
Hack Attacks Testing: How to Conduct Your Own Security Audit
副标题:无
分类号:
ISBN:9787111130314
微信扫一扫,移动浏览光盘
简介
本书由著名安全专家john chirillo撰写而成,讲解了如何自己进行安全审核。本书内容针对性强,采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞的测试结果进行了比较。
本书内容翔实,讲解透彻,不仅适合作为系统管理员、安全工程师、网络管理员、网络工程师的参考书,而且也适用于感兴趣的普通读者。
本书深入讨论了以下主题:
构建多系统的”老虎盒” 用于审核的基本windows 2000服务器的安装和配置
用于审核的基本linux和solaris的安装和配置
用于审核的基本mac osx的安装和配置
iss、cybercop、nessus、saint和stat扫描器
用于mac os x的安全分析工具 漏洞评估
目录
前言
关于作者
第一部分 构建多系统的“老虎盒”
第1章 windows 2000/windows 2000
server的基本安装和配置 8
1.1 安装windows 2000 server 8
1.2 windows 2000/windows 2000
server的基本配置 11
1.2.1 活动目录 12
1.2.2 定制tcp/ip 28
1.2.3 域名服务 32
第2章 linux和solaris的基本
安装和配置 38
2.1 *nix的最低系统需求
(基于intel处理器系列) 38
2.2 red hat linux的安装和配置 38
2.3 solaris 8的安装和配置 47
第3章 mac os x“老虎盒”解决方案 53
3.1 第一步:最低系统需求 53
3.2 第二步:安装mac os x 54
.3.2.1 安装 os x 54
3.2.2 升级到os x 54
3.3 第三步:安装开发者工具 54
3.4 第四步:安装和配置端口扫描器
基础结构 56
3.4.1 安装netscape 61
3.4.2 激活root账号 61
3.4.3 修改路径 61
3.4.4 以客户身份登录 71
3.5 小结 71
第4章 安装和配置测试目标 72
4.1 最低硬件需求 72
4.2 安装方法 72
4.2.1 服务器许可 74
4.2.2 服务器类型 74
4.3 逐步安装 75
4.4 可选的测试目标服务 77
4.4.1 安装wins 77
4.4.2 安装域名服务器 81
4.4.3 逐步学习因特网信息服务器 84
4.5 小结 91
第二部分 用于基于windows的“老虎盒”
操作系统的安全分析工具
第5章 cerberus因特网扫描器 103
5.1 系统需求 103
5.2 安装 104
5.3 目标配置 104
5.4 漏洞扫描 112
5.5 报告 112
第6章 cybercop 扫描器 122
6.1 系统需求 122
6.2 安装 122
6.3 初始配置和产品升级 123
6.3.1 欢迎升级 126
6.3.2 安装配置选项 127
6.4 目标配置 131
6.5 漏洞扫描 135
6.6 高级软件实用工具 138
6.6.1 自定义审核脚本语言 139
6.6.2 破解 142
6.6.3 smb grind 143
6.7 报告 145
6.7.1 网络映射表 146
6.7.2 输出文件 147
第7章 internet 扫描器 153
7.1 系统需求 153
7.2 安装 153
7.3 第一次启动internet 扫描器 154
7.3.1 命令行选项 154
7.3.2 目标配置 155
7.4 漏洞扫描 160
7.4.1 gui模式扫描 160
7.4.2 控制台模式扫描 160
7.4.3 命令行模式扫描 161
7.5 报告 162
第8章 安全威胁防止技术扫描器 176
8.1 系统需求 177
8.2 安装 178
8.3 第一次运行stat扫描器 178
8.4 漏洞扫描 182
8.4.1 命令行用法 184
8.4.2 漏洞显示 184
8.5 报告 186
第9章 tigersuite 4.0 196
9.1 安装 196
9.1.1 本地安装方法 196
9.1.2 移动安装方法 199
9.2 程序模块 199
9.3 “老虎盒”工具包 204
9.3.1 “老虎盒”工具 204
9.3.2 tigerwipe活跃进程 216
9.4 实用的应用程序 216
第三部分 用于*nix和mac os x
的安全分析工具
第10章 hping/2 239
10.1 空闲主机扫描和ip哄骗 239
10.2 系统需求 248
10.3 linux下的安装和配置 248
10.4 其他系统下的安装 251
10.5 使用hping/2 251
第11章 nessus安全扫描器 260
11.1 系统需求 261
11.2 安装与配置 261
11.2.1 手动安装 261
11.2.2 自动安装 266
11.3 配置nessus安全扫描器 267
11.3.1 启动服务器守护程序 270
11.3.2 linux和solaris用户额外要注意
的问题 274
11.3.3 对于mac os x用户 274
11.4 漏洞扫描 275
11.4.1 插件 277
11.4.2 扫描选项 277
11.4.3 目标配置 277
11.5 报告 280
第12章 nmap 286
12.1 系统需求 287
12.2 安装与配置 288
12.3 mac os x用户 294
12.4 使用nmap 296
12.4.1 tcp扫描 296
12.4.2 udp扫描 297
12.4.3 半开放(秘密)扫描 297
12.4.4 操作系统识别 298
12.5 综合使用 302
第13章 saint 304
13.1 系统需求 304
13.2 安装与配置 305
13.3 用saint进行漏洞扫描 308
13.3.1 saint 主页 315
13.3.2 数据管理 315
13.3.3 配置管理 315
13.3.4 目标选择 316
13.4 生成报告 318
13.4.1 漏洞 319
13.4.2 主机信息 319
13.4.3 严重等级 320
13.5 远程使用saint 320
13.5.1 config/passwd文件 321
13.5.2 命令行界面 322
13.5.3 使用cron进行定时扫描 323
13.5.4 示例 323
13.6 小结 324
第14章 sara 325
14.1 系统需求 326
14.2 安装与配置 326
14.2.1 高级配置 330
14.2.2 sara的数据库格式 331
14.3 漏洞扫描 332
14.3.1 目标配置与启动扫描(基于gui) 334
14.3.2 基于命令行方式的sara 336
14.4 扫描结果报告 336
第四部分 漏洞评估
第15章 比较性分析 345
15.1 目标网络规格说明 345
15.1.1 windows nt server 4.0 346
15.1.2 red hat linux 7.3专业版 347
15.1.3 sun solaris 8 sparc系统 348
15.2 nt以及*nix漏洞审核检查清单 348
15.2.1 windows nt系统安全审核
检查清单 348
15.2.2 unix系统安全审核检查清单 355
15.3 漏洞扫描器结果及其比较 363
15.4 针对漏洞的应对措施 367
15.4.1 防火墙与入侵检测系统软件 367
15.4.2 网络监视程序 368
附 录
附录a linux/unix快捷键与常用命令 370
附录b 光盘内容 393
关于作者
第一部分 构建多系统的“老虎盒”
第1章 windows 2000/windows 2000
server的基本安装和配置 8
1.1 安装windows 2000 server 8
1.2 windows 2000/windows 2000
server的基本配置 11
1.2.1 活动目录 12
1.2.2 定制tcp/ip 28
1.2.3 域名服务 32
第2章 linux和solaris的基本
安装和配置 38
2.1 *nix的最低系统需求
(基于intel处理器系列) 38
2.2 red hat linux的安装和配置 38
2.3 solaris 8的安装和配置 47
第3章 mac os x“老虎盒”解决方案 53
3.1 第一步:最低系统需求 53
3.2 第二步:安装mac os x 54
.3.2.1 安装 os x 54
3.2.2 升级到os x 54
3.3 第三步:安装开发者工具 54
3.4 第四步:安装和配置端口扫描器
基础结构 56
3.4.1 安装netscape 61
3.4.2 激活root账号 61
3.4.3 修改路径 61
3.4.4 以客户身份登录 71
3.5 小结 71
第4章 安装和配置测试目标 72
4.1 最低硬件需求 72
4.2 安装方法 72
4.2.1 服务器许可 74
4.2.2 服务器类型 74
4.3 逐步安装 75
4.4 可选的测试目标服务 77
4.4.1 安装wins 77
4.4.2 安装域名服务器 81
4.4.3 逐步学习因特网信息服务器 84
4.5 小结 91
第二部分 用于基于windows的“老虎盒”
操作系统的安全分析工具
第5章 cerberus因特网扫描器 103
5.1 系统需求 103
5.2 安装 104
5.3 目标配置 104
5.4 漏洞扫描 112
5.5 报告 112
第6章 cybercop 扫描器 122
6.1 系统需求 122
6.2 安装 122
6.3 初始配置和产品升级 123
6.3.1 欢迎升级 126
6.3.2 安装配置选项 127
6.4 目标配置 131
6.5 漏洞扫描 135
6.6 高级软件实用工具 138
6.6.1 自定义审核脚本语言 139
6.6.2 破解 142
6.6.3 smb grind 143
6.7 报告 145
6.7.1 网络映射表 146
6.7.2 输出文件 147
第7章 internet 扫描器 153
7.1 系统需求 153
7.2 安装 153
7.3 第一次启动internet 扫描器 154
7.3.1 命令行选项 154
7.3.2 目标配置 155
7.4 漏洞扫描 160
7.4.1 gui模式扫描 160
7.4.2 控制台模式扫描 160
7.4.3 命令行模式扫描 161
7.5 报告 162
第8章 安全威胁防止技术扫描器 176
8.1 系统需求 177
8.2 安装 178
8.3 第一次运行stat扫描器 178
8.4 漏洞扫描 182
8.4.1 命令行用法 184
8.4.2 漏洞显示 184
8.5 报告 186
第9章 tigersuite 4.0 196
9.1 安装 196
9.1.1 本地安装方法 196
9.1.2 移动安装方法 199
9.2 程序模块 199
9.3 “老虎盒”工具包 204
9.3.1 “老虎盒”工具 204
9.3.2 tigerwipe活跃进程 216
9.4 实用的应用程序 216
第三部分 用于*nix和mac os x
的安全分析工具
第10章 hping/2 239
10.1 空闲主机扫描和ip哄骗 239
10.2 系统需求 248
10.3 linux下的安装和配置 248
10.4 其他系统下的安装 251
10.5 使用hping/2 251
第11章 nessus安全扫描器 260
11.1 系统需求 261
11.2 安装与配置 261
11.2.1 手动安装 261
11.2.2 自动安装 266
11.3 配置nessus安全扫描器 267
11.3.1 启动服务器守护程序 270
11.3.2 linux和solaris用户额外要注意
的问题 274
11.3.3 对于mac os x用户 274
11.4 漏洞扫描 275
11.4.1 插件 277
11.4.2 扫描选项 277
11.4.3 目标配置 277
11.5 报告 280
第12章 nmap 286
12.1 系统需求 287
12.2 安装与配置 288
12.3 mac os x用户 294
12.4 使用nmap 296
12.4.1 tcp扫描 296
12.4.2 udp扫描 297
12.4.3 半开放(秘密)扫描 297
12.4.4 操作系统识别 298
12.5 综合使用 302
第13章 saint 304
13.1 系统需求 304
13.2 安装与配置 305
13.3 用saint进行漏洞扫描 308
13.3.1 saint 主页 315
13.3.2 数据管理 315
13.3.3 配置管理 315
13.3.4 目标选择 316
13.4 生成报告 318
13.4.1 漏洞 319
13.4.2 主机信息 319
13.4.3 严重等级 320
13.5 远程使用saint 320
13.5.1 config/passwd文件 321
13.5.2 命令行界面 322
13.5.3 使用cron进行定时扫描 323
13.5.4 示例 323
13.6 小结 324
第14章 sara 325
14.1 系统需求 326
14.2 安装与配置 326
14.2.1 高级配置 330
14.2.2 sara的数据库格式 331
14.3 漏洞扫描 332
14.3.1 目标配置与启动扫描(基于gui) 334
14.3.2 基于命令行方式的sara 336
14.4 扫描结果报告 336
第四部分 漏洞评估
第15章 比较性分析 345
15.1 目标网络规格说明 345
15.1.1 windows nt server 4.0 346
15.1.2 red hat linux 7.3专业版 347
15.1.3 sun solaris 8 sparc系统 348
15.2 nt以及*nix漏洞审核检查清单 348
15.2.1 windows nt系统安全审核
检查清单 348
15.2.2 unix系统安全审核检查清单 355
15.3 漏洞扫描器结果及其比较 363
15.4 针对漏洞的应对措施 367
15.4.1 防火墙与入侵检测系统软件 367
15.4.2 网络监视程序 368
附 录
附录a linux/unix快捷键与常用命令 370
附录b 光盘内容 393
Hack Attacks Testing: How to Conduct Your Own Security Audit
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
亲爱的云图用户,
光盘内的文件都可以直接点击浏览哦
无需下载,在线查阅资料!
