《反黑客工具大曝光:范例详解安全工具的使用策略与方法》[67M]百度网盘|pdf下载|亲测有效
《反黑客工具大曝光:范例详解安全工具的使用策略与方法》[67M]百度网盘|pdf下载|亲测有效

反黑客工具大曝光:范例详解安全工具的使用策略与方法 pdf下载

出版社 清华大学出版社京东自营官方旗舰店
出版年 2015-06
页数 390页
装帧 精装
评分 8.8(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供反黑客工具大曝光:范例详解安全工具的使用策略与方法电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

内容简介

  防御当今最隐蔽的攻击
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》在上一版基础上做了全面修订,向读者介绍较新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和较新真实案例的引导下演示很好配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御较新、具破坏性攻击的系统保护解决方案。
  演示如何配置和使用下列工具及其他重要工具:
  ● 虚拟机和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及开源选择
  ● 漏洞扫描器:OpenVAS、Metasploit
  ● 文件系统监控工具:AIDE、Samhain、Tripwire
  ● Windows审计工具:Nbtstat、Cain、MBSA、PsTools
  ● 命令行网络工具:Netcat、Cryptcat、Ncat、Socat
  ● 端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay
  ● 端口扫描器:Nmap、THC-Amap
  ● 网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort
  ● 网络防御:防火墙、数据包过滤器与入侵检测系统
  ● 战争拨号器:ToneLoc、THC-Scan、WarVOX
  ● Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap
  ● 密码破解与暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra
  ● 取证工具:dd、Sleuth Kit、Autopsy、Security Onion
  ● 隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR

作者简介

  Mike Shema,是全球领先的计算机和网络安全服务公司Qualys的工程总监。作为世界Web应用安全专家之一,Mike致力于研究Web应用安全各个方面的评估和风险缓减策略。Mike编著了本书前3个版本以及Hacking Exposed Web Applications,Second Edition。

目录

第I部分 基 本 知 识
第1章 管理源代码并使用编程语言 3
1.1 SCM概念 4
1.2 Git 9
1.2.1 使用代码库 9
1.2.2 Git与SVN合作 14
1.3 Mercurial 16
1.4 SVN 18
1.4.1 创建代码库 18
1.4.2 使用代码库 18
1.4.3 处理修订 20
1.5 Eclipse集成开发环境 22
1.6 编程语言 23
1.6.1 常用术语 24
1.6.2 安全 24
1.6.3 C++ 25
1.6.4 Java 25
1.6.5 JavaScript 25
1.6.6 Perl 26
1.6.7 Python 27
1.6.8 Ruby 28
第2章 命令行环境 29
2.1 Unix命令行 30
2.1.1 管道与重定向 31
2.1.2 命令聚宝盆 35
2.2 BackTrack Linux 36
2.2.1 配置 37
2.2.2 应用 37
2.3 MacPorts 40
2.3.1 初识MacPorts 41
2.3.2 安装并管理软件包 42
2.3.3 对安装进行微调 45
2.4 Cygwin 46
2.4.1 下载与安装 46
2.4.2 应用 49
2.5 X Window系统 55
2.5.1 选择窗口管理器 56
2.5.2 客户端/服务器模型 56
2.5.3 远程X服务器与客户机如何通信 58
2.5.4 增强X的安全性,第一部分:使用xhost和xauth 59
2.5.5 增强X的安全性,第二部分:使用SSH通信 61
2.5.6 其他X组件 62
2.5.7 小结 63
2.6 Windows PowerShell 63
2.6.1 让名词“动”起来 64
2.6.2 脚本与签名 68
第3章 虚拟机与仿真器 71
3.1 虚拟化的好处 72
3.2 Oracle VirtualBox 74
3.2.1 为客户机安装Guest Additions组件 76
3.2.2 远程访问 78
3.3 VMware Player 79
3.3.1 下载与安装 79
3.3.2 配置 79
3.4 Virtual PC 82
3.5 Parallels 85
3.6 其他开源产品 86
3.6.1 Bochs 86
3.6.2 QEMU 88
3.6.3 KVM 88
3.6.4 Qubes 88
3.6.5 Vice 89
3.6.6 Wine 90
3.6.7 Xen管理程序 90
第II部分 系 统
第4章 漏洞扫描 93
4.1 漏洞扫描概述 94
4.1.1 端口/服务识别 95
4.1.2 标记/版本检查 95
4.1.3 流量探测 96
4.1.4 漏洞探测 97
4.1.5 漏洞举例 97
4.2 OpenVAS 101
4.2.1 安装 102
4.2.2 应用 105
4.2.3 制定漏洞标准 117
4.2.4 OpenVAS小结 118
4.3 Metasploit 118
4.3.1 初识Metasploit 119
4.3.2 搜寻漏洞 120
4.3.3 侵入系统 121
4.3.4 更多资源 133
第5章 文件系统监控 135
5.1 文件系统元数据 136
5.1.1 Windows文件元数据 137
5.1.2 文件完整性 139
5.2 AIDE 140
5.2.1 安装 140
5.2.2 应用 141
5.3 Samhain 144
5.4 Tripwire 145
5.4.1 应用 145
5.4.2 使用Tripwire保护
文件安全 153
第6章 Windows审计 155
6.1 Windows安全性的演变 156
6.2 nbtstat 157
6.2.1 应用 158
6.2.2 获取MAC地址 161
6.3 Cain&Able 162
6.4 微软基准安全分析器 164
6.4.1 使用MBSA命令行接口 164
6.4.2 应用 164
6.5 PsTools 167
第III部分 网 络
第7章 Netcat 187
7.1 网络通信基础 188
7.2 Netcat 189
7.2.1 使用 189
7.2.2 Netcat的用法 194
7.3 Cryptcat 211
7.4 Ncat 211
7.4.1 在Windows系统上
编译Ncat 212
7.4.2 命令选项 213
7.5 Socat 213
第8章 端口转发与重定向 217
8.1 理解端口和服务 218
8.2 Secure Shell(SSH) 219
8.3 Datapipe 221
8.4 FPipe 224
8.5 WinRelay 225
第9章 网络探测 233
9.1 Nmap 234
9.1.1 应用 235
9.1.2 Nmap脚本引擎(NSE) 255
9.2 THC-Amap 256
9.3 系统工具 262
9.3.1 whois 262
9.3.2 host、dig和nslookup 266
9.3.3 traceroute 269
第10章 网络嗅探器与注入器 273
10.1 嗅探器概述 274
10.2 tcpdump和WinDump 276
10.3 Wireshark 287
10.4 ettercap 295
10.4.1 安装 295
10.4.2 应用 295
10.4.3 潜在的灾难 299
10.5 hping 300
10.6 无线网络 308
10.7 Kismet 310
10.7.1 应用 310
10.7.2 扩展Kismet的功能 314
10.7.3 Aircrack-ng 315
10.7.4 Aircrack-ng的应用 315
第11章 网络防御 319
11.1 防火墙和报文过滤器——基本原理 320
11.1.1 什么是防火墙 320
11.1.2 防火墙和报文过滤器之间的差别 321
11.1.3 防火墙如何保护网络 322
11.1.4 报文过滤特性 322
11.1.5 无状态防火墙和有状态防火墙 324
11.1.6 网络地址转换(NAT)和端口转发 325
11.1.7 虚拟私有网络(VPN)基础 327
11.1.8 中立区 328
11.1.9 Linux系统防火墙 329
11.1.10 OS X系统防火墙 330
11.1.11 Windows系统防火墙 332
11.2 入侵检测系统Snort 333
11.2.1 安装和应用 334
11.2.2 Snort插件 340
11.2.3 其他 342
第12章 战争拨号器 343
12.1 ToneLoc 344
12.1.1 应用:创建tl.cfg文件 345
12.1.2 应用:运行扫描 348
12.1.3 应用:导航ToneLoc界面 350
12.1.4 .dat文件技术 350
12.2 THC-Scan 354
12.2.1 使用:配置THC-Scan 354
12.2.2 应用:运行THC-Scan 356
12.2.3 应用:导航THC-Scan 357
12.2.4 应用:操纵
THC-Scan.dat文件 358
12.3 WarVOX 359
12.3.1 Asterisk内部交换协议 360
12.3.2 安装 360
12.3.3 应用 361
12.3.4 分析 363
12.4 除连接之外 364
第IV部分 应 用 程 序
第13章 二进制分析 369
13.1 计算机程序解析 370
13.1.1 确定二进制文件类型 372
13.1.2 识别二进制混淆 373
13.2 黑盒分析 374
13.2.1 创建沙盒系统 375
13.2.2 查找文件线索 375
13.2.3 用lsof执行基于UNIX系统的运行时分析 377
13.2.4 利用sniffer查看网络流量 377
13.2.5 识别UNIX系统调用 377
13.2.6 获取内存数据 380
13.2.7 生成汇编指令 380
13.3 调试器实时分析二进制 383
13.3.1 Windows调试工具 383
13.3.2 OllyDbg 385
13.3.3 交互式反汇编器 387
13.3.4 GNU调试器 387
第14章 Web应用攻击 395
14.1 Web漏洞扫描 396
14.2 HTTP工具 403
14.2.1 curl 403
14.2.2 OpenSSL 405
14.2.3 Stunnel 410
14.3 检查应用程序 413
14.3.1 Zed Attack Proxy 414
14.3.2 Sqlmap 420
第15章 密码破解和暴力破解工具 427
15.1 命中注定 428
15.1.1 备用的部署方案 430
15.1.2 密码操作安全 431
15.2 John the Ripper 432
15.3 L0phtcrack 445
15.4 捕获Windows密码散列 448
15.5 主动暴力攻击工具 450
第V部分 取 证
第16章 基础取证 459
16.1 数据收集 460
16.2 磁盘镜像 461
16.3 取证工具 466
16.3.1 The Sleuth kit 466
16.3.2 Autopsy 466
16.3.3 Security Onion 471
16.3.4 更多信息 473
第17章 隐私工具 475
17.1 提高匿名和隐私 477
17.2 私人浏览模式 477
17.3 Ghostery 478
17.4 Tor 481
17.4.1 安装 482
17.4.2 应用 483
17.5 GnuPG 486
17.5.1 安装 486
17.5.2 应用 487
17.5.3 验证软件包 491
17.6 磁盘加密 493
17.7 OTR通信和Pidgin 494
17.7.1 安装 495
17.7.2 应用 495

精彩书摘

  可用性影响 漏洞利用程序对服务或软件可用性的影响。
  同样的漏洞对不同系统来说并不意味着同样的风险。CVSS承认这一点,并引入时间和环境指标对基本评价进行补充。
  更多CVSS的详细信息参见。
  开放漏洞评估语言(Open Vulnerability and Assessment Language,OVAL)
  OVAL()为把一种执行NASL脚本测试的标准语言正式化而努力,它的目的是使开发人员和安全研究员能够独立于扫描工具进行脚本编写。这使安全人员不必局限于一种开源或商业软件就能共享漏洞检测技术。任何支持OVAL的扫描器都能执行这些脚本。这能促进知识共享并提高漏洞检测质量,让漏洞扫描器在特性和性能方面竞争,而不是仅比较能检测出的漏洞数量。
  OVAL的代码库链接为。在这里你能够找到为不同平台创建的XML文件,这些文件包含了与NVT中相似的条目,如CPE等。OVAL测试能够实现NVT测试的大部分功能,例如,识别服务、分析响应、检查文件是否存在等。
  访问获取更多关于脚本编写的文档、查找支持该标准的工具和编写测试所需的更多资源。
  ……

前言/序言

  译 者 序
  日益发达的计算机网络在给人们带来便利的同时,也带来许多“麻烦”——来自“黑客”的攻击,如信息泄露、信息窃取、数据篡改、病毒等。要保护好数据,需有一套完善的信息安全工具。由世界顶尖Web应用安全专家Mike Shema撰写的《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》将帮你筑起固若金汤的安全防线。
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》在第3版的基础上做了全面修订,介绍最前沿的安全工具,揭示如何保护网络免受大范围的恶意攻击。第1章新增了对多种源代码管理器的介绍。第2章新增了对BackTrack Linux、MacPorts和Windows Powershell等不同命令行环境的介绍。第9章重点讨论nmap系列工具如何探测各种类型端口和服务标识。第10章新增了无线网络嗅探工具。第11章新增了Linux、OS X、Windows系统防火墙的内容。第12章除了传统的战争拨号器外,还浓墨重彩地介绍网络语音攻击器WarVOX。第13章分别基于Unix系统和Windows系统介绍相关的逆向工程命令和调试工具。第15章新增了目前主流的电子邮箱验证、手机验证等多重身份验证机制,呈现保护个人身份的策略。第16章重点介绍一些基础网络取证工具,第17章新增了隐私保护工具的介绍。
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》可作为工具文档的补充参考书。然而,《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》并非简单的工具使用说明书,它在大量代码或图片的引导下,阐释信息安全的基本概念,讲述如何使用各章介绍的工具把概念应用到实战中。学习一门开发技术没有比动手实践更快、更好的方法了。如何能技近乎道?曰:读书,读好书,然后实践之。
  这里要感谢清华大学出版社的编辑们,他们为《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》的翻译投入了巨大热情,并付出了很多心血。没有他们的帮助和鼓励,《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》不可能顺利付梓。
  译者翻译过程中在忠于原文的基础上,力求译文准确、流畅,但错误和失误在所难免,如果读者有任何意见和建议,请不吝指正。感激不尽!《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》前八章由杨雪翻译,后续章节由斯进翻译,参与本次翻译活动的还有项振茂、肖强、劳小春、吴海晓、张平、刘鹏、罗军、刘玉平。
  最后,希望读者通过阅读《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》能更安全地在网络世界畅游!
  作 者 简 介
  Mike Shema参与撰写了《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》前三版和Hacking Exposed: Web Applications等多本信息安全相关著作,也是Hacking Web Applications一书的作者。Mike在Qualys公司担任工程总监,他编写软件对网站自动执行安全测试。他还讲授黑客攻击课程,而且经常在世界各地的安全会议上发表研究,他的博客是http://deadliestwebattacks.com。
  技术编辑简介
  Eric Heitzman是一位经验丰富的安全顾问(Foundstone、McAfee、Mandiant等公司)和静态分析及应用程序安全方面的专家(IBM的安全软件制造商OunceLabs)。Eric目前是Qualys公司的技术客户经理,在评估、部署、使用网络漏洞管理以及策略遵从和Web应用程序扫描软件等方面为用户提供支持。
  Robert Eickwort是一位CISSP,在一家重要政府机构的IT管理和信息安全部门工作了15年。由于需要在资源有限、使用遗留系统和当地政府缓慢变化的文化等条件下满足广泛的法规和合同的安全要求,他对DIY战术和开源工具非常欣赏。他的责任范围包括安全系统操作、漏洞和风险评估、数字取证和事件响应等。Robert拥有科罗拉多大学博尔德分校的历史系学士学位和堪萨斯大学历史系硕士学位。
  致 谢
  感谢Amy Eden启动《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》的再版工作,感谢Amanda Russell确保此书按时出版。McGraw-Hill教育出版集团所有为此书工作的人都给予了我极大的帮助,更不用说他们对我的耐心。Rob和Eric在技术编辑过程中提供了非常有深度的建议和重要的修正意见。《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》如有任何错误,肯定是我愚蠢地忽视他们的建议所造成的。
  感谢支持《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》第3版的所有读者,正是你们的兴趣使得新版面世。
  我要向Maria、Sasha、Melinda和 Victoria大声表示我的感谢,感谢帮助推广我的著作。
  最后感谢Lorimer全体员工的真诚支持。
  前 言
  欢迎阅读《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》!这是一本介绍黑客在攻击或防御系统时所使用的工具书。了解如何进行操作系统的高级配置是成为黑客的第一步,知道如何渗透系统是迈向黑客之路的另一步,掌握如何监控攻击者的活动并且防御系统是通往黑客之路的更多关键点。换句话说,与拥有一堆工具相比,黑客更多拥有的是知识和创造力。
  计算机技术解决了一些问题,同时也引出另一些问题。当技术解决了一个问题的时候,它可能看上去很精彩,但技术没必要因为大家对它一无所知才显得奇妙。事实上,《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》的目的就是揭示使用那些黑客、安全专家或业余爱好者们常用的工具是多么容易的事情。
  一个精彩的魔术能够让观众啧啧称奇。作为观众,我们可能会猜测魔术师是否正在耍花招或依靠某些精心制作的道具。魔术师把一些看似轻松或误导性的技术综合起来给观众带来愉悦。魔术获得成功并不是因为观众不了解其中的秘密,而是魔术师呈现了一个虽然短小但结局出人意料的故事。即使有时观众解密了一个把戏,一个富有经验的魔术师仍能带给他们欢乐。
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》中的工具并不神奇,仅仅把它们装到电脑上并不能使你成为黑客。但《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》将解密信息安全的多个方面。通过各章你将构建一个工具集,更重要的是你会了解这些工具如何工作且为什么能够这样工作。这些是你写出有创意的脚本、巧妙地组合各种攻击并且自认为是名黑客的基础。
  选用《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》的理由
  通过学习安全防御如何被攻破,你能够了解如何对它们进行修复和加固。《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》不是简单地使用说明书,它解释信息安全的基本概念并阐述如何使用各章介绍的工具把概念应用到实战中。《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》可作为参考书,可作为它介绍的每个工具的补充文档。
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》读者对象
  曾考虑过自己的电脑是否安全的人都能从黑客用来攻击系统的多种工具和技术中获得有价值的信息。《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》用知识和工具武装读者,使他们能够发现安全漏洞并防止系统被攻击。系统管理员和开发人员会对他们的软件所面临的威胁有更深入的理解。任何安装了家庭网络或使用公共Wi-Fi的人都能学到如何判断这些网络是否安全,若不安全的话又该如何提高网络的安全性。
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》内容
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》描述了如何使用工具做各种事情:从提高个人命令行技能到测试操作系统、网络及应用程序的安全性。除少数例外,大部分工具都是免费并开源的,这意味着你可以很方便地获取这些工具并根据自己的需求加以改造。
  如何使用《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》分为5个部分,涵盖安全的几个大类。如果你已经对命令行游刃有余并能使用多种操作系统,可以选择最吸引你的任何主题。如果你刚刚开启计算机探索之旅,请务必从第Ⅰ部分开始,以便为后续章节的阅读构建所需的基础技能。
  不论是哪种情况,有几个可用的操作系统都是很好的,尤其是Windows、OS X和Linux版本。《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》的每一章都提供有示例和说明,多数工具是可以跨操作系统工作的,但也有少数是Linux或Windows专用的。
  视频
  你还会发现《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》引用了一些对多个主题进行深入讨论的视频,这些视频可以从麦格劳-希尔教育出版集团的技术媒体中心获取。
  《反黑客工具大曝光:范例详解安全工具的使用策略与方法(第4版)》组织结构
  第Ⅰ部分“基本知识”。该部分帮你掌握构建并维护一个可运行黑客工具的系统以及修改这些黑客工具的代码所需的基本工具和概念。第1章介绍了如何使用不同的源代码控制管理命令来获取并构建书中提到的大部分工具,它还涵盖了一些简单的编程概念来帮你较轻松地处理代码。第2章帮你更熟悉系统的使用,如感受Unix命令行的灵活及强大。第3章介绍虚拟化概念和工具,帮助你轻松管理多个系统——你会发现在虚拟机上搭建测试环境并进行攻击实验是多么划算。
  第Ⅱ部分“系统”。该部分介绍解决操作系统(如Windows、Linux、OS X等)安全问题的一些工具。第4章介绍两款强大的漏洞检测工具,OpenVAS和Metasploit,它们都具有发现并利用系统缺陷的功能。第5章详细分析了如何部署文件系统监控以向系统管理员发出有关可疑活动的提醒。第6章介绍更多Windows专用的系统审计工具。
  第Ⅲ部分“网络”。该部分展示不同工具如何攻击或防守系统之间的通信。第7章介绍了享有美誉的Netcat命令行工具是如何轻松与多种网络服务进行交互的。第8章在Netcat示例基础上展示了黑客如何通过端口重定向来绕过安全限制。第9章阐述了如何利用端口扫描器找出网络中运行的服务和操作系统,这是寻找攻击目标的重要一步。第10章先介绍在无线或有线网络中进行报文嗅探,接着由被动攻击转而介绍主动攻击,如破解无线网络的密码或注入流量来欺骗网络连接。第11章描述了如何监控网络,并保护网络免受网络嗅探工具(如Nmap)或漏洞扫描工具Metasploit等的攻击。第12章介绍拨号连接网络,虽然这种网络目前基本被无线和有线远程访问取代,但它仍存在于一些组织中并具有潜在风险。
  第Ⅳ部分“应用程序”。该部分重点介绍有助于分析及防护系统上运行的驱动Web应用程序运行的软件的工具。第13章记录了一些对二进制应用程序进行逆向所需的工具,通过逆向才能了解程序的功能或寻找它的漏洞。第14章说明了如何使用命令行和代理程序来发现Web应用程序的漏洞。第15章深入研究了最佳的、成功的密码破解技术。
  第Ⅴ部分“取证”。该部分介绍一些发现、收集并保护系统及用户数据的工具。第16章介绍了建立一个用于监控事件和响应可疑入侵行为的取证工具箱所需的基本知识。第17章介绍提高网络世界隐私保护的工具并结束全书。