本书分类介绍了当前的IT专家所使用的计算机及网络安全工具,旨在帮助读者熟悉各种黑客与反黑客工具,使其能够更加高效且有效地选择合适的工具并最终出色地完成任务。每一章都以该章要讨论的工具的概述作为开始;然后详细描述了工具及其使用技术,包括如何用这些工具进行测试;最后,根据作者的实际经验在章节末尾给出“案例学习”,用以说明这些安全工具在现实世界中的使用,这也是本书的一个侧重点。全书共分四部分(即多功能工具、审计工具和主机防护工具、用于攻击和审计网络的工具以及用于取证和事件响应的工具),是对其第一版内容的更新和增强:更新了一些安全工具;增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等一些新的工具;增加了Netcat、tcpdump、Ethereal、nmap、hping等工具的例子;增加了有关防火墙的内容。此外,本书的Web站点提供了关于最新的工具、工具信息、本书勘误和内容更新的链接。作为一本面向安全的优秀技术图书,本书的特点是实用性强且技术含量高。适合安全管理员、网络管理员以及系统管理员阅读,也可作为网络和计算机安全专业相关技术人员的参考书。本书前言最近我有一个朋友举办晚宴,当天他为宴会准备的酒的瓶子看上去都非常可爱,但在他倒酒时才发现没有起瓶器。于是他找来刀子和几把剪子费了好大力气才打开瓶子,可又把瓶塞弄到酒瓶里了。不仅如此,他还弄碎了瓶塞,溅出来的酒喷了我一身。后来又有一天,我在女友的公寓里吃晚餐,也是要打开一瓶酒。虽然这次我们有起瓶器,可那是她女伴的,那种起瓶器我用着不大习惯,也可以说我根本就不会用这种工具。我想方设法开启瓶塞,但瓶塞同样是在打开酒瓶前裂开了,起瓶器还扎伤了我的右手。后来我用自己还算完好的手抓起刀子,把另外三分之一的塞子弄到了瓶子里。不过第二天,我又用勺子挖出了碎了的塞子。发生的这些尴尬的事说明了一个重要的道理。并不是所有人都知道如何打开酒瓶。其次,如果没有合适的工具,那么完成一项任务将会非常地困难。最后,如果不了解如何正确地使用工具,要完成任务同样困难。这些经验教训可以充分应用于计算机和网络安全领域。在进行漏洞扫描的时侯,如果没有合适的工具或者不知道如何来正确使用该工具,将很难完成工作。或者你也许能够完成,但是结果并不理想。本书完整地对当前IT专家所使用的计算机和网络安全工具进行了分类描述。在选择正确的工具前,你必须知道可以使用的工具有哪些,并要对这些工具有个基本的认识。你需要了解这些工具都是如何使用的。本书旨在提供使用安全工具的实践经验,不仅介绍了如何使用一种工具,而且解释了使用这种工具的原因,以及何时使用哪一种工具。如果对工具的安全原理和概念缺乏理解,而只是单单知道有这样一种工具和几项命令行选项,那么根本就不够。通过屏幕抓图、代码列举、示例工具和“案例学习”的使用,本书向读者展示了在现实工作中是如何用这些工具的。虽然命令行标志和配置选项的讲解可使本书作为读者的案头手册来阅读,但书中各章涵盖的其他信息和基本概念又使得本书不仅仅是一本使用手册。它可以帮助你熟悉各种工具,以便能够更加高效且有效地选择合适的工具并最终出色地完成任务。本书由四部分内容组成:即多功能工具、在网络上审计系统的工具、审计网络的工具以及用于调查取证的工具。通过本书的学习,读者应当能够掌握一些恰当的、可进行实地试验的工具。●审计与预防●事件检测●调查与响应●补救我们发现,这些任务代表了大多数现实世界中一个安全/网络/系统管理员所要完成的工作。由于书中包含了所有这些任务(从始至终的安全过程),因此出现了“反黑客”一词。本书各章都遵循一个连续的主题。每章都以一个该章要讨论的工具开始,接下来详细描述每一种工具。但本书不只是工具清单以及介绍工具的参考书;每种工具都包含着深入的使用技术,依次解释了如何利用工具进行测试。同时,基于作者在实际工作中使用这些工具的一些发现,本书还为读者提供了一些建议。章节中的“案例学习”,用于示范说明现实世界中这些工具的使用,某些章节中的“案例学习”还是对本章讨论的多个工具的组合使用(并包含尽可能多的工具)。针对某些主题,本书为每种工具提供了特定的“案例学习”。在使这些“案例学习”尽可能真实的同时,作者又用了文学用语使故事阅读起来更加有趣。在某些“案例学习”的示范中,可能讲述了系统管理员对其网络中发生的事件所做出的反应,这种讨论或许会引起争议。因此这里要说明的是,在安全交战或事件中,本书决不是提供应当采取何种行动的方法和建议,只不过是希望在章节的末尾奉上有趣的案例分析供您阅读,或者编写一节的内容来强调安全工具的用法。有些读者曾经阅读过本书的第一版,而本版中增加并更新了一些内容,使得本书介绍的工具能够跟随科学的进步。更新的内容包括:●重新组织了章节的结构。●更新了一些工具。●为Netcat、tcpdump、Ethereal、nmap、hping等工具增加了新的案例和示例。●增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等新的工具。●增加了一节关于防火墙知识的介绍,讲述了防火墙的概念、ipchains、iptables、ipfw、CiscoPIX等。这里要再次强调的是,本书的侧重点是讲述工具的使用,而不是保护网络的方法。因此,本书与StuartMcClure、JoelScambray和GeorgeKurtz合著的“HackingExposed”,以及ChrisProsise和KevinMandia编写的“IncidentResponse:InvestigatingComputerCrime”有很大区别,那两本书构建了这些工具茁壮发展所依赖的方法。所以建议你在学习工具之前,首先了解一下其实现方法。如果你对这些方法已经有了一个全面的了解,那么在阅读本书时将更加容易。此外,为了使用这些工具,我们必须讨论目前在市面上最流行的操作系统,除非另有说明,否则当提到“Windows”时,指的都是由Microsoft发行的操作系统,如Windows95/98/Me/NT/2000和XP。当提及“UNIX”时,指的是任何版本的UNIX操作系统,而不只是来自BellLabs的原版UNIX。可以在其上使用这些工具的UNIX操作系统包括:Solaris(i386和Sparc版本)、Linux、FreeBSD、NetBSD、OpenBSD等。如果某个工具只能在一个UNIX版本上运行,我们就会提到该工具的使用场合。由于本书所涉及的工具在将来可能会发生变化(尤其是开放源代码或黑客工具),所以我们提供了许多屏幕抓图和输出,这样可以帮助读者将工具的后续版本与本书中提到的信息做个对照。如前所述,为了追随先进的技术和潮流,计算机及网络安全工具的发展异常迅速。新的工具将不断涌现,旧的工具也会不断增加新的特性。本书的侧重点是网络安全工具,所以本书的Web站点提供了这些工具的最新链接、最新的工具信息、本书勘误和内容更新。通过每一条链接,读者可以获取如何安装该工具的信息,还能下载工具的最新版本。网址是http://www.antihackertoolkit.com。