图书介绍
反黑客工具箱 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)舍马等著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302188704
- 出版时间:2009
- 标注页数:672页
- 文件大小:162MB
- 文件页数:685页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
反黑客工具箱 第3版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第Ⅰ部分 多功能工具3
第1章 Netcat和Cryptcat3
1.1 Netcat4
1.2 Netcat68
使用9
Netcat的用法9
1.3 Cryptcat24
1.4 SBD25
第2章 X Window系统27
2.1选择窗口管理器28
2.2客户机/服务器模型28
2.3远程X服务器与客户端如何通信29
2.4加强X的安全性,第一部分:使用xhost和xauth30
xhost30
xauth31
2.5加强X的安全性,第二部分:使用SSH32
2.6其他重要工具34
xdm34
xinit和startx35
Xserver35
在Windows和Mac OS X上使用X35
2.7本章小结36
第3章 虚拟机与仿真器37
3.1 VMware38
下载与安装38
配置39
使用41
开放源代码选项42
3.2 Virtual PC42
配置42
使用44
3.3 Gnoppix46
配置46
使用46
3.4 Cygwin48
下载与安装48
使用50
第Ⅱ部分 审计与主机防护工具57
第4章 端口扫描工具57
4.1 nmap58
4.2 THC-Amap75
4.3 IpEye80
4.4 WUPS81
4.5 Scanline82
第5章 Unix列举工具85
5.1 Samba86
smbclient86
nmblookup88
rpcclient89
5.2 finger91
使用91
运行finger守护程序的原因92
5.3 rpcinfo92
使用93
RPC的问题94
5.4 showmount命令94
5.5 r-tools95
rlogin、rsh以及rep95
r-tools的安全隐患95
rwho96
rexec96
5.6 who、w和last96
who96
w97
last97
第6章 Windows列举工具101
6.1 net工具102
6.2 nbtstat106
使用106
搜索MAC地址109
6.3 Winfingerprint110
使用110
运行Development Build112
回到命令行112
6.4 GetUserInfo114
6.5 enum115
6.6 PsTools118
6.7 MB SA Version 2130
第7章 Web攻击工具137
7.1漏洞扫描138
Nikto138
LibWhisker143
7.2实现不同功能的工具145
Curl145
OpenSSL148
Stunnel151
7.3检查应用程序154
Paros代理155
Burp代理158
Wget161
第8章 口令破解与强力工具163
8.1 PAM和Unix口令策略164
8.2 OpenBSD login.conf167
8.3 John the Ripper169
8.4 L0phtCrack179
8.5捕获Windows口令散列183
pwdump183
pwdump3184
pwdump4185
lsadump2186
8.6主动强力工具187
第9章 主机强化193
9.1 clamav194
下载与安装194
使用194
9.2 Titan199
下载与安装199
使用200
9.3 msec202
第10章 后门和远程访问工具207
10.1 VNC208
10.2 Netbus214
10.3 Back Orifice218
10.4 SubSeven224
10.5 Loki229
10.6 stcpshell232
10.7 Knark234
第11章 简单源代码审计工具241
11.1 Flawfinder242
11.2 RATS244
第12章 系统审计工具组合253
12.1 Nessus254
安装255
使用255
12.2 Cain266
12.3 AIDE267
安装268
使用268
12.4 Tripwire270
开放源代码版本的使用270
商业版本的使用277
使用Tripwire保护文件283
第Ⅲ部分 审计和保护网络的工具287
第13章 防火墙287
13.1防火墙和报文过滤器——基本原理288
什么是防火墙288
防火墙和报文过滤器之间的差别289
防火墙如何保护网络289
在规则集中可以过滤哪些类型的包特征289
无状态防火墙和有状态防火墙之间的差别290
理解网络地址转换(NAT)和端口转发291
虚拟私有网络(VPN)基础293
中立区294
何时讨论实际的防火墙产品295
13.2免费的防火墙软件295
ipchams296
iptables(Netfilter)303
IPFW2310
其他免费的防火墙产品318
13.3商业防火墙319
Linksys SOHO防火墙单元319
SonicWALL320
CiscoPIX322
其他产品324
第14章 网络侦察工具325
14.1 whois/fwhois326
14.2 host、dig和nslookup331
14.3 Ping334
14.4 fping336
14.5 traceroute338
14.6 hping342
第15章 端口重定向351
15.1 Datapipe352
15.2 FPipe355
15.3 WinRelay357
第16章 嗅探器363
16.1嗅探器概述364
16.2 BUTTSniffer365
16.3 tcpdump和WinDump372
安装373
使用373
16.4 Ethereal383
16.5 dsniff392
安装392
使用工具393
危险工具398
16.6 ettercap398
安装398
使用398
潜在的灾难401
16.7入侵检测系统Snort401
安装与使用402
snort插件406
其他408
第17章 无线工具413
17.1 NetStumbler415
17.2 AiroPeek416
17.3 Wellenreiter418
17.4 Kismet419
使用419
扩展Kismet的功能424
第18章 war拨号器427
18.1 ToneLoc428
使用:创建tl.cfg文件428
使用:运行扫描431
使用:导航ToneLoc界面433
.dat文件技术433
18.2 THC-Scan437
使用:配置THC-Scan437
使用:运行THC-Scan439
使用:导航THC-Scan440
使用:操作THC-Scan.dat文件441
18.3 Shokdial442
18.4在连接字符串之外的一些知识442
第19章 TCP/IP协议栈工具445
19.1 IP协议栈完整性检查程序ISIC446
使用446
提示与技巧450
19.2 iptest452
19.3 Nemesis.Packet-weaving 101454
19.4命令行之外的一些知识459
第Ⅳ部分 用于取证与事件响应的工具463
第20章 创建可引导的环境和实时响应工具包463
20.1 Trinux464
20.2 Windows实时响应工具包468
cmd.exe469
fport469
netstat471
nbtstat473
ARP474
PsList475
Kill476
dir476
auditpol478
PsLoggedOn479
NTLast479
转储事件日志(dumpel)480
Regdmp481
SFind482
Md5sum486
20.3 Unix实时响应工具包486
bash命令487
netstat命令488
ARP489
ls命令490
w命令491
last与lastb命令492
lsof命令492
ps命令494
kill命令497
md5sum命令497
Carbonite498
Chkrootkit500
第21章 商业化的取证复制工具包501
21.1 EnCase502
21.2格式化:创建一个可信引导盘510
21.3 PDBLOCK:对源驱动器阻止写512
21.4 SafeBack513
21.5 SnapBack522
21.6 FTK Imager525
21.7 Ghost530
21.8 SMART538
第22章 开源的取证复制工作包541
22.1 dd:取证复制工具543
使用543
取证复制#1:对硬盘的精确二进制复制544
取证复制#2:创建一个本地证据文件545
取证复制#3:创建一个远程证据文件547
22.2 dcfldd548
22.3 split:将映像分开548
22.4 dd:硬盘清理工具549
22.5 Losetup:将Linux中的常规文件转换成设备549
22.6增强的Linux回送设备551
22.7 Vnode:在FreeBSD中将一个常规文件转换为设备552
22.8 md5sum与md5:验证所收集到的证据553
第23章 取证分析工具包557
23.1 Forensic Toolkit558
23.2 EnCase568
23.3 Coroner’s Toolkit577
第24章 Internet活动重建工具591
24.1基于客户端和基于Web的e-mail592
24.2 Outlook592
24.3 ReadPST和ReadDBX594
24.4 Paraben E-mail查看程序595
24.5 Unix邮箱599
24.6 Guidance Software公司的EnCase Forensic Edition600
24.7 AccessDataFTK602
24.8搜索Internet历史记录604
24.9 NetAnalysis604
24.10 IE History606
24.11 X-Ways Trace609
24.12 Web Historian611
第25章 通用编辑器和阅读器619
25.1 File命令620
25.2 hexdump621
25.3 hexedit625
25.4 Vi628
25.5 Frhed632
25.6 WinHex635
使用635
数据解释636
搜索636
数据恢复637
25.7 Quick View Plus638
25.8 Midnight Commander642
第26章 二进制代码逆向工程649
26.1计算机程序解析650
26.2黑盒分析651
在二进制代码中搜索字符串651
利用LSOF确定程序使用的文件及端口号652
使用nmap发现通信端口652
利用sniffer查看网络流量652
查看系统调用652
识别kernel-hiding技术653
创建Sandbox机器654
26.3亲力亲为:编写代码654
导出内存信息654
使用objdump工具655
IDA Pro软件656
GNU调试工具——GDB656
26.4 Java程序656
代码混淆656
反编译Java程序657
附录A 参考图表659
附录B 相关命令669
热门推荐
- 203711.html
- 487378.html
- 195760.html
- 2576688.html
- 2634872.html
- 3495801.html
- 3527116.html
- 3322460.html
- 3666636.html
- 3556148.html
- http://www.ickdjs.cc/book_1357005.html
- http://www.ickdjs.cc/book_247288.html
- http://www.ickdjs.cc/book_3152760.html
- http://www.ickdjs.cc/book_2695019.html
- http://www.ickdjs.cc/book_77258.html
- http://www.ickdjs.cc/book_3357281.html
- http://www.ickdjs.cc/book_778025.html
- http://www.ickdjs.cc/book_3356346.html
- http://www.ickdjs.cc/book_3638445.html
- http://www.ickdjs.cc/book_3598756.html