反黑客工具大曝光——范例详解安全工具的使用策略与方法(第4版)
安全技术经典译丛

作者:[美]Mike Shema 著 斯进 杨雪 译

丛书名:网络空间安全丛书

定价:79.8元

印次:1-1

ISBN:9787302396659

出版日期:2015.05.01

印刷日期:2015.05.08

图书责编:王军

图书分类:零售

电子书
在线购买
分享
内容简介
作者简介
前言序言
资源下载
查看详情 查看详情 查看详情

防御当今最隐蔽的攻击 《反黑客工具大曝光——范例详解安全工具的使用策略与方法(第4版)》在上一版基础上做了全面修订,向读者介绍最新安全工具,揭示如何保护网络免受大范围的恶意攻击。本书详述每个工具的功能,并在示例代码和最新真实案例的引导下演示最佳配置和应用实践;还提供一些简短视频作为参考资料,供读者观摩一些工具的用法。这本紧贴实用的指南对工具进行了分类,使读者能便捷地找到防御最新、最具破坏性攻击的系统保护解决方案。 演示如何配置和使用下列工具及其他重要工具: ● 虚拟机和仿真器:Oracle VirtualBox、VMware Player、VirtualPC、Parallels以及开源选择 ● 漏洞扫描器:OpenVAS、Metasploit ● 文件系统监控工具:AIDE、Samhain、Tripwire ● Windows审计工具:Nbtstat、Cain、MBSA、PsTools ● 命令行网络工具:Netcat、Cryptcat、Ncat、Socat ● 端口转发与重定向工具:SSH、Datapipe、FPipe、WinRelay ● 端口扫描器:Nmap、THC-Amap ● 网络嗅探器与注入器:WinDump、Wireshark、ettercap、hping、kismet、aircrack、snort ● 网络防御:防火墙、数据包过滤器与入侵检测系统 ● 战争拨号器:ToneLoc、THC-Scan、WarVOX ● Web应用攻击工具:Nikto、HTTP工具、ZAP、Sqlmap ● 密码破解与暴力破解工具:John the Ripper、L0phtCrack、HashCat、pwdump、THC-Hydra ● 取证工具:dd、Sleuth Kit、Autopsy、Security Onion ● 隐私工具:Ghostery、Tor、GnuPG、Truecrypt、Pidgin-OTR

译 者 序 日益发达的计算机网络在给人们带来便利的同时,也带来许多“麻烦”——来自“黑客”的攻击,如信息泄露、信息窃取、数据篡改、病毒等。要保护好数据,需有一套完善的信息安全工具。由世界顶尖Web应用安全专家Mike Shema撰写的本书将帮你筑起固若金汤的安全防线。 本书在第3版的基础上做了全面修订,介绍最前沿的安全工具,揭示如何保护网络免受大范围的恶意攻击。第1章新增了对多种源代码管理器的介绍。第2章新增了对BackTrack Linux、MacPorts和Windows Powershell等不同命令行环境的介绍。第9章重点讨论nmap系列工具如何探测各种类型端口和服务标识。第10章新增了无线网络嗅探工具。第11章新增了Linux、OS X、Windows系统防火墙的内容。第12章除了传统的战争拨号器外,还浓墨重彩地介绍网络语音攻击器WarVOX。第13章分别基于Unix系统和Windows系统介绍相关的逆向工程命令和调试工具。第15章新增了目前主流的电子邮箱验证、手机验证等多重身份验证机制,呈现保护个人身份的策略。第16章重点介绍一些基础网络取证工具,第17章新增了隐私保护工具的介绍。 本书可作为工具文档的补充参考书。然而,本书并非简单的工具使用说明书,它在大量代码或图片的引导下,阐释信息安全的基本概念,讲述如何使用各章介绍的工具把概念应用到实战中。学习一门开发技术没有比动手实践更快、更好的方法了。如何能技近乎道?曰:读书,读好书,然后实践之。 这里要感谢清华大学出版社的编辑们,他们为本书的翻译投入了巨大热情,并付出了很多心血。没有他们的帮助...

目录
荐语
查看详情 查看详情
目    录

第I部分  基 本 知 识

第1章  管理源代码并使用编程语言 3

1.1  SCM概念 4

1.2  Git 9

1.2.1  使用代码库 9

1.2.2  Git与SVN合作 14

1.3  Mercurial 16

1.4  SVN 18

1.4.1  创建代码库 18

1.4.2  使用代码库 18

1.4.3  处理修订 20

1.5  Eclipse集成开发环境 22

1.6  编程语言 23

1.6.1  常用术语 24

1.6.2  安全 24

1.6.3  C++ 25

1.6.4  Java 25

1.6.5  JavaScript 25

1.6.6  Perl 26

1.6.7  Python 27

1.6.8  Ruby 28

第2章  命令行环境 29

2.1  Unix命令行 30

2.1.1  管道与重定向 31

2.1.2  命令聚宝盆 35

2.2  BackTrack Linux 36

2.2.1  配置 37

2.2.2  应用 37

2.3  MacPorts 40

2.3.1  初识MacPorts 41

2.3.2  安装并管理软件包 42

2.3.3  对安装进行微调 45

2.4  Cygwin 46

2.4.1  下载与安装 46

2.4.2  应用 49

2.5  X Window系统 55

2.5.1  选择窗口管理器 56

2.5.2  客户端/服务器模型 56

2.5.3  远程X服务器与客户机如何通信 58

2.5.4  增强... 查看详情

查看详情