图书介绍
狙击黑客【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Keith J.Jones等著;宋震等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7505386425
- 出版时间:2003
- 标注页数:465页
- 文件大小:86MB
- 文件页数:478页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
狙击黑客PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 多功能工具2
第1章 Netcat和Cryptcat2
1.1 Netcat2
1.2 Cryptcat18
第2章 开放源代码/系统工具基础19
2.1 服务器消息块协议工具19
2.2 NBTSTAT25
2.3 regdmp28
2.4 finger29
2.5 whois/fwhois31
2.6 Ping33
2.7 fping34
2.8 traceroute36
2.9 hping38
2.10 rpcinfo40
2.11 showmount命令42
2.12 rtools43
2.13 who、w及last命令44
3.1 选择一个窗口管理器48
3.2 客户机/服务器模型48
第3章 X Window System48
3.3 远程X服务器与客户端的通信49
3.4 加强X的安全性,第一部分使用xhost和xauth50
3.5 加强X的安全性,第二部分使X流量流过SSH隧道52
3.6 其他重要工具53
3.7 小结54
第4章 VMware56
4.1 下载和安装56
4.2 配置57
4.3 使用63
5.1 下载和安装66
第5章 Cygwin66
5.2 使用67
5.3 目录结构和文件权限69
5.4 运行应用程序69
5.5 Xfree86 for Cygwin71
第二部分 对网上系统进行攻击和审计的工具74
第6章 端口扫描工具74
6.1 nmap74
6.2 NetScanTools87
6.3 SuperScan90
6.4 IpEye93
6.5 FScan94
6.6 WUPS95
6.7 udp_scan96
第7章 Windows列举工具101
7.1 Winfingerprint101
7.2 GetUserInfo103
7.3 enum104
7.4 PsTool107
第8章 Web攻击工具120
8.1 漏洞扫描120
8.2 实现不同功能的工具135
8.3 检查应用程序142
第9章 口令破解与强力工具146
9.1 PassFilt.dll以及Windows口令策略146
9.2 PAM以及UNIX口令策略148
9.3 OpenBSD login.conf151
9.4 John the Ripper152
9.5 LOphtCrack162
9.6 捕获Windows口令散列165
9.7 主动强力工具168
10.1 VNC171
第10章 后门和远程访问工具171
10.2 Netbus176
10.3 Back Orifice179
10.4 SubSeven185
10.5 Loki190
10.6 stcpshell192
10.7 Knark194
第11章 简单源代码审计工具198
11.1 Flawfinder198
11.2 RATS201
12.1 Nessus205
第12章 系统审计工具组合205
12.2 STAT214
12.3 Retina220
12.4 Internet扫描工具222
12.5 Tripwire228
第三部分 用于攻击和审计网络的工具242
第13章 端口重定向242
13.1 数据管道243
13.2 使用243
13.3 FPipe245
第14章 嗅探器251
14.1 嗅探器概述251
14.2 BUTTSniffer252
14.3 tcpdump和WinDump259
14.4 Ethereal267
14.5 dsniff271
14.6 入侵检测系统snort276
第15章 无线工具283
15.1 NetStumbler284
15.2 AiroPeek285
第16章 war拨号器288
16.1 ToneLoc288
16.2 THCScan296
16.3 连接字符串之外的一些知识301
第17章 TCP/IP协议栈工具302
17.1 IP协议栈完整性检查程序ISIC302
17.2 iptest306
17.3 nemesis308
17.4 命令行之外的一些知识311
第18章 构造与使用Windows上的实时响应工具包314
第四部分 用于取证与事件响应的工具314
18.2 fport命令315
18.3 netstat命令317
18.4 nbtstat命令318
18.5 ARP319
18.6 Pslist320
18.7 kill命令321
18.8 dir命令321
18.9 auditpol命令323
18.11 NTLast324
18.10 Loggedon324
18.12 转储事件日志325
18.13 Regdmp327
18.14 SFind328
18.15 Md5sum328
第19章 构造与使用UNIX上的实时响应工具包332
19.1 bash命令333
19.2 netstat命令333
19.3 ARP334
19.4 ls命令335
19.5 w命令336
19.6 last与lastb命令337
19.7 lsof命令338
19.8 ps命令339
19.9 kill命令342
19.10 md5sum命令342
19.11 Carbonite343
19.12 execve_sniffer343
第20章 商业化的取证复制工具包346
20.1 EnCase V3346
20.2 格式化创建一个可信的启动盘354
20.3 PDBLOCK对源驱动器阻止写354
20.4 Safeback355
20.5 SnapBack364
20.6 Ghost368
第21章 非商业化的取证复制工具包376
21.1 dd取证复制工具376
21.2 dd硬盘清理工具381
21.3 losetup将Linux中的常规文件转换成设备382
21.4 增强的Linux回送设备383
21.5 vnode将FreeBSD中的常规文件转换成设备385
21.6 md5sum与md5验证所收集的证据386
22.1 FTK390
第22章 取证分析工具包390
22.2 EnCase397
22.3 TCT工具包410
第23章 Internet活动重建工具421
23.1 Outlook Express421
23.2 Outlook422
23.3 Netscape Navigator与Communicator423
23.4 美国在线客户端应用程序426
23.5 UNIX邮箱430
23.6 IE History430
24.1 file命令437
第24章 通用编辑器和阅读器437
24.2 hexdump438
24.3 hexedit441
24.4 vi444
24.5 frhed447
24.6 xvi32449
24.7 Quickview Plus450
24.8 Midnight Commander454
附录A 参考图表459
热门推荐
- 1378185.html
- 3590206.html
- 3788216.html
- 3095299.html
- 2516425.html
- 3283819.html
- 3696168.html
- 1151318.html
- 2334324.html
- 3739575.html
- http://www.ickdjs.cc/book_556331.html
- http://www.ickdjs.cc/book_3555105.html
- http://www.ickdjs.cc/book_1550447.html
- http://www.ickdjs.cc/book_2441704.html
- http://www.ickdjs.cc/book_819774.html
- http://www.ickdjs.cc/book_1520163.html
- http://www.ickdjs.cc/book_621120.html
- http://www.ickdjs.cc/book_3580966.html
- http://www.ickdjs.cc/book_1989640.html
- http://www.ickdjs.cc/book_3078722.html