图书介绍

反黑客工具箱 第3版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

反黑客工具箱 第3版
  • (美)舍马等著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302188704
  • 出版时间:2009
  • 标注页数:672页
  • 文件大小:162MB
  • 文件页数:685页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

反黑客工具箱 第3版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第Ⅰ部分 多功能工具3

第1章 Netcat和Cryptcat3

1.1 Netcat4

1.2 Netcat68

使用9

Netcat的用法9

1.3 Cryptcat24

1.4 SBD25

第2章 X Window系统27

2.1选择窗口管理器28

2.2客户机/服务器模型28

2.3远程X服务器与客户端如何通信29

2.4加强X的安全性,第一部分:使用xhost和xauth30

xhost30

xauth31

2.5加强X的安全性,第二部分:使用SSH32

2.6其他重要工具34

xdm34

xinit和startx35

Xserver35

在Windows和Mac OS X上使用X35

2.7本章小结36

第3章 虚拟机与仿真器37

3.1 VMware38

下载与安装38

配置39

使用41

开放源代码选项42

3.2 Virtual PC42

配置42

使用44

3.3 Gnoppix46

配置46

使用46

3.4 Cygwin48

下载与安装48

使用50

第Ⅱ部分 审计与主机防护工具57

第4章 端口扫描工具57

4.1 nmap58

4.2 THC-Amap75

4.3 IpEye80

4.4 WUPS81

4.5 Scanline82

第5章 Unix列举工具85

5.1 Samba86

smbclient86

nmblookup88

rpcclient89

5.2 finger91

使用91

运行finger守护程序的原因92

5.3 rpcinfo92

使用93

RPC的问题94

5.4 showmount命令94

5.5 r-tools95

rlogin、rsh以及rep95

r-tools的安全隐患95

rwho96

rexec96

5.6 who、w和last96

who96

w97

last97

第6章 Windows列举工具101

6.1 net工具102

6.2 nbtstat106

使用106

搜索MAC地址109

6.3 Winfingerprint110

使用110

运行Development Build112

回到命令行112

6.4 GetUserInfo114

6.5 enum115

6.6 PsTools118

6.7 MB SA Version 2130

第7章 Web攻击工具137

7.1漏洞扫描138

Nikto138

LibWhisker143

7.2实现不同功能的工具145

Curl145

OpenSSL148

Stunnel151

7.3检查应用程序154

Paros代理155

Burp代理158

Wget161

第8章 口令破解与强力工具163

8.1 PAM和Unix口令策略164

8.2 OpenBSD login.conf167

8.3 John the Ripper169

8.4 L0phtCrack179

8.5捕获Windows口令散列183

pwdump183

pwdump3184

pwdump4185

lsadump2186

8.6主动强力工具187

第9章 主机强化193

9.1 clamav194

下载与安装194

使用194

9.2 Titan199

下载与安装199

使用200

9.3 msec202

第10章 后门和远程访问工具207

10.1 VNC208

10.2 Netbus214

10.3 Back Orifice218

10.4 SubSeven224

10.5 Loki229

10.6 stcpshell232

10.7 Knark234

第11章 简单源代码审计工具241

11.1 Flawfinder242

11.2 RATS244

第12章 系统审计工具组合253

12.1 Nessus254

安装255

使用255

12.2 Cain266

12.3 AIDE267

安装268

使用268

12.4 Tripwire270

开放源代码版本的使用270

商业版本的使用277

使用Tripwire保护文件283

第Ⅲ部分 审计和保护网络的工具287

第13章 防火墙287

13.1防火墙和报文过滤器——基本原理288

什么是防火墙288

防火墙和报文过滤器之间的差别289

防火墙如何保护网络289

在规则集中可以过滤哪些类型的包特征289

无状态防火墙和有状态防火墙之间的差别290

理解网络地址转换(NAT)和端口转发291

虚拟私有网络(VPN)基础293

中立区294

何时讨论实际的防火墙产品295

13.2免费的防火墙软件295

ipchams296

iptables(Netfilter)303

IPFW2310

其他免费的防火墙产品318

13.3商业防火墙319

Linksys SOHO防火墙单元319

SonicWALL320

CiscoPIX322

其他产品324

第14章 网络侦察工具325

14.1 whois/fwhois326

14.2 host、dig和nslookup331

14.3 Ping334

14.4 fping336

14.5 traceroute338

14.6 hping342

第15章 端口重定向351

15.1 Datapipe352

15.2 FPipe355

15.3 WinRelay357

第16章 嗅探器363

16.1嗅探器概述364

16.2 BUTTSniffer365

16.3 tcpdump和WinDump372

安装373

使用373

16.4 Ethereal383

16.5 dsniff392

安装392

使用工具393

危险工具398

16.6 ettercap398

安装398

使用398

潜在的灾难401

16.7入侵检测系统Snort401

安装与使用402

snort插件406

其他408

第17章 无线工具413

17.1 NetStumbler415

17.2 AiroPeek416

17.3 Wellenreiter418

17.4 Kismet419

使用419

扩展Kismet的功能424

第18章 war拨号器427

18.1 ToneLoc428

使用:创建tl.cfg文件428

使用:运行扫描431

使用:导航ToneLoc界面433

.dat文件技术433

18.2 THC-Scan437

使用:配置THC-Scan437

使用:运行THC-Scan439

使用:导航THC-Scan440

使用:操作THC-Scan.dat文件441

18.3 Shokdial442

18.4在连接字符串之外的一些知识442

第19章 TCP/IP协议栈工具445

19.1 IP协议栈完整性检查程序ISIC446

使用446

提示与技巧450

19.2 iptest452

19.3 Nemesis.Packet-weaving 101454

19.4命令行之外的一些知识459

第Ⅳ部分 用于取证与事件响应的工具463

第20章 创建可引导的环境和实时响应工具包463

20.1 Trinux464

20.2 Windows实时响应工具包468

cmd.exe469

fport469

netstat471

nbtstat473

ARP474

PsList475

Kill476

dir476

auditpol478

PsLoggedOn479

NTLast479

转储事件日志(dumpel)480

Regdmp481

SFind482

Md5sum486

20.3 Unix实时响应工具包486

bash命令487

netstat命令488

ARP489

ls命令490

w命令491

last与lastb命令492

lsof命令492

ps命令494

kill命令497

md5sum命令497

Carbonite498

Chkrootkit500

第21章 商业化的取证复制工具包501

21.1 EnCase502

21.2格式化:创建一个可信引导盘510

21.3 PDBLOCK:对源驱动器阻止写512

21.4 SafeBack513

21.5 SnapBack522

21.6 FTK Imager525

21.7 Ghost530

21.8 SMART538

第22章 开源的取证复制工作包541

22.1 dd:取证复制工具543

使用543

取证复制#1:对硬盘的精确二进制复制544

取证复制#2:创建一个本地证据文件545

取证复制#3:创建一个远程证据文件547

22.2 dcfldd548

22.3 split:将映像分开548

22.4 dd:硬盘清理工具549

22.5 Losetup:将Linux中的常规文件转换成设备549

22.6增强的Linux回送设备551

22.7 Vnode:在FreeBSD中将一个常规文件转换为设备552

22.8 md5sum与md5:验证所收集到的证据553

第23章 取证分析工具包557

23.1 Forensic Toolkit558

23.2 EnCase568

23.3 Coroner’s Toolkit577

第24章 Internet活动重建工具591

24.1基于客户端和基于Web的e-mail592

24.2 Outlook592

24.3 ReadPST和ReadDBX594

24.4 Paraben E-mail查看程序595

24.5 Unix邮箱599

24.6 Guidance Software公司的EnCase Forensic Edition600

24.7 AccessDataFTK602

24.8搜索Internet历史记录604

24.9 NetAnalysis604

24.10 IE History606

24.11 X-Ways Trace609

24.12 Web Historian611

第25章 通用编辑器和阅读器619

25.1 File命令620

25.2 hexdump621

25.3 hexedit625

25.4 Vi628

25.5 Frhed632

25.6 WinHex635

使用635

数据解释636

搜索636

数据恢复637

25.7 Quick View Plus638

25.8 Midnight Commander642

第26章 二进制代码逆向工程649

26.1计算机程序解析650

26.2黑盒分析651

在二进制代码中搜索字符串651

利用LSOF确定程序使用的文件及端口号652

使用nmap发现通信端口652

利用sniffer查看网络流量652

查看系统调用652

识别kernel-hiding技术653

创建Sandbox机器654

26.3亲力亲为:编写代码654

导出内存信息654

使用objdump工具655

IDA Pro软件656

GNU调试工具——GDB656

26.4 Java程序656

代码混淆656

反编译Java程序657

附录A 参考图表659

附录B 相关命令669

热门推荐