注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全黑客攻击测试篇

黑客攻击测试篇

黑客攻击测试篇

定 价:¥55.00

作 者: (美)John Chirillo著;黄江海[等]译;黄江海译
出版社: 机械工业出版社
丛编项: 网络与信息安全技术丛书
标 签: 网络安全

ISBN: 9787111130314 出版时间: 2004-01-01 包装: 简裝本
开本: 24cm 页数: 395 字数:  

内容简介

  本书由著名安全专家John Chirillo撰写而成,讲解了如何自己进行安全审核。本书内容针对性强,采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞的测试结果进行了比较。 本书内容翔实,讲解透彻,不仅适合作为系统管理员、安全工程师、网络管理员、网络工程师的参考书,而且也适用于感兴趣的普通读者。 本书深入讨论了以下主题: 构建多系统的”老虎盒” 用于审核的基本Windows 2000服务器的安装和配置 用于审核的基本Linux和Solaris的安装和配置 用于审核的基本Mac OSX的安装和配置 ISS、CyberCop、Nessus、SAINT和STAT扫描器 用于Mac OS X的安全分析工具 漏洞评估

作者简介

  John Chirillo是多家著名公司的网络安全顾问,曾经是超级黑客。他拥有多个技术证书,包括CCNA、CCDA、CCNP、CISSP、Intel Certified Solutions Consultant、Compaq ASE Enterprise Storage以及Master UNIX等。他撰写了多部关于网络安全方面的技术书籍,其中《黑客攻击揭秘篇》和《黑客攻击防范篇》已由机械工业出版社引进出版,这三部著作被誉为“黑客攻击三部曲”。

图书目录

前言<br>关于作者<br>第一部分   构建多系统的“老虎盒”<br>第1章   Windows 2000/Windows 2000 <br>Server的基本安装和配置 8<br>1.1   安装Windows 2000 Server 8<br>1.2   Windows 2000/Windows 2000<br>Server的基本配置 11<br>1.2.1   活动目录 12<br>1.2.2   定制TCP/IP 28<br>1.2.3   域名服务 32<br>第2章   Linux和Solaris的基本<br>安装和配置 38<br>2.1   *NIX的最低系统需求<br>(基于Intel处理器系列) 38<br>2.2   Red Hat Linux的安装和配置 38<br>2.3   Solaris 8的安装和配置 47<br>第3章   Mac OS X“老虎盒”解决方案 53<br>3.1   第一步:最低系统需求 53<br>3.2   第二步:安装Mac OS X 54<br>3.2.1   安装 OS X 54<br>3.2.2   升级到OS X 54<br>3.3   第三步:安装开发者工具 54<br>3.4   第四步:安装和配置端口扫描器<br>基础结构 56<br>3.4.1   安装Netscape 61<br>3.4.2   激活Root账号 61<br>3.4.3   修改路径 61<br>3.4.4   以客户身份登录 71<br>3.5   小结 71<br>第4章   安装和配置测试目标 72<br>4.1   最低硬件需求 72<br>4.2   安装方法 72<br>4.2.1   服务器许可 74<br>4.2.2   服务器类型 74<br>4.3   逐步安装 75<br>4.4   可选的测试目标服务 77<br>4.4.1   安装WINS 77<br>4.4.2   安装域名服务器 81<br>4.4.3   逐步学习因特网信息服务器 84<br>4.5   小结 91<br>第二部分   用于基于Windows的“老虎盒”<br>操作系统的安全分析工具<br>第5章   Cerberus因特网扫描器 103<br>5.1   系统需求 103<br>5.2   安装 104<br>5.3   目标配置 104<br>5.4   漏洞扫描 112<br>5.5   报告 112<br>第6章   CyberCop 扫描器 122<br>6.1   系统需求 122<br>6.2   安装 122<br>6.3   初始配置和产品升级 123<br>6.3.1   欢迎升级 126<br>6.3.2   安装配置选项 127<br>6.4   目标配置 131<br>6.5   漏洞扫描 135<br>6.6   高级软件实用工具 138<br>6.6.1   自定义审核脚本语言 139<br>6.6.2   破解 142<br>6.6.3   SMB Grind 143<br>6.7   报告 145<br>6.7.1   网络映射表 146<br>6.7.2   输出文件 147<br>第7章   Internet 扫描器 153<br>7.1   系统需求 153<br>7.2   安装 153<br>7.3   第一次启动Internet 扫描器 154<br>7.3.1   命令行选项 154<br>7.3.2   目标配置 155<br>7.4   漏洞扫描 160<br>7.4.1   GUI模式扫描 160<br>7.4.2   控制台模式扫描 160<br>7.4.3   命令行模式扫描 161<br>7.5   报告 162<br>第8章   安全威胁防止技术扫描器 176<br>8.1   系统需求 177<br>8.2   安装 178<br>8.3   第一次运行STAT扫描器 178<br>8.4   漏洞扫描 182<br>8.4.1   命令行用法 184<br>8.4.2   漏洞显示 184<br>8.5   报告 186<br>第9章   TigerSuite 4.0 196<br>9.1   安装 196<br>9.1.1   本地安装方法 196<br>9.1.2   移动安装方法 199<br>9.2   程序模块 199<br>9.3   “老虎盒”工具包 204<br>9.3.1   “老虎盒”工具 204<br>9.3.2   TigerWipe活跃进程 216<br>9.4   实用的应用程序 216<br>第三部分   用于*NIX和Mac OS X<br>的安全分析工具<br>第10章   hping/2 239<br>10.1   空闲主机扫描和IP哄骗 239<br>10.2   系统需求 248<br>10.3   Linux下的安装和配置 248<br>10.4   其他系统下的安装 251<br>10.5   使用hping/2 251<br>第11章   Nessus安全扫描器 260<br>11.1   系统需求 261<br>11.2   安装与配置 261<br>11.2.1   手动安装 261<br>11.2.2   自动安装 266<br>11.3   配置Nessus安全扫描器 267<br>11.3.1   启动服务器守护程序 270<br>11.3.2   Linux和Solaris用户额外要注意<br>的问题 274<br>11.3.3   对于Mac OS X用户 274<br>11.4   漏洞扫描 275<br>11.4.1   插件 277<br>11.4.2   扫描选项 277<br>11.4.3   目标配置 277<br>11.5   报告 280<br>第12章   Nmap 286<br>12.1   系统需求 287<br>12.2   安装与配置 288<br>12.3   Mac OS X用户 294<br>12.4   使用Nmap 296<br>12.4.1   TCP扫描 296<br>12.4.2   UDP扫描 297<br>12.4.3   半开放(秘密)扫描 297<br>12.4.4   操作系统识别 298<br>12.5   综合使用 302<br>第13章   SAINT 304<br>13.1   系统需求 304<br>13.2   安装与配置 305<br>13.3   用SAINT进行漏洞扫描 308<br>13.3.1   SAINT 主页 315<br>13.3.2   数据管理 315<br>13.3.3   配置管理 315<br>13.3.4   目标选择 316<br>13.4   生成报告 318<br>13.4.1   漏洞 319<br>13.4.2   主机信息 319<br>13.4.3   严重等级 320<br>13.5   远程使用SAINT 320<br>13.5.1   config/passwd文件 321<br>13.5.2   命令行界面 322<br>13.5.3   使用cron进行定时扫描 323<br>13.5.4   示例 323<br>13.6   小结 324<br>第14章   SARA 325<br>14.1   系统需求 326<br>14.2   安装与配置 326<br>14.2.1   高级配置 330<br>14.2.2   SARA的数据库格式 331<br>14.3   漏洞扫描 332<br>14.3.1   目标配置与启动扫描(基于GUI) 334<br>14.3.2   基于命令行方式的SARA 336<br>14.4   扫描结果报告 336<br>第四部分   漏洞评估<br>第15章   比较性分析 345<br>15.1   目标网络规格说明 345<br>15.1.1   Windows NT Server 4.0 346<br>15.1.2   Red Hat Linux 7.3专业版 347<br>15.1.3   Sun Solaris 8 SPARC系统 348<br>15.2   NT以及*NIX漏洞审核检查清单 348<br>15.2.1   Windows NT系统安全审核<br>检查清单 348<br>15.2.2   Unix系统安全审核检查清单 355<br>15.3   漏洞扫描器结果及其比较 363<br>15.4   针对漏洞的应对措施 367<br>15.4.1   防火墙与入侵检测系统软件 367<br>15.4.2   网络监视程序 368<br>附      录<br>附录A   Linux/Unix快捷键与常用命令 370<br>附录B   光盘内容 393                  

本目录推荐