工具、审计网络的工具以及用于调查取证的工具。通过本书的学习,读者应当能够掌握一些恰当的、可进行实地试验的工具。●审计与预防●事件检测●调查与响应●补救我们发现,这些任务代表了大多数现实世界中一个安全/网络/系统管理员所要完成的工作。由于书中包含了所有这些任务(从始至终的安全过程),因此出现了“反黑客”一词。本书各章都遵循一个连续的主题。每章都以一个该章要讨论的工具开始,接下来详细描述每一种工具。但本书不只是工具清单以及介绍工具的参考书;每种工具都包含着深入的使用技术,依次解释了如何利用工具进行测试。同时,基于作者在实际工作中使用这些工具的一些发现,本书还为读者提供了一些建议。章节中的“案例学习”,用于示范说明现实世界中这些工具的使用,某些章节中的“案例学习”还是对本章讨论的多个工具的组合使用(并包含尽可能多的工具)。针对某些主题,本书为每种工具提供了特定的“案例学习”。在使这些“案例学习”尽可能真实的同时,作者又用了文学用语使故事阅读起来更加有趣。在某些“案例学习”的示范中,可能讲述了系统管理员对其网络中发生的事件所做出的反应,这种讨论或许会引起争议。因此这里要说明的是,在安全交战或事件中,本书决不是提供应当采取何种行动的方法和建议,只不过是希望在章节的末尾奉上有趣的案例分析供您阅读,或者编写一节的内容来强调安全工具的用法。有些读者曾经阅读过本书的**版,而本版中增加并更新了一些内容,使得本书介绍的工具能够跟随科学的进步。更新的内容包括:●重新组织了章节的结构。●更新了一些工具。●为Netcat、tcpdump、Ethereal、nmap、hping等工具增加了新的案例和示例。●增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等新的工具。●增加了一节关于防火墙知识的介绍,讲述了防火墙的概念、ipchains、iptables、ipfw、CiscoPIX等。这里要再次强调的是,本书的侧重点是讲述工具的使用,而不是保护网络的方法。因此,本书与StuartMcClure、JoelScambray和GeorgeKurtz合著的“HackingExposed”,以及ChrisProsise和KevinMandia编写的“IncidentResponse:InvestigatingComputerCrime”有很大区别,那两本书构建了这些工具茁壮发展所依赖的方法。所以建议你在学习工具之前,首先了解一下其实现方法。如果你对这些方法已经有了一个全面的了解,那么在阅读本书时将更加容易。此外,为了使用这些工具,我们必须讨论目前在市面上*流行的操作系统,除非另有说明,否则当提到“Windows”时,指的都是由Microsoft发行的操作系统,如Windows95/98/Me/NT/2000和XP。当提及“UNIX”时,指的是任何版本的UNIX操作系统,而不只是来自BellLabs的原版UNIX。可以在其上使用这些工具的UNIX操作系统包括:Solaris(i386和Sparc版本)、Linux、FreeBSD、NetBSD、OpenBSD等。如果某个工具只能在一个UNIX版本上运行,我们就会提到该工具的使用场合。由于本书所涉及的工具在将来可能会发生变化(尤其是开放源代码或黑客工具),所以我们提供了许多屏幕抓图和输出,这样可以帮助读者将工具的后续版本与本书中提到的信息做个对照。如前所述,为了追随先进的技术和潮流,计算机及网络安全工具的发展异常迅速。新的工具将不断涌现,旧的工具也会不断增加新的特性。本书的侧重点是网络安全工具,所以本书的Web站点提供了这些工具的*新链接、*新的工具信息、本书勘误和内容更新。通过每一条链接,读者可以获取如何安装该工具的信息,还能下载工具的*新版本。网址是http://www.antihackertoolkit.com。

反黑客工具包 第二版 目录

**部分多功能工具
 第1章Netcat和Cryptcat
  1.1Netcat
  1.2Cryptcat
 第2章XWindowSystem
  2.1选择一个窗口管理器
  2.2客户-服务器模型
  2.3远程XServer与客户端的通信
  2.4加强X的安全性,**部分:使用xhost和xauth
  2.5加强X的安全性,第二部分:使X流量流过SSH隧道
  2.6其他重要工具
  2.7小结
 第3章仿真器
  3.1VMware
  3.2Cygwin
第二部分审计工具和主机防护工具
 第4章端口扫描工具
  4.1nmap
  4.2THC-amap
  4.3NetScanTools
  4.4SuperScan
  4.5IPEye
  4.6ScanLine
  4.7WUPS
  4.8udp_scan
 第5章UNIX列举工具
  5.1Samba:UNIX的服务器消息块实现
  5.2rpcinfo
  5.3showmount
  5.4r-tools
  5.5finger
  5.6who、w和last
 第6章Windows列举工具
  6.1net工具
  6.2nbtstat
  6.3Winfingerprint
  6.4GetUserInfo
  6.5enum
  6.6PsTools
  6.7HFNetChk
 第7章Web攻击工具
  7.1漏洞扫描
  7.2实现不同功能的工具
  7.3检查应用程序
 第8章口令破解与强力工具
  8.1PassFilt.dll以及Windows口令策略
  8.2PAM以及UNIX口令策略
  8.3OpenBSDlogin.conf
  8.4JohntheRipper
  8.5L0phtCrack
  8.6捕获Windows口令散列
  8.7主动强力工具
 第9章强化主机
  9.1Titan
  9.2msec
 第10章后门和远程访问工具
  10.1VNC
  10.2Netbus
  10.3BackOrifice
  10.4SubSeven
  10.5Loki
  10.6stcpshell
  10.7Knark
 第11章简单源代码审计工具
  11.1Flawfinder
  11.2RATS
 第12章系统审计工具组合
  12.1Nessus
  12.2STAT
  12.3Retina
  12.4Internet扫描工具
  12.5Tripwire
第三部分用于攻击和审计网络的工具
 第13章防火墙
  13.1防火墙和报文过滤器——基本原理
……
第四部分用于取证和事件响应的工具
附录参考图表
展开全部

反黑客工具包 第二版 作者简介

  MikeShemaMikeShema是Foundstone公司的主要顾问和教员,曾经执行过多种类型(范围甚广)的安全测试,包括网络渗透、防火墙、VPN检查和Web应用程序检查。Shema熟悉当前最新的安全工具及其漏洞与发展趋势。基于在Web应用程序测试中积累的丰富经验,他还为Buqtraq发现并提交了几个零天(zero-day)探测。加盟Foundstone公司之前,Shema在一家产品开发公司工作,其间他为许多Internet客户配置并开发了高性能的ApacheWeb服务器和Oracle数据库服务器。Schema以前在Booz的Allen

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服