图书介绍
黑客攻击测试篇2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- (美)John Chirillo著;黄江海等译 著
- 出版社: 北京:机械工业出版社
- ISBN:7111130316
- 出版时间:2004
- 标注页数:395页
- 文件大小:58MB
- 文件页数:404页
- 主题词:计算机网络-安全技术-测试
PDF下载
下载说明
黑客攻击测试篇PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
Server的基本安装和配置8
1.1安装Windows 2000 Server8
Server的基本配置11
1.2.1活动目录12
1.2.2定制TCP/IP28
1.2.3域名服务32
第2章Linux和Solaris的基本安装和配置38
2.1*NIX的最低系统需求(基于Intel处理器系列)38
2.2 Red Hat Linux的安装和配置38
2.3 Solaris 8的安装和配置47
第3章Mac OS X“老虎盒”解决方案53
3.1第一步:最低系统需求53
3.2.2升级到OS X54
3.3第三步:安装开发者工具54
3.2第二步:安装Mac OS X54
3.2.1安装OS X54
3.4第四步:安装和配置端口扫描器基础结构56
3.4.2激活Root账号61
3.4.1安装Netscape61
3.4.3修改路径61
3.4.4以客户身份登录71
3.5小结71
4.1最低硬件需求72
第4章安装和配置测试目标72
4.2安装方法72
4.2.1服务器许可74
4.2.2服务器类型74
4.3逐步安装75
4.4可选的测试目标服务77
4.4.1安装WINS77
4.4.2安装域名服务器81
4.4.3逐步学习因特网信息服务器84
4.5小结91
第二部分用于基于Windows的“老虎盒”操作系统的安全分析工具第5章Cerberus因特网扫描器103
5.1系统需求103
5.2安装104
5.3目标配置104
5.4漏洞扫描112
5.5报告112
6.1系统需求122
第6章CyberCop扫描器122
6.2安装122
6.3初始配置和产品升级123
6.3.1欢迎升级126
6.3.2安装配置选项127
6.4目标配置131
6.5漏洞扫描135
6.6高级软件实用工具138
6.6.1自定义审核脚本语言139
6.6.2破解142
6.6.3 SMB Grind143
6.7报告145
6.7.1网络映射表146
6.7.2输出文件147
7.1系统需求153
第7章Internet扫描器153
7.2安装153
7.3第一次启动Internet扫描器154
7.3.1命令行选项154
7.3.2目标配置155
7.4漏洞扫描160
7.4.1 GUI模式扫描160
7.4.2控制台模式扫描160
7.4.3命令行模式扫描161
7.5报告162
第8章安全威胁防止技术扫描器176
8.1系统需求177
8.3第一次运行STAT扫描器178
8.2安装178
8.4漏洞扫描182
8.4.2漏洞显示184
8.4.1命令行用法184
8.5报告186
9.1安装196
第9章TigerSuite 4.0196
9.1.1本地安装方法196
9.1.2移动安装方法199
9.2程序模块199
9.3 “老虎盒”工具包204
9.3.1 “老虎盒”工具204
9.3.2 TigerWipe活跃进程216
9.4实用的应用程序216
第三部分用于*NIX和Mac OSX的安全分析工具第10章hping/2239
10.1空闲主机扫描和IP哄骗239
10.2系统需求248
10.3 Linux下的安装和配置248
10.5使用hping/2251
10.4其他系统下的安装251
第11章Nessus安全扫描器260
11.2安装与配置261
11.1系统需求261
11.2.1手动安装261
11.2.2自动安装266
11.3配置Nessus安全扫描器267
11.3.1启动服务器守护程序270
11.3.2 Linux和Solaris用户额外要注意的问题274
11.3.3对于Mac OS X用户274
11.4漏洞扫描275
11.4.1插件277
11.4.2扫描选项277
11.4.3目标配置277
11.5报告280
第12章Nmap286
12.1系统需求287
12.2安装与配置288
12.3 Mac OS X用户294
12.4使用Nmap296
12.4.1 TCP扫描296
12.4.2 UDP扫描297
12.4.3半开放(秘密)扫描297
12.4.4操作系统识别298
12.5综合使用302
13.1系统需求304
第13章SAINT304
13.2安装与配置305
13.3用SAINT进行漏洞扫描308
13.3.1 SAINT主页315
13.3.2数据管理315
13.3.3配置管理315
13.3.4目标选择316
13.4生成报告318
13.4.1漏洞319
13.4.2主机信息319
13.4.3严重等级320
13.5远程使用SAINT320
13.5.1 config/passwd文件321
13.5.2命令行界面322
13.5.4示例323
13.5.3使用cron进行定时扫描323
13.6小结324
第14章 SARA325
14.1系统需求326
14.2安装与配置326
14.2.1高级配置330
14.2.2 SARA的数据库格式331
14.3漏洞扫描332
14.3.1目标配置与启动扫描(基于GUI)334
14.3.2基于命令行方式的SARA336
14.4扫描结果报告336
15.1目标网络规格说明345
第四部分漏洞评估第15章比较性分析345
15.1.1 Windows NT Server4.0346
15.1.2 Red Hat Linux 7.3专业版347
15.1.3 Sun Solaris 8 SPARC系统348
15.2 NT以及*NIX漏洞审核检查清单348
15.2.1 Windows NT系统安全审核检查清单348
15.2.2 Unix系统安全审核检查清单355
15.3漏洞扫描器结果及其比较363
15.4针对漏洞的应对措施367
15.4.1防火墙与入侵检测系统软件367
15.4.2网络监视程序368
附 录附录A Linux/Unix快捷键与常用命令370
附录B光盘内容393
1.2 Windows 2000/Windows2000
目 录前言关于作者第一部分构建多系统的“老虎盒”第1章Windows 2000/Windows2000
热门推荐
- 3494068.html
- 1301624.html
- 9481.html
- 2107985.html
- 2718558.html
- 2756922.html
- 2250556.html
- 1647980.html
- 678418.html
- 3185074.html
- http://www.ickdjs.cc/book_2008281.html
- http://www.ickdjs.cc/book_906613.html
- http://www.ickdjs.cc/book_1173302.html
- http://www.ickdjs.cc/book_3860774.html
- http://www.ickdjs.cc/book_2570682.html
- http://www.ickdjs.cc/book_3448267.html
- http://www.ickdjs.cc/book_3608983.html
- http://www.ickdjs.cc/book_3503895.html
- http://www.ickdjs.cc/book_1022872.html
- http://www.ickdjs.cc/book_993929.html