首页>参考读物>计算机科学与技术>综合

黑客攻击测试篇
作者 : (美)John Chirillo
译者 : 黄江海 李宏平 骆智
出版日期 : 2004-01-01
ISBN : 7-111-13031-6
定价 : 55.00元
扩展资源下载
扩展信息
语种 : 简体中文
页数 : 395
开本 : 16开
原书名 : Hack Attacks Testing:How to Conduct your Own Security Audit
原出版社: John Wiley & Sons
属性分类: 店面
包含CD :
绝版 : 已绝版
图书简介

本书由著名安全专家John Chirillo撰写而成,讲解了如何自己进行安全审核。本书内容针对性强,采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞的测试结果进行了比较。

  本书内容翔实,讲解透彻,不仅适合作为系统管理员、安全工程师、网络管理员、网络工程师的参考书,而且也适用于感兴趣的普通读者。
  本书深入讨论了以下主题:
  构建多系统的”老虎盒” 用于审核的基本Windows 2000服务器的安装和配置
  用于审核的基本Linux和Solaris的安装和配置
  用于审核的基本Mac OSX的安装和配置
  ISS、CyberCop、Nessus、SAINT和STAT扫描器
  用于Mac OS X的安全分析工具 漏洞评估

图书特色

关 于 作 者 John Chirillo 12岁时就开始了他的计算机生涯,经过一年的自学后,他编写了一个名为Dragon誷 Tomb的游戏。该游戏发布后,在Color Computer System市场上销售了几千份。在接下来的5年里,John编写了一些其他软件包,包括The Lost Treasure(一个游戏编写教程)、Multimanager(一个记账、库房和财务管理软件套件)、Sorcery(RPG探险游戏)、PC Notes(用来教授数学的GUI,范围从代数到微积分)、Falcon誷 Quset I 和II(可以发音的图形化探险游戏)以及Genius(一个完全基于Windows的点击操作系统)。John学习并获得了多种编程语言的证书,包括QuickBasic、VB、C++、Pascal、Assembler和Java。John后来开发了PC Optimization Kit(可以把标准Intel 486芯片的速度提高到200%)。 在开办两家公司(Software Now和Geniusware)之后,John成为多家久负盛名的公司的顾问,专门进行安全和嗅探器分析以及LAN/WAN设计、实现和故障检修。在此期间,他获得了多项网络方面的证书,包括CCNA、CCDA、CCNP、Intel Certified Solutions Consultant、Compaq ASE Enterprise Storage、Unix、CISSP以及即将获得的CCIE等。他现在是某技术管理公司的高级网络工程师。 John写了几本关于安全和网络方面的书,包括John Wiley & Sons出版社的Hack Attacks(黑客攻击)系列丛书。作者简介
  John Chirillo是多家著名公司的网络安全顾问, 曾经是超级黑客。他拥有多个技术证书,包括CCNA、CCDA、CCNP、CISSP、Intel Certified Solutions Consultant、Compaq ASE Enterprise Storage以及Master UNIX等。他撰写了多部关于网络安全方面的技术书籍,其中《黑客攻击揭秘篇》和《黑客攻击防范篇》已由机械工业出版社引进出版,这三部著作被誉为“黑客攻击三部曲

图书前言

本书的目的是填补大多数安全书籍中的空白:通过示例和实际模拟来说明如何进行安全测试。具有简单图形用户界面和自动化的审核工具正日趋流行,其中很多宣称是管理员和安全顾问用于网络安全测试的一揽子解决方案。不过实际上,精确的、最新的评估需要多种工具组合构成的“老虎盒”分析/监控系统。“老虎盒”是设计用来提供必要工具的系统,这些工具通过对安全漏洞的发现、扫描和某些情况下进行渗透来揭示潜在的安全隐患。本书覆盖了Windows以及Unix和Linux(*NIX)双启动配置,解释了如何利用当今高质量的、最流行的工具构建和操作自己的漏洞分析系统。
本书逐步地讲解了如何建立“老虎盒”操作系统,安装、配置其他最流行的审核软件套件。讨论了通用的和定制的用法,以及扫描方式和对每个过程的报告。本书还分析了单个漏洞扫描器的结果,并在评价矩阵中对各扫描器针对目标网络上的一组故意设置的安全漏洞的测试结果进行了比较。
光盘内容
如果你想获得使用书中所讨论的扫描器的实际经验,只需参看本书附带的光盘,它包含了书中的交互练习内容。光盘中覆盖了扫描器的基本用法,其中一些包含了交互式报告,读者可以借此熟悉它们的界面。
本光盘的内容从真实使用模拟的角度介绍扫描器。如果想得到更多的经验,可以从每部分的链接下载产品的评估版。
本书读者对象
本书讲解了如何执行自己的安全审核,包含了从没有工具使用经验的初学者到高级用户所必需了解的内容。本书适合作为系统管理员、安全工程师、网络管理员、网络工程师的参考书,同时也适用于感兴趣的普通读者。
致谢
要想获得成功,一定要和最优秀的人一起工作。首先,我要感谢我的妻子在本书创作过程中对我的不断支持和耐心。另外,还要感谢全家和朋友给予我的鼓励和信心。
我还要感谢Carol Long、Adaobi Obi、Micheline Frederick、Erica Weinstein、Ellen Reavis、Kathryn Malm、Janice Borzendowski以及John Wiley & Sons出版社的所有人员。

作者简介

(美)John Chirillo:暂无简介

译者简介

黄江海 李宏平 骆智:暂无简介

图书目录

前言
关于作者
第一部分  构建多系统的“老虎盒”
第1章  Windows 2000/Windows 2000
Server的基本安装和配置 8
1.1  安装Windows 2000 Server 8
1.2  Windows 2000/Windows 2000
Server的基本配置 11
1.2.1  活动目录 12
1.2.2  定制TCP/IP 28
1.2.3  域名服务 32
第2章  Linux和Solaris的基本
安装和配置 38
2.1  *NIX的最低系统需求
(基于Intel处理器系列) 38
2.2  Red Hat Linux的安装和配置 38
2.3  Solaris 8的安装和配置 47
第3章  Mac OS X“老虎盒”解决方案 53
3.1  第一步:最低系统需求 53
3.2  第二步:安装Mac OS X 54
3.2.1  安装 OS X 54
3.2.2  升级到OS X 54
3.3  第三步:安装开发者工具 54
3.4  第四步:安装和配置端口扫描器
基础结构 56
3.4.1  安装Netscape 61
3.4.2  激活Root账号 61
3.4.3  修改路径 61
3.4.4  以客户身份登录 71
3.5  小结 71
第4章  安装和配置测试目标 72
4.1  最低硬件需求 72
4.2  安装方法 72
4.2.1  服务器许可 74
4.2.2  服务器类型 74
4.3  逐步安装 75
4.4  可选的测试目标服务 77
4.4.1  安装WINS 77
4.4.2  安装域名服务器 81
4.4.3  逐步学习因特网信息服务器 84
4.5  小结 91
第二部分  用于基于Windows的“老虎盒”
操作系统的安全分析工具
第5章  Cerberus因特网扫描器 103
5.1  系统需求 103
5.2  安装 104
5.3  目标配置 104
5.4  漏洞扫描 112
5.5  报告 112
第6章  CyberCop 扫描器 122
6.1  系统需求 122
6.2  安装 122
6.3  初始配置和产品升级 123
6.3.1  欢迎升级 126
6.3.2  安装配置选项 127
6.4  目标配置 131
6.5  漏洞扫描 135
6.6  高级软件实用工具 138
6.6.1  自定义审核脚本语言 139
6.6.2  破解 142
6.6.3  SMB Grind 143
6.7  报告 145
6.7.1  网络映射表 146
6.7.2  输出文件 147
第7章  Internet 扫描器 153
7.1  系统需求 153
7.2  安装 153
7.3  第一次启动Internet 扫描器 154
7.3.1  命令行选项 154
7.3.2  目标配置 155
7.4  漏洞扫描 160
7.4.1  GUI模式扫描 160
7.4.2  控制台模式扫描 160
7.4.3  命令行模式扫描 161
7.5  报告 162
第8章  安全威胁防止技术扫描器 176
8.1  系统需求 177
8.2  安装 178
8.3  第一次运行STAT扫描器 178
8.4  漏洞扫描 182
8.4.1  命令行用法 184
8.4.2  漏洞显示 184
8.5  报告 186
第9章  TigerSuite 4.0 196
9.1  安装 196
9.1.1  本地安装方法 196
9.1.2  移动安装方法 199
9.2  程序模块 199
9.3  “老虎盒”工具包 204
9.3.1  “老虎盒”工具 204
9.3.2  TigerWipe活跃进程 216
9.4  实用的应用程序 216
第三部分  用于*NIX和Mac OS X
的安全分析工具
第10章  hping/2 239
10.1  空闲主机扫描和IP哄骗 239
10.2  系统需求 248
10.3  Linux下的安装和配置 248
10.4  其他系统下的安装 251
10.5  使用hping/2 251
第11章  Nessus安全扫描器 260
11.1  系统需求 261
11.2  安装与配置 261
11.2.1  手动安装 261
11.2.2  自动安装 266
11.3  配置Nessus安全扫描器 267
11.3.1  启动服务器守护程序 270
11.3.2  Linux和Solaris用户额外要注意
的问题 274
11.3.3  对于Mac OS X用户 274
11.4  漏洞扫描 275
11.4.1  插件 277
11.4.2  扫描选项 277
11.4.3  目标配置 277
11.5  报告 280
第12章  Nmap 286
12.1  系统需求 287
12.2  安装与配置 288
12.3  Mac OS X用户 294
12.4  使用Nmap 296
12.4.1  TCP扫描 296
12.4.2  UDP扫描 297
12.4.3  半开放(秘密)扫描 297
12.4.4  操作系统识别 298
12.5  综合使用 302
第13章  SAINT 304
13.1  系统需求 304
13.2  安装与配置 305
13.3  用SAINT进行漏洞扫描 308
13.3.1  SAINT 主页 315
13.3.2  数据管理 315
13.3.3  配置管理 315
13.3.4  目标选择 316
13.4  生成报告 318
13.4.1  漏洞 319
13.4.2  主机信息 319
13.4.3  严重等级 320
13.5  远程使用SAINT 320
13.5.1  config/passwd文件 321
13.5.2  命令行界面 322
13.5.3  使用cron进行定时扫描 323
13.5.4  示例 323
13.6  小结 324
第14章  SARA 325
14.1  系统需求 326
14.2  安装与配置 326
14.2.1  高级配置 330
14.2.2  SARA的数据库格式 331
14.3  漏洞扫描 332
14.3.1  目标配置与启动扫描(基于GUI) 334
14.3.2  基于命令行方式的SARA 336
14.4  扫描结果报告 336
第四部分  漏洞评估
第15章  比较性分析 345
15.1  目标网络规格说明 345
15.1.1  Windows NT Server 4.0 346
15.1.2  Red Hat Linux 7.3专业版 347
15.1.3  Sun Solaris 8 SPARC系统 348
15.2  NT以及*NIX漏洞审核检查清单 348
15.2.1  Windows NT系统安全审核
检查清单 348
15.2.2  Unix系统安全审核检查清单 355
15.3  漏洞扫描器结果及其比较 363
15.4  针对漏洞的应对措施 367
15.4.1  防火墙与入侵检测系统软件 367
15.4.2  网络监视程序 368
附   录
附录A  Linux/Unix快捷键与常用命令 370
附录B  光盘内容 393

教学资源推荐
作者: 刘艺 王春生 等编著
作者: 刘锋 李笑缘 许歌 编著
作者: (美)W. Bruce Croft,Donald Metzler, Trevor Strohman 著
参考读物推荐
作者: 丛霖 郑志强 编著
作者: 王杉 翟玉昌 孙玲延 等编著