出版時間:2009-6 出版社:清華大學(xué)出版社 作者:Bryan Burns,Jennifer Stisa Granick,Steve Manzuik,Paul Guersch,Dave Killion 頁數(shù):700 譯者:Nicol 李展,賀民,周希
Tag標(biāo)簽:無
前言
有人說人與動物的根本區(qū)別,就是會制造和使用工具。亞里士多德有這樣一句名言,“給我一個支點,我就可以翹動地球”。理論上這是可行的。當(dāng)然,僅僅有支點是不夠的,還需要使用杠桿,杠桿就是工具,我們可以看到工具的重要作用。其實,工具無處不在。我們吃飯,需要工具(筷子,碗等);我們工作,需要工具(電腦,鼠標(biāo)等);我們出行,需要工具(自行車,公交車等),就是簡單地釘幾頁紙,也需要釘書器或曲別針之類的小工具,畫一條直線、畫一個圓呢,會需要板尺和圓規(guī)……工具,可以說在我們的生活中隨時隨地為我們服務(wù),提供幫助。當(dāng)然,沒有這些工具,我們也可以生活或工作,比如,畫直線,畫圓,徒手完全可以,但總不會有使用板尺畫的線條那么筆直,也不會有使用圓規(guī)畫的圓圈那么圓;出行走路也可以,但總不如坐車的速度快?! ∮嬎銠C軟件工具,可以說浩如煙海。本書所選的工具,僅僅針對安全問題。這是因為,在使用電腦的過程中,安全問題已經(jīng)成為人們不可忽視的重要問題?,F(xiàn)在,隨著Internet的流行,很少有不聯(lián)網(wǎng)的孤島一樣的計算機,人們在從網(wǎng)絡(luò)中共享信息、輕松聊天、互通郵件等受益的同時,也面臨著許多風(fēng)險。影響到計算機系統(tǒng)安全的不僅僅是簡單的病毒,還有大量來自網(wǎng)絡(luò)的攻擊,也許在你不知不覺中,黑客和垃圾郵件傳播者可能正在悄悄利用你的計算機,把它作為任人宰割的“肉雞”,他們悄悄入侵,用惡意軟件獲取信息,包括郵件程序。一旦你上線,他們就可以上網(wǎng)記錄,盜取信息,并控制你的郵箱發(fā)送垃圾郵件,使你成為僵尸網(wǎng)絡(luò)中的一部分。而對于企業(yè)來說,網(wǎng)絡(luò)安全則更為重要,因為它甚至有可能影響到企業(yè)的效益和生存。計算機安全的重要性再怎么強調(diào)也不過分?! ”緯v解的輔助網(wǎng)絡(luò)安全的工具,有免費軟件,還有商用軟件,它們都極為優(yōu)秀。本書講解的諸多網(wǎng)絡(luò)安全工具都是作者精挑細(xì)選的,也許你正在煩惱苦思冥想的安全難題,使用本書介紹的一個看起來不起眼的小工具就可以迎刃而解了。這本書最主要的作用就是,書中介紹的工具可以幫助您提高效率,保護(hù)好計算機和網(wǎng)絡(luò),更出色地完成任務(wù)。
內(nèi)容概要
《計算機安全超級工具集》有23個章節(jié),內(nèi)容彼此關(guān)聯(lián),詳細(xì)說明了現(xiàn)在世界上最優(yōu)秀的安全工具,不管是對于黑帽技術(shù),還是對白帽防御策略,都極具價值。正文內(nèi)容中,針對免費軟件和商用工具,范圍涉及中級的命令行操作,甚至深入到相關(guān)軟件的高級編程知識,都有提示、技巧以及“如何做”的忠告信息。如果您可以與世界上天才的計算機安全工程師坐在一起,詢問您的網(wǎng)絡(luò)安全問題,會感覺如何?《計算機安全超級工具集》就能讓您實現(xiàn)這個夢想!在《計算機安全超級工具集》中,Juniper網(wǎng)絡(luò)安全工程團(tuán)隊的成員,還有一些外聘的專家,揭示了如何使用、處理和推廣最流行的網(wǎng)絡(luò)安全應(yīng)用、實用程序和工具,它們適用于Windows、Linux、MacOS X和Unix平臺?! 队嬎銠C安全超級工具集》涉及的主要內(nèi)容有: ·檢測工具——網(wǎng)絡(luò)掃描工具,比如nmap;漏洞掃描;局域網(wǎng)檢測;無線檢測;自定義數(shù)據(jù)包生成?! B透工具——遠(yuǎn)程計算機的自動滲透,比如Metasploit框架;查找無線網(wǎng)絡(luò)的工具;操作shell代碼的技巧和工具?! た刂乒ぞ摺鳛楹箝T使用的工具;已知rootkits的審查?! し烙ぞ摺谥鳈C的防火墻;主機加固;與SSH的通信安全;電子郵件安全和反惡意軟件;設(shè)備安全測試。 ·監(jiān)視工具——抓包和分析數(shù)據(jù)包的工具;使用Honeyd和snort進(jìn)行網(wǎng)絡(luò)監(jiān)視;生產(chǎn)服務(wù)器的主機監(jiān)視,用于文件更改?! ぐl(fā)現(xiàn)工具——包括The Forensic Toolkit、Sys Internals和其他流行的法律工具;應(yīng)用程序干擾器和干擾技術(shù);使用諸女7Interactive Disassembler和ollydbg這樣的工具進(jìn)行二進(jìn)制逆向工程的技巧。另外,《計算機安全超級工具集》還有斯坦福大學(xué)法律教授編寫的有關(guān)網(wǎng)絡(luò)安全的相關(guān)法律知識,這些內(nèi)容實用而且及時有效,這使得《計算機安全超級工具集》成為一座網(wǎng)絡(luò)安全信息的金礦。
書籍目錄
序.創(chuàng)作者隊伍前言第一部分 法律和道德1 法律和道德問題1.1 核心問題1.2 計算機入侵法規(guī):不允許“黑客入侵”1.3 逆向工程1.4 漏洞公布1.5 今后要做什么第二部分 檢測工具2 網(wǎng)絡(luò)掃描2.1 掃描器的工作方式2.2 超級用戶權(quán)限2.3 三種網(wǎng)絡(luò)掃描器2.4 主機發(fā)現(xiàn)2.5 端口掃描2.6 指定自定義端口2.7 指定掃描目標(biāo)2.8 不同的掃描種類2.9 調(diào)整掃描速度2.1 0應(yīng)用程序指紋識別2.1 1操作系統(tǒng)檢測2.1 2保存Nmap輸出2.1 3恢復(fù)Nmap掃描2.1 4檢測規(guī)避2.1 5結(jié)論3 漏洞掃描3.1 Nessus3.2 Nikto3.3 WebInspect4 局域網(wǎng)搜索4.1 映射局域網(wǎng)4.2 交換網(wǎng)中使用ettercap和arpspoof4.3 處理靜態(tài)ARP表4.4 從局域網(wǎng)獲取信息4.5 操作數(shù)據(jù)包數(shù)據(jù)5 無線搜索5.1 獲得正確的駕駛攻擊設(shè)備5.2 802.1 1網(wǎng)絡(luò)基礎(chǔ)5.3 802.1 1幀5.4 無線網(wǎng)絡(luò)發(fā)現(xiàn)工具的工作方式5.5 Netstumbler5.6 Kismet一瞥5.7 使用Kismet5.8 對Kismet網(wǎng)絡(luò)列表分類5.9 利用Kismet使用網(wǎng)絡(luò)組5.1 0通過調(diào)查請求來利用Kismet尋找網(wǎng)絡(luò)5.1 1利用gpsd支持KismetGPS5.1 2利用Kismet仔細(xì)觀測流量5.1 3使用Kismet捕獲數(shù)據(jù)包和破解流量5.1 4Wireshark一瞥5.1 5使用Wireshark5.1 6AirDefenseMobile5.1 7AirMagnet分析器5.1 8其他駕駛攻擊工具6 自定義數(shù)據(jù)包生成6.1 創(chuàng)建自定義數(shù)據(jù)包的原因6.2 hping6.3 Scapy6.4 使用Scapy構(gòu)建數(shù)據(jù)包示例6.5 使用Netfilter進(jìn)行數(shù)據(jù)包處理6.6 參考資料第三部分 滲透工具7 Metasploit7.1 Metasploit界面7.2 更新Metasploit7.3 選擇漏洞7.4 選擇有效載荷7.5 設(shè)定選項7.6 運行漏洞7.7 管理會話和工作7.8 Meterpreter7.9 安全設(shè)備規(guī)避7.1 0規(guī)避輸出摘要7.1 1使用編碼器和NOP的規(guī)避7.1 2結(jié)論8 無線滲透8.1 WEP以及WPA加密8.2 Aircrack8.3 安裝Aircrack-ng8.4 運行Aircrack-ng8.5 Airpwn8.6 Airpwn基本使用8.7 Airpwn配置文件8.8 在WEP加密的網(wǎng)絡(luò)上使用Airpwn8.9 使用Airpwn運行腳本8.1 0Karma8.1 1結(jié)論9 探測框架應(yīng)用程序9.1 任務(wù)總覽9.2 CoreImpact概述9.3 使用CoreImpact搜索網(wǎng)絡(luò)9.4 CoreImpact探測搜索引擎9.5 運行探測9.6 運行宏9.7 試探安裝的代理9.8 使代理在重新引導(dǎo)后仍存在9.9 大范圍探測9.1 0為CoreImpact編寫模塊9.1 1Canvas探測框架9.1 2使用Canvas進(jìn)行探測移植9.1 3在命令行中使用Canvas9.1 4深入挖掘Canvas9.1 5帶有MOSDEF的高級探測9.1 6為Canvas編寫探測9.1 7備選探測工具10 自定義探測程序10.1 理解探測10.2 分析shell代碼10.3 測試shell代碼10.4 創(chuàng)建shell代碼..10.5 偽裝shell代碼10.6 執(zhí)行流劫持10.7 參考書目第四部分 控制工具11 后門程序11.1 選擇后門程序11.2 VNC11.3 創(chuàng)建VNC后門程序且打包11.4 連接以及移除VNC后門程序11.5 BackOrifice200011.6 配置BO2k服務(wù)器11.7 配置BO2k客戶端11.8 向BO2k工作界面中添加新服務(wù)器11.9 使用BO2k后門11.1 0BO2k的強大工具11.1 1BO2k通信的加密手段11.1 2隱藏BO2k協(xié)議11.1 3移除BO2k11.1 4Unix后門程序12 Rootkit12.1 WindowsRootkit:計算機黑客防衛(wèi)者12.2 LinuxRootkit:Adore-ng12.3 Rootkit探測技術(shù)12.4 WindowsRootkit檢測器12.5 LinuxRootkit檢測器12.6 清理感染的系統(tǒng)12.7 Rootkit的特性第五部分 防御工具13 前攝防御:防火墻13.1 防火墻初步13.2 網(wǎng)絡(luò)地址轉(zhuǎn)換13.3 使用ipfw/natd保護(hù)BSD系統(tǒng)安全13.4 使用netfilter/iptable保護(hù)GNU/Linux系統(tǒng)13.5 帶有Windows防火墻/Internet連接共享Windows系統(tǒng)的安全措施13.6 校驗范圍14 主機加固14.1 控制服務(wù)14.2 關(guān)閉不需要的服務(wù)14.3 訪問限制14.4 減小損害14.5 BastilleLinux14.6 SELinux14.7 密碼破譯14.8 chroot14.9 操作系統(tǒng)的虛擬沙盒15 通信安全保護(hù)15.1 SSH-2協(xié)議15.2 SSH的配置15.3 SSH認(rèn)證15.4 SSH的不足15.5 SSH故障處理15.6 使用SSH遠(yuǎn)程訪問文件15.7 SSH高級用法15.8 在Windows中使用SSH15.9 文件和電子郵件的簽名和加密15.1 0GPG15.1 1創(chuàng)建GPG密鑰15.1 2使用GPG加密和簽名15.1 3PGP和GPG的兼容性15.1 4使用S/MIME加密和簽名15.1 5Stunnel15.1 6磁盤加密15.1 7使用PGP磁盤進(jìn)行Windows文件系統(tǒng)加密15.1 8使用LUKS進(jìn)行Linux文件系統(tǒng)加密15.1 9結(jié)論16 電子郵件安全和反垃圾郵件16.1 Norton反病毒軟件16.2 ClamAV項目16.3 ClamWin16.4 Freshclam16.5 clamscan16.6 clamd和clamdscan16.7 ClamAV病毒特征16.8 Procmail16.9 基本Procmail規(guī)則16.1 0高級Procmail規(guī)則16.1 1ClamAV和Procmail16.1 2無請求郵件16.1 3使用Bayesian過濾器過濾垃圾郵件16.1 4SpamAssassin16.1 5SpamAssassin規(guī)則16.1 6SpamAssassin插件16.1 7SpamAssass和Procmail16.1 8反釣魚工具16.1 9結(jié)論17 設(shè)備安全測試17.1 使用Tcpreply重放數(shù)據(jù)17.2 TrafficIQPro17.3 ISIC工具包17.4 Protos第六部分 監(jiān)視工具18 網(wǎng)絡(luò)抓包18.1 tcpdump18.2 Ethereal/Wireshark18.3 pcap實用工具:tcpflow和Netdude18.4 Python/Scapy腳本修補校驗18.5 結(jié)論19 網(wǎng)絡(luò)監(jiān)控19.1 Snort19.2 部署Snort19.3 蜜罐監(jiān)控19.4 綜述20 主機監(jiān)控20.1 使用文件完整性檢查20.2 文件完整性哈希20.3 使用rpmverify進(jìn)行DIY20.4 對比文件完整性檢查工具20.5 為Samhain和Tripwire準(zhǔn)備環(huán)境20.6 使用Samhain和Tripwire初始化數(shù)據(jù)庫20.7 使用Samhain和Tripwire防護(hù)基準(zhǔn)存儲20.8 使用Samhain和Tripwire運行文件系統(tǒng)檢查20.9 使用Samhain和Tripwire管理文件更改和更新存儲數(shù)據(jù)庫20.1 0使用Samhain和Tripwire識別惡意行為20.1 1使用Logwatch監(jiān)視日志20.1 2改進(jìn)Logwatch的過濾器20.1 3使用Prelude-IDS在大型網(wǎng)絡(luò)環(huán)境下的主機監(jiān)控20.1 4結(jié)論第七部分 發(fā)現(xiàn)工具21 Forensic工具21.1 Netstat21.2 ForensicToolKit21.3 Sysinternal22 應(yīng)用程序干擾22.1 使用哪個干擾器22.2 完成不同任務(wù)的不同類型干擾器22.3 用Spike寫干擾器22.4 SpikeAPI22.5 文件干擾程序22.6 干擾Web應(yīng)用程序22.7 配置WebProxy22.8 使用Webnspect自動干擾22.9 下一代干擾器22.1 0干擾還是不干擾23 二進(jìn)制逆向工程23.1 InteractiveDisassembler23.2 Sysinternals23.3 OllyDbg23.4 其他工具
章節(jié)摘錄
第一部分 法律和道德 1 法律和道德問題 在2005年的夏天,來自世界各地的系統(tǒng)管理員以及安全研究者匯聚內(nèi)華達(dá)州拉斯維加斯召開了黑帽(Black Hat)會議,這是世界上最大的計算機安全會議之一。在會議第一天的上午,Michael Lynn, 的作者之一,被安排做關(guān)于思科(Cisco)路由器安全隱患的發(fā)言。這些安全隱患是嚴(yán)重的:攻擊者能夠接管機器,并且能夠驅(qū)使它們運行該攻擊者想要運行的任何程序?! ∷伎乒静幌胱孡ynn進(jìn)行這樣的介紹。在與Lynn的老板進(jìn)行最后的協(xié)商之后,ISS公司決定要Lynn更改他的發(fā)言。在發(fā)言的前夜,一小隊法警集中到會址,并且沒收了包含有Lynn所作發(fā)言的幻燈片的光盤,同時沒收了印有會議議程的印刷品。然而,Lynn仍然想進(jìn)行最初的發(fā)言。他認(rèn)為,系統(tǒng)管理員了解到這種路由器的安全隱患至關(guān)重要。一次簡單的軟件升級就能夠修復(fù)該問題,但很少人知道這個安全隱患。Lynn認(rèn)為,揭露這個隱患,可以使Internet更加安全。因此,他辭去了他在ISS的工作,并且進(jìn)行了他最初計劃進(jìn)行的發(fā)言。 當(dāng)晚,思科公司和ISS公司起訴了Lynn以及黑帽會議?! ∥覀兲幵谛畔r代,這意味著,信息就是金錢。現(xiàn)在,我們有比25年前更多的法律保護(hù)信息,同時也有更多的信息受到法律的保護(hù)。思科和ISS公司聲稱,Lynn違反了這些法律、侵犯了知識產(chǎn)權(quán)、泄漏了商業(yè)機密,并且違反了他與ISS簽訂的雇傭合同?! ynn向我咨詢,因為我在最近十年研究了這些涉及計算機安全的法律。我為程序員、計算機黑客以及研究者提供咨詢,幫助他們擺脫麻煩,并且,當(dāng)有麻煩找上客戶時,為他們進(jìn)行代理。我就計算機侵權(quán)法律、弱點揭露以及知識產(chǎn)權(quán)保護(hù)問題,在黑帽會議上、國家安全局、海軍研究生學(xué)校、Internet安全論壇以及澳大利亞計算機緊急事件應(yīng)對小組(Computer Emergency Response Team)會議上進(jìn)行過發(fā)言。我擔(dān)任了九年犯罪防止律師,并且在過去六年中在斯坦福法學(xué)院(Stanford Law Sch001)全職任教。
媒體關(guān)注與評論
從1993年首次出版本書以來,我一直在看它。我一直渴望,一直在等待它。感謝本書,它字字珠感謝這些才華橫溢的作者。” ——Pelter“Mudge”Zatko
圖書封面
圖書標(biāo)簽Tags
無
評論、評分、閱讀與下載