注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络网络与数据通信网络通信综合反黑客工具包(第二版)

反黑客工具包(第二版)

反黑客工具包(第二版)

定 价:¥55.00

作 者: (美)施玛|译者;赵军锁译
出版社: 电子工业出版社
丛编项: 信息安全丛书
标 签: 网络安全

ISBN: 9787121012655 出版时间: 2005-06-01 包装: 平装
开本: 16开 页数: 564 字数:  

内容简介

  本书分类介绍了当前的IT专家所使用的计算机及网络安全工具,旨在帮助读者熟悉各种黑客与反黑客工具,使其能够更加高效且有效地选择合适的工具并最终出色地完成任务。每一章都以该章要讨论的工具的概述作为开始;然后详细描述了工具及其使用技术,包括如何用这些工具进行测试;最后,根据作者的实际经验在章节末尾给出“案例学习”,用以说明这些安全工具在现实世界中的使用,这也是本书的一个侧重点。全书共分四部分(即多功能工具、审计工具和主机防护工具、用于攻击和审计网络的工具以及用于取证和事件响应的工具),是对其第一版内容的更新和增强:更新了一些安全工具;增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等一些新的工具;增加了Netcat、tcpdump、Ethereal、nmap、hping等工具的例子;增加了有关防火墙的内容。此外,本书的Web站点提供了关于最新的工具、工具信息、本书勘误和内容更新的链接。作为一本面向安全的优秀技术图书,本书的特点是实用性强且技术含量高。适合安全管理员、网络管理员以及系统管理员阅读,也可作为网络和计算机安全专业相关技术人员的参考书。本书前言最近我有一个朋友举办晚宴,当天他为宴会准备的酒的瓶子看上去都非常可爱,但在他倒酒时才发现没有起瓶器。于是他找来刀子和几把剪子费了好大力气才打开瓶子,可又把瓶塞弄到酒瓶里了。不仅如此,他还弄碎了瓶塞,溅出来的酒喷了我一身。后来又有一天,我在女友的公寓里吃晚餐,也是要打开一瓶酒。虽然这次我们有起瓶器,可那是她女伴的,那种起瓶器我用着不大习惯,也可以说我根本就不会用这种工具。我想方设法开启瓶塞,但瓶塞同样是在打开酒瓶前裂开了,起瓶器还扎伤了我的右手。后来我用自己还算完好的手抓起刀子,把另外三分之一的塞子弄到了瓶子里。不过第二天,我又用勺子挖出了碎了的塞子。发生的这些尴尬的事说明了一个重要的道理。并不是所有人都知道如何打开酒瓶。其次,如果没有合适的工具,那么完成一项任务将会非常地困难。最后,如果不了解如何正确地使用工具,要完成任务同样困难。这些经验教训可以充分应用于计算机和网络安全领域。在进行漏洞扫描的时侯,如果没有合适的工具或者不知道如何来正确使用该工具,将很难完成工作。或者你也许能够完成,但是结果并不理想。本书完整地对当前IT专家所使用的计算机和网络安全工具进行了分类描述。在选择正确的工具前,你必须知道可以使用的工具有哪些,并要对这些工具有个基本的认识。你需要了解这些工具都是如何使用的。本书旨在提供使用安全工具的实践经验,不仅介绍了如何使用一种工具,而且解释了使用这种工具的原因,以及何时使用哪一种工具。如果对工具的安全原理和概念缺乏理解,而只是单单知道有这样一种工具和几项命令行选项,那么根本就不够。通过屏幕抓图、代码列举、示例工具和“案例学习”的使用,本书向读者展示了在现实工作中是如何用这些工具的。虽然命令行标志和配置选项的讲解可使本书作为读者的案头手册来阅读,但书中各章涵盖的其他信息和基本概念又使得本书不仅仅是一本使用手册。它可以帮助你熟悉各种工具,以便能够更加高效且有效地选择合适的工具并最终出色地完成任务。本书由四部分内容组成:即多功能工具、在网络上审计系统的工具、审计网络的工具以及用于调查取证的工具。通过本书的学习,读者应当能够掌握一些恰当的、可进行实地试验的工具。●审计与预防●事件检测●调查与响应●补救我们发现,这些任务代表了大多数现实世界中一个安全/网络/系统管理员所要完成的工作。由于书中包含了所有这些任务(从始至终的安全过程),因此出现了“反黑客”一词。本书各章都遵循一个连续的主题。每章都以一个该章要讨论的工具开始,接下来详细描述每一种工具。但本书不只是工具清单以及介绍工具的参考书;每种工具都包含着深入的使用技术,依次解释了如何利用工具进行测试。同时,基于作者在实际工作中使用这些工具的一些发现,本书还为读者提供了一些建议。章节中的“案例学习”,用于示范说明现实世界中这些工具的使用,某些章节中的“案例学习”还是对本章讨论的多个工具的组合使用(并包含尽可能多的工具)。针对某些主题,本书为每种工具提供了特定的“案例学习”。在使这些“案例学习”尽可能真实的同时,作者又用了文学用语使故事阅读起来更加有趣。在某些“案例学习”的示范中,可能讲述了系统管理员对其网络中发生的事件所做出的反应,这种讨论或许会引起争议。因此这里要说明的是,在安全交战或事件中,本书决不是提供应当采取何种行动的方法和建议,只不过是希望在章节的末尾奉上有趣的案例分析供您阅读,或者编写一节的内容来强调安全工具的用法。有些读者曾经阅读过本书的第一版,而本版中增加并更新了一些内容,使得本书介绍的工具能够跟随科学的进步。更新的内容包括:●重新组织了章节的结构。●更新了一些工具。●为Netcat、tcpdump、Ethereal、nmap、hping等工具增加了新的案例和示例。●增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-WaysTrace等新的工具。●增加了一节关于防火墙知识的介绍,讲述了防火墙的概念、ipchains、iptables、ipfw、CiscoPIX等。这里要再次强调的是,本书的侧重点是讲述工具的使用,而不是保护网络的方法。因此,本书与StuartMcClure、JoelScambray和GeorgeKurtz合著的“HackingExposed”,以及ChrisProsise和KevinMandia编写的“IncidentResponse:InvestigatingComputerCrime”有很大区别,那两本书构建了这些工具茁壮发展所依赖的方法。所以建议你在学习工具之前,首先了解一下其实现方法。如果你对这些方法已经有了一个全面的了解,那么在阅读本书时将更加容易。此外,为了使用这些工具,我们必须讨论目前在市面上最流行的操作系统,除非另有说明,否则当提到“Windows”时,指的都是由Microsoft发行的操作系统,如Windows95/98/Me/NT/2000和XP。当提及“UNIX”时,指的是任何版本的UNIX操作系统,而不只是来自BellLabs的原版UNIX。可以在其上使用这些工具的UNIX操作系统包括:Solaris(i386和Sparc版本)、Linux、FreeBSD、NetBSD、OpenBSD等。如果某个工具只能在一个UNIX版本上运行,我们就会提到该工具的使用场合。由于本书所涉及的工具在将来可能会发生变化(尤其是开放源代码或黑客工具),所以我们提供了许多屏幕抓图和输出,这样可以帮助读者将工具的后续版本与本书中提到的信息做个对照。如前所述,为了追随先进的技术和潮流,计算机及网络安全工具的发展异常迅速。新的工具将不断涌现,旧的工具也会不断增加新的特性。本书的侧重点是网络安全工具,所以本书的Web站点提供了这些工具的最新链接、最新的工具信息、本书勘误和内容更新。通过每一条链接,读者可以获取如何安装该工具的信息,还能下载工具的最新版本。网址是http://www.antihackertoolkit.com。

作者简介

  MikeShemaMikeShema是Foundstone公司的主要顾问和教员,曾经执行过多种类型(范围甚广)的安全测试,包括网络渗透、防火墙、VPN检查和Web应用程序检查。Shema熟悉当前最新的安全工具及其漏洞与发展趋势。基于在Web应用程序测试中积累的丰富经验,他还为Buqtraq发现并提交了几个零天(zero-day)探测。加盟Foundstone公司之前,Shema在一家产品开发公司工作,其间他为许多Internet客户配置并开发了高性能的ApacheWeb服务器和Oracle数据库服务器。Schema以前在Booz的Allen&Hamilton(NationalSecurityTeam的一部分)工作,并曾为几个政府和军用站点做过安全评估;此外,他还着手编写了一些安全培训材料。Shema在宾夕法尼亚州立大学获取电子工程系和法语系的学士学位。他是McGraw-Hill/Osborne出版的“IncidentResponse:InvestigatingComputerCrime”一书的技术评论。BradleyC.JohnsonBradleyC.Johnson目前在马里兰的盖瑟斯堡仿生IT提供商处任网络和安全小组经理,负责其公司内部网络以及客户网络的安全和功能。Johnson对用于保护和监视计算机网络的工具(如防火墙、入侵检测系统、漏洞和端口扫描工具、网络范围的系统监视程序以及日志档案工具)有着丰富的经验。值得一提的是,Johnson具有深厚的C/C++和Perl编程背景,曾经协助开发了定制的网络安全工具,并予以实现。他毕业于巴尔的摩陶森大学的计算机科学专业。KeithJ.JonesKeithJ.Jones(合著者,也是本书第一版的第一作者)是Foundstone公司的计算机取证顾问,主要的研究领域为事件响应程序开发与计算机取证。Jones专工日志分析、计算机犯罪调查、取证工具分析并专门研究攻击与渗透试验。在Foundstone,Jones已经调查了多种不同类型的案例,包括知识产权偷窃、财务贪污、过失以及外部攻击。Jones是Foundstone公司的讲师,同时也是“IncidentResponseandComputerForensics”课程的开发者。作为计算机取证方向的专家证人,Jones已经在美国联邦法庭注册,并参与调查过多宗国际犯罪案件。他曾与人合作编写了“Hacker誷Challenge”一书(由McGraw-Hill/Osborne出版)。Jones拥有两个学士学位(计算机工程与电子工程)和一个硕士学位(电子工程),并且涉猎软件开发(中段规模的项目、开放源代码和专用安全工具)和图像分析(小玻璃瓶和隐写术/水印)领域。

图书目录

第一部分     多功能工具第1章    Netcat和Cryptcat1.1    Netcat1.2    Cryptcat第2章    X Window System2.1    选择一个窗口管理器2.2    客户-服务器模型2.3    远程X Server与客户端的通信2.4    加强X的安全性,第一部分:使用xhost和xauth2.5    加强X的安全性,第二部分:使X流量流过SSH隧道2.6    其他重要工具2.7    小结第3章    仿真器3.1    VMware3.2    Cygwin第二部分    审计工具和主机防护工具第4章    端口扫描工具4.1    nmap4.2    THC-amap4.3    NetScanTools4.4    SuperScan4.5    IPEye4.6    ScanLine4.7    WUPS4.8    udp_scan第5章    UNIX列举工具5.1    Samba:UNIX的服务器消息块实现5.2    rpcinfo5.3    showmount5.4    r-tools5.5    finger5.6    who、w和 last第6章    Windows列举工具6.1    net工具6.2    nbtstat6.3    Winfingerprint6.4    GetUserInfo6.5    enum6.6    PsTools6.7    HFNetChk第7章    Web攻击工具7.1    漏洞扫描7.2    实现不同功能的工具7.3    检查应用程序第8章    口令破解与强力工具8.1    PassFilt.dll以及Windows口令策略8.2    PAM以及UNIX口令策略8.3    OpenBSD login.conf8.4    John the Ripper8.5    L0phtCrack8.6    捕获Windows口令散列8.7    主动强力工具第9章    强化主机9.1    Titan9.2    msec第10章    后门和远程访问工具10.1    VNC10.2    Netbus10.3    Back Orifice10.4    SubSeven10.5    Loki10.6    stcpshell10.7    Knark第11章    简单源代码审计工具11.1    Flawfinder11.2    RATS第12章    系统审计工具组合12.1    Nessus12.2    STAT12.3    Retina12.4    Internet扫描工具12.5    Tripwire第三部分    用于攻击和审计网络的工具第13章    防火墙13.1    防火墙和报文过滤器——基本原理13.2    免费的防火墙软件13.3    商业防火墙第14章    网络侦察工具14.1    whois/fwhois14.2    host、dig和nslookup14.3    Ping14.4    fping14.5    traceroute14.6    hping第15章    端口重定向15.1    Datapipe15.2    使用15.3    FPipe15.4    WinRelay第16章    嗅探器16.1    嗅探器概述16.2    BUTTSniffer16.3    tcpdump和WinDump16.4    Ethereal16.5    dsniff16.6    ettercap16.7    入侵检测系统snort第17章    无线工具17.1    NetStumbler17.2    AiroPeek17.3    Wellenreiter17.4    Kismet第18章    war拨号器18.1    ToneLoc18.2    THC-Scan18.3    连接字符串之外的一些知识第19章    TCP/IP协议栈工具19.1    IP协议栈完整性检查程序ISIC19.2    iptest19.3    nemesis19.4    命令行之外的一些知识第四部分    用于取证和事件响应的工具第20章    创建可引导的环境和实时响应工具包20.1    Trinux20.2    Windows实时响应工具包20.3    UNIX实时响应工具包第21章    商业化的取证复制工具包21.1    EnCase21.2    格式化:创建一个可信的引导盘21.3    PDBLOCK: 对源驱动器阻止写21.4    Safeback21.5    SnapBack21.6    Ghost第22章    非商业化的取证复制工具包22.1    dd:取证复制工具22.2    dd:硬盘清理工具22.3    losetup:将Linux中的常规文件转换成设备22.4    增强的Linux回送设备22.5    vnode:将FreeBSD中的常规文件转换成设备22.6    md5sum与md5:验证所收集的证据第23章    取证分析工具包23.1    FTK23.2    EnCase23.3    TCT第24章    Internet活动重建工具24.1    Outlook Express24.2    Outlook24.3    Netscape Navigator与Communicator24.4    AOL电子邮件客户端应用程序24.5    UNIX邮箱24.6    E-mail Examiner24.7    IE History24.8    X-Ways Trace第25章    通用编辑器和阅读器25.1    file命令25.2    hexdump25.3    hexedit25.4    vi25.5    frhed25.6    xvi3225.7    WinHex25.8    Quick View Plus25.9    Midnight Commander附录    参考图表

本目录推荐