[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《反黑客工具包(第二版)》(Anti-Hacker Toolkit, Second Edition)掃描版[PDF]
《反黑客工具包(第二版)》(Anti-Hacker Toolkit, Second Edition)掃描版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/10
大       小 -
《反黑客工具包(第二版)》(Anti-Hacker Toolkit, Second Edition)掃描版[PDF] 簡介: 中文名 : 反黑客工具包(第二版) 原名 : Anti-Hacker Toolkit, Second Edition 作者 : Mike Shema Bradley C. Johnson 譯者 : 趙軍鎖 姜南 圖書分類 : 網絡 資源格式 : PDF 版本 : 掃描版 出版社 : 電子工業出版社 書號 : 7121012650 發行時間 : 2005年6月24日 地區
電驢資源下載/磁力鏈接資源下載:
全選
"《反黑客工具包(第二版)》(Anti-Hacker Toolkit, Second Edition)掃描版[PDF]"介紹
中文名: 反黑客工具包(第二版)
原名: Anti-Hacker Toolkit, Second Edition
作者: Mike Shema
Bradley C. Johnson
譯者: 趙軍鎖
姜南
圖書分類: 網絡
資源格式: PDF
版本: 掃描版
出版社: 電子工業出版社
書號: 7121012650
發行時間: 2005年6月24日
地區: 大陸
語言: 簡體中文
簡介:

評論處1樓有網盤鏈接
內容介紹:
   本書分類介紹了當前的IT專家所使用的計算機及網絡安全工具,旨在幫助讀者熟悉各種黑客與反黑客工具,使其能夠更加高效且有效地選擇合適的工具並最終出色地完成任務。每一章都以該章要討論的工具的概述作為開始;然後詳細描述了工具及其使用技術,包括如何用這些工具進行測試;最後,根據作者的實際經驗在章節末尾給出“案例學習”,用以說明這些安全工具在現實世界中的使用,這也是本書的一個側重點。全書共分四部分(即多功能工具、審計工具和主機防護工具、用於攻擊和審計網絡的工具以及用於取證和事件響應的工具),是對其第一版內容的更新和增強:更新了一些安全工具;增加了THC-Amap、THC-Hydra、Trinux、Kismet、Ettercap、Wellenreiter、WinHex、X-Ways Trace等一些新的工具;增加了Netcat、tcpdump、Ethereal、nmap、hping等工具的例子;增加了有關防火牆的內容。此外,本書的Web站點提供了關於最新的工具、工具信息、本書勘誤和內容更新的鏈接。
作為一本面向安全的優秀技術圖書,本書的特點是實用性強且技術含量高。適合安全管理員、網絡管理員以及系統管理員閱讀,也可作為網絡和計算機安全專業相關技術人員的參考書。
內容截圖:



目錄:
第一部分 多功能工具
第1章 Netcat和Cryptcat
1.1 Netcat
1.2 Cryptcat
第2章 X Window System
2.1 選擇一個窗口管理器
2.2 客戶-服務器模型
2.3 遠程X Server與客戶端的通信
2.4 加強X的安全性,第一部分:使用xhost和xauth
2.5 加強X的安全性,第二部分:使X流量流過SSH隧道
2.6 其他重要工具
2.7 小結
第3章 仿真器
3.1 VMware
3.2 Cygwin
第二部分 審計工具和主機防護工具
第4章 端口掃描工具
4.1 nmap
4.2 THC-amap
4.3 NetScanTools
4.4 SuperScan
4.5 IPEye
4.6 ScanLine
4.7 WUPS
4.8 udp_scan
第5章 UNIX列舉工具
5.1 Samba:UNIX的服務器消息塊實現
5.2 rpcinfo
5.3 showmount
5.4 r-tools
5.5 finger
5.6 who、w和 last
第6章 Windows列舉工具
6.1 net工具
6.2 nbtstat
6.3 Winfingerprint
6.4 GetUserInfo
6.5 enum
6.6 PsTools
6.7 HFNetChk
第7章 Web攻擊工具
7.1 漏洞掃描
7.2 實現不同功能的工具
7.3 檢查應用程序
第8章 口令破解與強力工具
8.1 PassFilt.dll以及Windows口令策略
8.2 PAM以及UNIX口令策略
8.3 OpenBSD login.conf
8.4 John the Ripper
8.5 L0phtCrack
8.6 捕獲Windows口令散列
8.7 主動強力工具
第9章 強化主機
9.1 Titan
9.2 msec
第10章 後門和遠程訪問工具
10.1 VNC
10.2 Netbus
10.3 Back Orifice
10.4 SubSeven
10.5 Loki
10.6 stcpshell
10.7 Knark
第11章 簡單源代碼審計工具
11.1 Flawfinder
11.2 RATS
第12章 系統審計工具組合
12.1 Nessus
12.2 STAT
12.3 Retina
12.4 Internet掃描工具
12.5 Tripwire
第三部分 用於攻擊和審計網絡的工具
第13章 防火牆
13.1 防火牆和報文過濾器——基本原理
……
第四部分 用於取證和事件響應的工具
附錄 參考圖表



相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved