图书介绍

黑客攻击测试篇2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻击测试篇
  • (美)John Chirillo著;黄江海等译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111130316
  • 出版时间:2004
  • 标注页数:395页
  • 文件大小:58MB
  • 文件页数:404页
  • 主题词:计算机网络-安全技术-测试

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻击测试篇PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

Server的基本安装和配置8

1.1安装Windows 2000 Server8

Server的基本配置11

1.2.1活动目录12

1.2.2定制TCP/IP28

1.2.3域名服务32

第2章Linux和Solaris的基本安装和配置38

2.1*NIX的最低系统需求(基于Intel处理器系列)38

2.2 Red Hat Linux的安装和配置38

2.3 Solaris 8的安装和配置47

第3章Mac OS X“老虎盒”解决方案53

3.1第一步:最低系统需求53

3.2.2升级到OS X54

3.3第三步:安装开发者工具54

3.2第二步:安装Mac OS X54

3.2.1安装OS X54

3.4第四步:安装和配置端口扫描器基础结构56

3.4.2激活Root账号61

3.4.1安装Netscape61

3.4.3修改路径61

3.4.4以客户身份登录71

3.5小结71

4.1最低硬件需求72

第4章安装和配置测试目标72

4.2安装方法72

4.2.1服务器许可74

4.2.2服务器类型74

4.3逐步安装75

4.4可选的测试目标服务77

4.4.1安装WINS77

4.4.2安装域名服务器81

4.4.3逐步学习因特网信息服务器84

4.5小结91

第二部分用于基于Windows的“老虎盒”操作系统的安全分析工具第5章Cerberus因特网扫描器103

5.1系统需求103

5.2安装104

5.3目标配置104

5.4漏洞扫描112

5.5报告112

6.1系统需求122

第6章CyberCop扫描器122

6.2安装122

6.3初始配置和产品升级123

6.3.1欢迎升级126

6.3.2安装配置选项127

6.4目标配置131

6.5漏洞扫描135

6.6高级软件实用工具138

6.6.1自定义审核脚本语言139

6.6.2破解142

6.6.3 SMB Grind143

6.7报告145

6.7.1网络映射表146

6.7.2输出文件147

7.1系统需求153

第7章Internet扫描器153

7.2安装153

7.3第一次启动Internet扫描器154

7.3.1命令行选项154

7.3.2目标配置155

7.4漏洞扫描160

7.4.1 GUI模式扫描160

7.4.2控制台模式扫描160

7.4.3命令行模式扫描161

7.5报告162

第8章安全威胁防止技术扫描器176

8.1系统需求177

8.3第一次运行STAT扫描器178

8.2安装178

8.4漏洞扫描182

8.4.2漏洞显示184

8.4.1命令行用法184

8.5报告186

9.1安装196

第9章TigerSuite 4.0196

9.1.1本地安装方法196

9.1.2移动安装方法199

9.2程序模块199

9.3 “老虎盒”工具包204

9.3.1 “老虎盒”工具204

9.3.2 TigerWipe活跃进程216

9.4实用的应用程序216

第三部分用于*NIX和Mac OSX的安全分析工具第10章hping/2239

10.1空闲主机扫描和IP哄骗239

10.2系统需求248

10.3 Linux下的安装和配置248

10.5使用hping/2251

10.4其他系统下的安装251

第11章Nessus安全扫描器260

11.2安装与配置261

11.1系统需求261

11.2.1手动安装261

11.2.2自动安装266

11.3配置Nessus安全扫描器267

11.3.1启动服务器守护程序270

11.3.2 Linux和Solaris用户额外要注意的问题274

11.3.3对于Mac OS X用户274

11.4漏洞扫描275

11.4.1插件277

11.4.2扫描选项277

11.4.3目标配置277

11.5报告280

第12章Nmap286

12.1系统需求287

12.2安装与配置288

12.3 Mac OS X用户294

12.4使用Nmap296

12.4.1 TCP扫描296

12.4.2 UDP扫描297

12.4.3半开放(秘密)扫描297

12.4.4操作系统识别298

12.5综合使用302

13.1系统需求304

第13章SAINT304

13.2安装与配置305

13.3用SAINT进行漏洞扫描308

13.3.1 SAINT主页315

13.3.2数据管理315

13.3.3配置管理315

13.3.4目标选择316

13.4生成报告318

13.4.1漏洞319

13.4.2主机信息319

13.4.3严重等级320

13.5远程使用SAINT320

13.5.1 config/passwd文件321

13.5.2命令行界面322

13.5.4示例323

13.5.3使用cron进行定时扫描323

13.6小结324

第14章 SARA325

14.1系统需求326

14.2安装与配置326

14.2.1高级配置330

14.2.2 SARA的数据库格式331

14.3漏洞扫描332

14.3.1目标配置与启动扫描(基于GUI)334

14.3.2基于命令行方式的SARA336

14.4扫描结果报告336

15.1目标网络规格说明345

第四部分漏洞评估第15章比较性分析345

15.1.1 Windows NT Server4.0346

15.1.2 Red Hat Linux 7.3专业版347

15.1.3 Sun Solaris 8 SPARC系统348

15.2 NT以及*NIX漏洞审核检查清单348

15.2.1 Windows NT系统安全审核检查清单348

15.2.2 Unix系统安全审核检查清单355

15.3漏洞扫描器结果及其比较363

15.4针对漏洞的应对措施367

15.4.1防火墙与入侵检测系统软件367

15.4.2网络监视程序368

附 录附录A Linux/Unix快捷键与常用命令370

附录B光盘内容393

1.2 Windows 2000/Windows2000

目 录前言关于作者第一部分构建多系统的“老虎盒”第1章Windows 2000/Windows2000

热门推荐