首頁
中文書目錄
原文書目錄
 站內快速搜尋
資源中心
Book Series
Special Interest













■好消息,歐萊禮書籍已重新鋪貨至各大書局及網路書店,歡迎讀者選購       ■歡迎各院校採用歐萊禮書籍,學校團購請洽校園服務團隊


Security Power Tools
書名:防駭超級工具
作者:Bryan Burns,Julien Sobrier,Eric Markham ...等
編譯:楊仁和
書號:A228
ISBN:978-986-6840-17-3
頁數:950頁
出版日期:2008年02月
售價:1200


目錄
勘誤表
回簡介

目錄

前言

作者群像

第一部分 法律與倫理

第一章 法律與倫理議題

1.1 核心議題
1.2 電腦非法入侵法︰禁止「駭入」
1.3 逆向工程
1.4 安全漏洞報告
1.5 從現在起該怎麼做

第二部分 偵察

第二章 網路掃描

2.1 掃描器的運作方式
2.2 Superuser 特權
2.3 3 種網路掃描器
2.4 主機探測
2.5 埠口掃描
2.6 自訂埠口
2.7 指定要掃描的目標
2.8 不同的掃描類型
2.9 調整掃描速度
2.10 應用程式鑑別
2.11 作業系統偵測
2.12 儲存 Nmap 輸出
2.13 重新繼續 Nmap 掃描
2.14 避免被察覺
2.15 結語

第三章 安全漏洞掃描

3.1 Nessus
3.2 Nikto
3.3 WebInspect

第四章 區域網路偵察

4.1 描繪區域網路
4.2 在交換式網路上使用 ettercap 和 arpspoof
4.3 處理靜態 ARP 表格
4.4 取得區域網路的資訊
4.5 竄改封包資料

第五章 無線網路偵察

5.1 取得適當的 Wardriving 工具
5.2 802.11 網路基礎
5.3 802.11 訊框
5.4 無線網路探測工具的運作
5.5 Netstumbler
5.6 Kismet 簡介
5.7 使用 Kismet
5.8 排序 Kismet 網路清單
5.9 使用 Kismet 網路群組
5.10 使用 Kismet 透過 Probe Request 尋找網路
5.11 使用 gpsd 支援 GPS
5.12 使用 Kismet 仔細檢視交通流量
5.13 使用 Kismet 捕捉封包及解密交通流量
5.14 Wireshark 簡介
5.15 使用 Wireshark
5.16 AirDefense Mobile
5.17 AirMagnet Analyzer
5.18 其他的 Wardriving 工具

第六章 自訂封包的產生

6.1 為什麼要建立自訂封包?
6.2 Hping
6.3 Scapy
6.4 使用 Scapy 進行封包製作的範例
6.5 使用 Netfilter 進行封包修改
6.6 參考資

第三部分 滲透

第七章 Metasploit

7.1 Metasploit 介面
7.2 更新 Metasploit
7.3 選擇攻擊程式
7.4 選擇 Payload
7.5 設定選項
7.6 執行攻擊
7.7 管理 Session 和 Job
7.8 Meterpreter
7.9 規避安全防護裝置
7.10 規避的輸出樣本
7.11 使用 NOP 和編碼器的規避技術
7.12 結語

第八章 無線網路滲透

8.1 WEP 和 WPA 加密
8.2 Aircrack
8.3 安裝 Aircrack-ng
8.4 執行 Aircrack-ng
8.5 Airpwn
8.6 Airpwn 的基本使用
8.7 Airpwn 組態檔
8.8 在 WEP 加密網路上使用 Airpwn
8.9 使用 Airpwn 撰寫指令稿
8.10 Karma
8.11 結語

第九章 攻擊框架應用程式

9.1 任務概述
9.2 Core Impact 概述
9.3 使用 Core Impact 進行網路偵察
9.4 Core Impact 攻擊搜尋引擎
9.5 執行攻擊
9.6 執行巨集
9.7 從安裝的代理程式反彈回來
9.8 讓代理程式在重開機後還能夠存在
9.9 大規模攻擊
9.10 為 Core Impact 撰寫模組
9.11 Canvas 攻擊框架
9.12 在 Canvas 裡移植攻擊程式
9.13 從命令列使用 Canvas
9.14 使用 Canvas 更深入地探查
9.15 使用 MOSDEF 的進階攻擊
9.16 為 Canvas 撰寫攻擊程式
9.17 替代工具

第十章 自訂攻擊

10.1 理解安全漏洞
10.2 分析 Shellcode
10.3 測試 Shellcode
10.4 建立 Shellcode
10.5 偽裝 Shellcode
10.6 執行流劫持
10.7 參考資料

第四部分 控制

第十一章 後門程式

11.1 選擇後門程式
11.2 VNC
11.3 建立和打包 VNC 後門程式
11.4 連接與移除 VNC 後門程式
11.5 Back Orifice 2000
11.6 組態 BO2k 伺服器
11.7 組態 BO2k 客戶端
11.8 在 BO2k 工作區增加新伺服器
11.9 使用 BO2k 後門程式
11.10 BO2k 超級工具
11.11 BO2k 通訊加密
11.12 隱藏 BO2k 協定
11.13 移除 BO2k
11.14 一些 Unix 後門程式

第十二章 Rootkit

12.1 Windows Rootkit:Hacker Defender
12.2 Linux Rootkit: Adore-ng
12.3 偵測 Rootkit 的技術
12.4 Windows Rootkit 偵測器
12.5 Linux Rootkit 偵測器
12.6 清理受感染系統
12.7 Rootkit 的未來

第五部分 防禦

第十三章 免疫防禦︰防火牆

13.1 防火牆基礎
13.2 網路位址轉換
13.3 使用 ipfw/natd 防護 BSD 系統
13.4 使用 netfilter/iptables 防護 GNU/Linux 系統
13.5 使用 WF/ICS 保護 Windows 系統
13.6 驗證你的涵蓋範圍

第十四章 主機強化

14.1 控制服務
14.2 關閉不需要的東西
14.3 限制存取
14.4 限制損害
14.5 Bastille Linux
14.6 SELinux
14.7 密碼破解
14.8 Chrooting
14.9 作業系統虛擬化與沙箱

第十五章 通訊安全

15.1 SSH-2 協定
15.2 SSH 組態
15.3 SSH 認證
15.4 SSH 的缺點
15.5 SSH 疑難排解
15.6 使用 SSH 進行遠端檔案存取
15.7 SSH 進階用途
15.8 在 Windows 下使用 SSH
15.9 檔案與電子郵件的簽署和加密
15.10 GPG
15.11 建立你的 GPG 密鑰
15.12 使用 GPG 進行加密與簽署
15.13 PGP 與 GPG 兼容性
15.14 使用 S/MIME 加密與簽署
15.15 Stunnel
15.16 磁碟加密
15.17 使用 PGP 磁碟的 Windows 檔案系統加密
15.18 使用 LUKS 的 Linux 檔案系統加密
15.19 結語

第十六章 電子郵件安全與反垃圾郵件

16.1 Norton Antivirus
16.2 ClamAV 專案
16.3 ClamWin
16.4 Freshclam
16.5 Clamscan
16.6 clamd 與 clamdscan
16.7 ClamAV 病毒特徵
16.8 Procmail
16.9 基本的 Procmail 規則
16.10 進階的 Procmail 規則
16.11 ClamAV 搭配 Procmail
16.12 未經請求的電子郵件
16.13 用 Bayesian 過濾器過濾垃圾郵件
16.14 SpamAssassin
16.15 SpamAssassin 規則
16.16 SpamAssassin 插件
16.17 SpamAssassin 搭配 Procmail
16.18 防網路釣魚工具
16.19 結語

第十七章 設備安全測試

17.1 使用 Tcpreplay 重新發送交通流量
17.2 Traffic IQ Pro
17.3 ISIC 套件
17.4 Protos

第六部分 監控

第十八章 網路捕捉

18.1 tcpdump
18.2 Ethereal/Wireshark
18.3 封包捕捉的工具程式︰tcpflow 和 Netdude
18.4 以 Python/Scapy 指令稿修復校驗和
18.5 結語

第十九章 網路監控

19.1 Snort
19.2 實作 Snort
19.3 Honeypot 監控
19.4 工具整合

第二十章 主機監控

20.1 使用檔案完整性檢查器
20.2 檔案完整性雜湊化
20.3 使用 rpmverify
20.4 檔案完整性檢查器的比較
20.5 為 Samhain 與 Tripwire 準備環境
20.6 Samhain 與 Tripwire 的資料庫初始化
20.7 Samhain 與 Tripwire 保護基準儲存
20.8 Samhain 與 Tripwire 執行檔案系統檢查
20.9 Samhain 與 Tripwire 管理檔案改變並更新儲存資料庫
20.10 Samhain 與 Tripwire 辨識惡意活動
20.11 使用 Logwatch 進行紀錄監控
20.12 改善 Logwatch 的過濾器
20.13 使用 Prelude-IDS 進行大型環境的主機監控
20.14 結語

第七部分 發掘

第廿一章 電腦鑑識

21.1 Netstat
21.2 Forensic ToolKit
21.3 Sysinternals

第廿二章 應用程式模糊測試

22.1 要使用哪個模糊測試工具
22.2 不同任務的不同類型模糊測試工具
22.3 使用 Spike 撰寫模糊測試工具
22.4 Spike API
22.5 檔案模糊測試
22.6 Web 應用程式模糊測試
22.7 組態 WebProxy
22.8 使用 WebInspect 進行自動模糊測試
22.9 下一代的模糊測試
22.10 模糊測試或不模糊測試

第廿三章 二進制逆向工程

23.1 Interactive Disassembler
23.2 Sysinternals
23.3 OllyDbg
23.4 其他工具

索引


| 首頁 | 聯絡我們 |
© 2009, O'Reilly Media, Inc. Taiwan Branch