計算機安全超級工具集

所属分类:計算機安全  
出版时间:2009-6   出版时间:清華大學出版社   作者:Bryan Burns,Jennifer Stisa Granick,Steve Manzuik,Paul Guersch,Dave Killion   页数:700   译者:Nicol 李展,賀民,周希  

前言

  有人說人與動物的根本區別,就是會制造和使用工具。亞里士多德有這樣一句名言,“給我一個支點,我就可以翹動地球”。理論上這是可行的。當然,僅僅有支點是不夠的,還需要使用杠桿,杠桿就是工具,我們可以看到工具的重要作用。其實,工具無處不在。我們吃飯,需要工具(筷子,碗等);我們工作,需要工具(電腦,鼠標等);我們出行,需要工具(自行車,公交車等),就是簡單地釘幾頁紙,也需要釘書器或曲別針之類的小工具,畫一條直線、畫一個圓呢,會需要板尺和圓規……工具,可以說在我們的生活中隨時隨地為我們服務,提供幫助。當然,沒有這些工具,我們也可以生活或工作,比如,畫直線,畫圓,徒手完全可以,但總不會有使用板尺畫的線條那麼筆直,也不會有使用圓規畫的圓圈那麼圓;出行走路也可以,但總不如坐車的速度快。  計算機軟件工具,可以說浩如煙海。本書所選的工具,僅僅針對安全問題。這是因為,在使用電腦的過程中,安全問題已經成為人們不可忽視的重要問題。現在,隨著Internet的流行,很少有不聯網的孤島一樣的計算機,人們在從網絡中共享信息、輕松聊天、互通郵件等受益的同時,也面臨著許多風險。影響到計算機系統安全的不僅僅是簡單的病毒,還有大量來自網絡的攻擊,也許在你不知不覺中,黑客和垃圾郵件傳播者可能正在悄悄利用你的計算機,把它作為任人宰割的“肉雞”,他們悄悄入侵,用惡意軟件獲取信息,包括郵件程序。一旦你上線,他們就可以上網記錄,盜取信息,並控制你的郵箱發送垃圾郵件,使你成為僵尸網絡中的一部分。而對于企業來說,網絡安全則更為重要,因為它甚至有可能影響到企業的效益和生存。計算機安全的重要性再怎麼強調也不過分。  本書講解的輔助網絡安全的工具,有免費軟件,還有商用軟件,它們都極為優秀。本書講解的諸多網絡安全工具都是作者精挑細選的,也許你正在煩惱苦思冥想的安全難題,使用本書介紹的一個看起來不起眼的小工具就可以迎刃而解了。這本書最主要的作用就是,書中介紹的工具可以幫助您提高效率,保護好計算機和網絡,更出色地完成任務。

内容概要

  《计算机安全超级工具集》有23个章节,内容彼此关联,详细说明了现在世界上最优秀的安全工具,不管是对于黑帽技术,还是对白帽防御策略,都极具价值。正文内容中,针对免费软件和商用工具,范围涉及中级的命令行操作,甚至深入到相关软件的高级编程知识,都有提示、技巧以及“如何做”的忠告信息。如果您可以与世界上天才的计算机安全工程师坐在一起,询问您的网络安全问题,会感觉如何?《计算机安全超级工具集》就能让您实现这个梦想!在《计算机安全超级工具集》中,Juniper网络安全工程团队的成员,还有一些外聘的专家,揭示了如何使用、处理和推广最流行的网络安全应用、实用程序和工具,它们适用于Windows、Linux、MacOS X和Unix平台。  《计算机安全超级工具集》涉及的主要内容有:  ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。  ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。  ·控制工具——作为后门使用的工具;已知rootkits的审查。  ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。  ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的主机监视,用于文件更改。  ·发现工具——包括The Forensic Toolkit、Sys Internals和其他流行的法律工具;应用程序干扰器和干扰技术;使用诸女7Interactive Disassembler和ollydbg这样的工具进行二进制逆向工程的技巧。另外,《计算机安全超级工具集》还有斯坦福大学法律教授编写的有关网络安全的相关法律知识,这些内容实用而且及时有效,这使得《计算机安全超级工具集》成为一座网络安全信息的金矿。

书籍目录

序.創作者隊伍前言第一部分 法律和道德1 法律和道德問題1.1 核心問題1.2 計算機入侵法規︰不允許“黑客入侵”1.3 逆向工程1.4 漏洞公布1.5 今後要做什麼第二部分 檢測工具2 網絡掃描2.1 掃描器的工作方式2.2 超級用戶權限2.3 三種網絡掃描器2.4 主機發現2.5 端口掃描2.6 指定自定義端口2.7 指定掃描目標2.8 不同的掃描種類2.9 調整掃描速度2.1 0應用程序指紋識別2.1 1操作系統檢測2.1 2保存Nmap輸出2.1 3恢復Nmap掃描2.1 4檢測規避2.1 5結論3 漏洞掃描3.1 Nessus3.2 Nikto3.3 WebInspect4 局域網搜索4.1 映射局域網4.2 交換網中使用ettercap和arpspoof4.3 處理靜態ARP表4.4 從局域網獲取信息4.5 操作數據包數據5 無線搜索5.1 獲得正確的駕駛攻擊設備5.2 802.1 1網絡基礎5.3 802.1 1幀5.4 無線網絡發現工具的工作方式5.5 Netstumbler5.6 Kismet一瞥5.7 使用Kismet5.8 對Kismet網絡列表分類5.9 利用Kismet使用網絡組5.1 0通過調查請求來利用Kismet尋找網絡5.1 1利用gpsd支持KismetGPS5.1 2利用Kismet仔細觀測流量5.1 3使用Kismet捕獲數據包和破解流量5.1 4Wireshark一瞥5.1 5使用Wireshark5.1 6AirDefenseMobile5.1 7AirMagnet分析器5.1 8其他駕駛攻擊工具6 自定義數據包生成6.1 創建自定義數據包的原因6.2 hping6.3 Scapy6.4 使用Scapy構建數據包示例6.5 使用Netfilter進行數據包處理6.6 參考資料第三部分 滲透工具7 Metasploit7.1 Metasploit界面7.2 更新Metasploit7.3 選擇漏洞7.4 選擇有效載荷7.5 設定選項7.6 運行漏洞7.7 管理會話和工作7.8 Meterpreter7.9 安全設備規避7.1 0規避輸出摘要7.1 1使用編碼器和NOP的規避7.1 2結論8 無線滲透8.1 WEP以及WPA加密8.2 Aircrack8.3 安裝Aircrack-ng8.4 運行Aircrack-ng8.5 Airpwn8.6 Airpwn基本使用8.7 Airpwn配置文件8.8 在WEP加密的網絡上使用Airpwn8.9 使用Airpwn運行腳本8.1 0Karma8.1 1結論9 探測框架應用程序9.1 任務總覽9.2 CoreImpact概述9.3 使用CoreImpact搜索網絡9.4 CoreImpact探測搜索引擎9.5 運行探測9.6 運行宏9.7 試探安裝的代理9.8 使代理在重新引導後仍存在9.9 大範圍探測9.1 0為CoreImpact編寫模塊9.1 1Canvas探測框架9.1 2使用Canvas進行探測移植9.1 3在命令行中使用Canvas9.1 4深入挖掘Canvas9.1 5帶有MOSDEF的高級探測9.1 6為Canvas編寫探測9.1 7備選探測工具10 自定義探測程序10.1 理解探測10.2 分析shell代碼10.3 測試shell代碼10.4 創建shell代碼..10.5 偽裝shell代碼10.6 執行流劫持10.7 參考書目第四部分 控制工具11 後門程序11.1 選擇後門程序11.2 VNC11.3 創建VNC後門程序且打包11.4 連接以及移除VNC後門程序11.5 BackOrifice200011.6 配置BO2k服務器11.7 配置BO2k客戶端11.8 向BO2k工作界面中添加新服務器11.9 使用BO2k後門11.1 0BO2k的強大工具11.1 1BO2k通信的加密手段11.1 2隱藏BO2k協議11.1 3移除BO2k11.1 4Unix後門程序12 Rootkit12.1 WindowsRootkit︰計算機黑客防衛者12.2 LinuxRootkit︰Adore-ng12.3 Rootkit探測技術12.4 WindowsRootkit檢測器12.5 LinuxRootkit檢測器12.6 清理感染的系統12.7 Rootkit的特性第五部分 防御工具13 前攝防御︰防火牆13.1 防火牆初步13.2 網絡地址轉換13.3 使用ipfw/natd保護BSD系統安全13.4 使用netfilter/iptable保護GNU/Linux系統13.5 帶有Windows防火牆/Internet連接共享Windows系統的安全措施13.6 校驗範圍14 主機加固14.1 控制服務14.2 關閉不需要的服務14.3 訪問限制14.4 減小損害14.5 BastilleLinux14.6 SELinux14.7 密碼破譯14.8 chroot14.9 操作系統的虛擬沙盒15 通信安全保護15.1 SSH-2協議15.2 SSH的配置15.3 SSH認證15.4 SSH的不足15.5 SSH故障處理15.6 使用SSH遠程訪問文件15.7 SSH高級用法15.8 在Windows中使用SSH15.9 文件和電子郵件的簽名和加密15.1 0GPG15.1 1創建GPG密鑰15.1 2使用GPG加密和簽名15.1 3PGP和GPG的兼容性15.1 4使用S/MIME加密和簽名15.1 5Stunnel15.1 6磁盤加密15.1 7使用PGP磁盤進行Windows文件系統加密15.1 8使用LUKS進行Linux文件系統加密15.1 9結論16 電子郵件安全和反垃圾郵件16.1 Norton反病毒軟件16.2 ClamAV項目16.3 ClamWin16.4 Freshclam16.5 clamscan16.6 clamd和clamdscan16.7 ClamAV病毒特征16.8 Procmail16.9 基本Procmail規則16.1 0高級Procmail規則16.1 1ClamAV和Procmail16.1 2無請求郵件16.1 3使用Bayesian過濾器過濾垃圾郵件16.1 4SpamAssassin16.1 5SpamAssassin規則16.1 6SpamAssassin插件16.1 7SpamAssass和Procmail16.1 8反釣魚工具16.1 9結論17 設備安全測試17.1 使用Tcpreply重放數據17.2 TrafficIQPro17.3 ISIC工具包17.4 Protos第六部分 監視工具18 網絡抓包18.1 tcpdump18.2 Ethereal/Wireshark18.3 pcap實用工具︰tcpflow和Netdude18.4 Python/Scapy腳本修補校驗18.5 結論19 網絡監控19.1 Snort19.2 部署Snort19.3 蜜罐監控19.4 綜述20 主機監控20.1 使用文件完整性檢查20.2 文件完整性哈希20.3 使用rpmverify進行DIY20.4 對比文件完整性檢查工具20.5 為Samhain和Tripwire準備環境20.6 使用Samhain和Tripwire初始化數據庫20.7 使用Samhain和Tripwire防護基準存儲20.8 使用Samhain和Tripwire運行文件系統檢查20.9 使用Samhain和Tripwire管理文件更改和更新存儲數據庫20.1 0使用Samhain和Tripwire識別惡意行為20.1 1使用Logwatch監視日志20.1 2改進Logwatch的過濾器20.1 3使用Prelude-IDS在大型網絡環境下的主機監控20.1 4結論第七部分 發現工具21 Forensic工具21.1 Netstat21.2 ForensicToolKit21.3 Sysinternal22 應用程序干擾22.1 使用哪個干擾器22.2 完成不同任務的不同類型干擾器22.3 用Spike寫干擾器22.4 SpikeAPI22.5 文件干擾程序22.6 干擾Web應用程序22.7 配置WebProxy22.8 使用Webnspect自動干擾22.9 下一代干擾器22.1 0干擾還是不干擾23 二進制逆向工程23.1 InteractiveDisassembler23.2 Sysinternals23.3 OllyDbg23.4 其他工具

章节摘录

  第一部分 法律和道德  1 法律和道德問題  在2005年的夏天,來自世界各地的系統管理員以及安全研究者匯聚內華達州拉斯維加斯召開了黑帽(Black Hat)會議,這是世界上最大的計算機安全會議之一。在會議第一天的上午,Michael Lynn,  的作者之一,被安排做關于思科(Cisco)路由器安全隱患的發言。這些安全隱患是嚴重的︰攻擊者能夠接管機器,並且能夠驅使它們運行該攻擊者想要運行的任何程序。  思科公司不想讓Lynn進行這樣的介紹。在與Lynn的老板進行最後的協商之後,ISS公司決定要Lynn更改他的發言。在發言的前夜,一小隊法警集中到會址,並且沒收了包含有Lynn所作發言的幻燈片的光盤,同時沒收了印有會議議程的印刷品。然而,Lynn仍然想進行最初的發言。他認為,系統管理員了解到這種路由器的安全隱患至關重要。一次簡單的軟件升級就能夠修復該問題,但很少人知道這個安全隱患。Lynn認為,揭露這個隱患,可以使Internet更加安全。因此,他辭去了他在ISS的工作,並且進行了他最初計劃進行的發言。  當晚,思科公司和ISS公司起訴了Lynn以及黑帽會議。  我們處在信息時代,這意味著,信息就是金錢。現在,我們有比25年前更多的法律保護信息,同時也有更多的信息受到法律的保護。思科和ISS公司聲稱,Lynn違反了這些法律、侵犯了知識產權、泄漏了商業機密,並且違反了他與ISS簽訂的雇佣合同。  Lynn向我咨詢,因為我在最近十年研究了這些涉及計算機安全的法律。我為程序員、計算機黑客以及研究者提供咨詢,幫助他們擺脫麻煩,並且,當有麻煩找上客戶時,為他們進行代理。我就計算機侵權法律、弱點揭露以及知識產權保護問題,在黑帽會議上、國家安全局、海軍研究生學校、Internet安全論壇以及澳大利亞計算機緊急事件應對小組(Computer Emergency Response Team)會議上進行過發言。我擔任了九年犯罪防止律師,並且在過去六年中在斯坦福法學院(Stanford Law Sch001)全職任教。

媒体关注与评论

  从1993年首次出版本书以来,我一直在看它。我一直渴望,一直在等待它。感谢本书,它字字珠感谢这些才华横溢的作者。”  ——Pelter“Mudge”Zatko

图书封面




    計算機安全超級工具集下載



用户评论 (总计0条)

 
 

 

計算機與互聯網 PDF免费下载,計算機安全PDF免费下载。 计算机教程网 

计算机教程网 @ 2017