Отправить другу/подруге по почте ссылку на эту страницуВариант этой страницы для печатиНапишите нам!Карта сайта!Помощь. Как совершить покупку…
московское время21.11.24 19:49:46
На обложку
Локаторы здоровьяавторы — Вельховер Е. С, Никифоров В. Г., Радыш Б. Б.
Слова. Затворники Альтоныавторы — Сартр Ж. П.
Фармакология. — 2-е изд., испр. и доп.авторы — Закусов В. В.
б у к и н и с т и ч е с к и й   с а й т
Новинки«Лучшие»Доставка и ОплатаМой КнигоПроводО сайте
Книжная Труба   поиск по словам из названия
В ВЕСЕННЕ-ЛЕТНЕ-ОСЕННЕЕ ВРЕМЯ ВОЗМОЖНЫ И НЕМИНУЕМЫ ЗАДЕРЖКИ ПРИ ОБРАБОТКЕ ЗАКАЗОВ
Авторский каталог
Каталог издательств
Каталог серий
Моя Корзина
Только цены
Рыбалка
Наука и Техника
Математика
Физика
Радиоэлектроника. Электротехника
Инженерное дело
Химия
Геология
Экология
Биология
Зоология
Ботаника
Медицина
Промышленность
Металлургия
Горное дело
Сельское хозяйство
Транспорт
Архитектура. Строительство
Военная мысль
История
Персоны
Археология
Археография
Восток
Политика
Геополитика
Экономика
Реклама. Маркетинг
Философия
Религия
Социология
Психология. Педагогика
Законодательство. Право
Филология. Словари
Этнология
ИТ-книги
O'REILLY
Дизайнеру
Дом, семья, быт
Детям!
Здоровье
Искусство. Культурология
Синематограф
Альбомы
Литературоведение
Театр
Музыка
КнигоВедение
Литературные памятники
Современные тексты
Худ. литература
NoN Fiction
Природа
Путешествия
Эзотерика
Пурга
Спорт

/ИТ-книги

Анти-хакер. Средства защиты компьютерных сетей. Справочник профессионала — Джонс К. Д., Шема М., Джонсон Б. С.
Анти-хакер. Средства защиты компьютерных сетей. Справочник профессионала
Джонс К. Д., Шема М., Джонсон Б. С.
год издания — 2003, кол-во страниц — 688, ISBN — 5-9570-0014-0, 0-07-222282-4, тираж — 3000, язык — русский, тип обложки — мягк., масса книги — 640 гр., издательство — СП ЭКОМ
цена: 1300.00 рубПоложить эту книгу в корзину
ANTI-HACKER Toolkit
Keith J. Jones
Mike Shema
Bradley C. Johnson

Osborne/Mc-Graw Hill, 2002

Пер. с англ. Н. В. Усовой, И. В. Землянова

Формат 70x100 1/16. Печать офсетная
ключевые слова — хакер, взлом, web-сервер, сканер, удалённ, администр, парол, сетев, автопрозвон, vmware, netcat, cryptcat, udp, ip-адрес, ftp, samba, unix, мас-адрес, whois, traceroute, cygwin, windows, perl, tcp, web, hack, linux, распределённ, шифр, крипт, outlook

В книге описываются некоторые методы взлома систем и принципы защиты от взломов. Рассматриваются: средства обеспечения безопасности и анализа системы; средства для атак и исследования систем в сети; средства системного и сетевого аудита, а также средства, используемые в судебной практике и при расследовании инцидентов, связанных с взломом компьютерных систем. Для профессионалов в области IT-технологий.


С помощью ресурсов, описанных в этой книге, вы сможете держаться на шаг впереди даже самых хитроумных хакеров. Написанная профессионалами с богатым опытом по защите компьютерных сетей, эта книга охватывает материал по всем важнейшим и новейшим инструментальным средствам защиты, которые сегодня используются сетевыми администраторами, и демонстрирует способы эффективного использования каждого инструмента с помощью тщательно подобранных примеров и разбора типичных жизненных ситуаций. Научитесь обнаруживать и предотвращать ошибки в конфигурировании систем, научитесь противостоять взлому Web-серверов, познакомьтесь с наилучшей практикой защиты больших и малых сетей.




Инструкции по использованию и настройке важнейших инструментальных средств.

  • Сканеры портов — Nmap, Netscan, SuperScan, IpEye.
  • Инструментальные средства инвентаризации — Enum, PSTools и User2SID.
  • Утилиты скрытого удалённого администрирования — NetBus, Back Orifice и SubSeven.
  • Взломщики паролей — Pwltool, SMBGrind, Jack the Ripper и LSADump2.
  • Анализаторы сетевых потоков — Snort, BUTTSniffer, WinDump и Dsniff.
  • Инструментальные средства аудита систем — Nessus, STAT, ISS Internet Scanner.
  • Программы, вызывающие отказ в обслуживании — Tribe Flood network, Shaft и Mstreams.
  • Программы автопрозвона — THC-scan и ToneLoc.
  • Инструментальные средства, предназначенные для судебной экспертизы и реагирования на инциденты — ТСТ, EnCase, FK и другие общие средства просмотра файлов.
  • Разносторонние и многоцелевые инструменты — Netcat, Getadmin, Fpipe, Fport, VMWare и многие другие.

ОГЛАВЛЕНИЕ

Об авторах16
Кейт Джонс16
Майк Шема16
Бредли Джонсон16
О научных редакторах17
Кертис Роуз17
Эрик Майволд17
 
Введение18
 
Часть 1
Многофункциональные средства21
 
Глава 1. NETCAT и CRYPTCAT22
 
NETCAT22
Реализация23
    Загрузка23
    Установка23
    Командная строка25
101 способ использовать Netcat28
    Получение удалённого доступа к командной оболочке29
    Незаметное сканирование портов32
    Идентифицируйте себя, и службы расскажут о себе всё34
    Взаимодействие с UDP-службами36
    Создайте друга: подмена IP-адресов38
    Захват службы40
    Прокси и релей41
    Вокруг сетевых фильтров42
    Создание конвейеров данных: создай собственный FTP42
    Установка ловушек45
    Тестирование сетевого оборудования45
    Сделай сам46
CRYPTCAT46
 
Глава 2. Системные средства
с открытым программным кодом: основы
47
 
Программы для работы с протоколом SMB
(Server Message Block Protocol)
47
Реализация47
Samba: взгляд со стороны Unix53
    Smbclient54
    Nmblookup55
    Автоматизация процесса56
NBTSTAT56
Реализация57
    Получение МАС-адресов60
REGDMP61
Реализация61
FINGER62
Реализация62
    finger @host_name.com62
    finger estewart@host_name.com63
    finger stewart@host_name.com63
    Почему запускается демон finger?63
WHOIS/FWHOIS65
Реализация65
Ping68
Реализация68
Fping71
Реализация71
Traceroute74
Реализация75
    Интерпретация выходной информации от traceroute76
Hping77
Реализация78
RPCINFO81
Реализация81
    Пример вывода82
    Проблемы с RPC83
SHOWMOUNT83
    Реализация83
    Пример вывода84
R-Tools84
Rlogin, Rsh и Rep85
Ненадёжность R-Tools85
Rwho86
Rexec86
who, w и last86
who87
w88
last88
 
Глава 3. Система X Window91
 
Выбор оконного менеджера91
Модель клиент-сервер92
Как взаимодействуют удалённые клиенты и серверы92
Безопасность X Window, часть 1: использование xhost и xauth94
Xhost94
Xauth95
Обеспечение безопасности X Window,
часть вторая: направление X Window трафика через SSH
97
Другие важные компоненты99
Xdm100
Xinit и Startx100
Xserver101
Теперь вы знаете101
 
Глава 4. VMware102
 
Загрузка и установка102
Конфигурирование104
Реализация112
 
Глава 5. Cygwin117
 
Загрузка и инсталляция117
Реализация119
Структура директорий и полномочия доступа к файлам121
Выполнение приложений122
    Выполнение Windows приложений122
    Создание программ в Windows123
    Выполнение Perl-скриптов123
    Полезные Unix-утилиты124
XFree86 для Cygwin124
 
Часть 2
Средства для атак и исследования систем в сети127
 
Глава 6. Сканеры портов128
 
Nmap129
Реализация129
    Сканирование хостов130
    Сканирование TCP-портов131
    Сканирование UDP-портов135
    Сканирование протоколов136
    Маскировка сканирования136
    Расписание сканирования139
    TCP Reverse Ident Scanning141
    OS Fingerprinting142
    Сводная информация о параметрах командной строки142
    Nmapfe144
NetScanTools148
Реализация149
SuperScan152
Реализация152
    Результаты сканирования156
IPEYE157
Реализация157
FSCAN158
Реализация158
WUPS160
Реализация161
UDP_SCAN161
Установка161
Реализация162
 
Глава 7. Средства ревизии Windows169
 
Winfingerprint170
Реализация170
    Запуск Development Build171
GETUSERINFO172
Реализация172
ENUM173
Реализация174
PSTOOLS178
Реализация179
    PsFile179
    PsLoggedOn180
    PsGetSid180
    Pslnfo181
    PsService182
    PsList184
    PsKill и PsSuspend186
    PsLogList187
    PsExec189
    PsShutdown190
 
Глава 8. Средства взлома Web-приложений Hacking Tools196
 
Сканеры уязвимости Vulnerability Scanners196
Whisker197
    Реализация197
Nikto204
    Реализация204
Stealth210
    Реализация210
    Создание новых правил212
    Пресечение уклонения Pitfalls to Avoid214
Twwwscan/Arirang216
    Реализация: компиляция исходных текстов216
    Реализация: создание новых правил217
Многоцелевые средства219
Curl219
    Реализация219
OpenSSL222
    Реализация222
Stunnel226
    Реализация227
Проверка приложений229
Achilles229
    Реализация229
WebSleuth231
    Реализация232
Wget233
    Реализация233
 
Глава 9. Средства взлома/подбора паролей235
 
PassFilt.dll и политика паролей в Windows235
Реализация236
    Локальная политика безопасности в Windows 2000
    и Windows XP237
РАМ и политика создания паролей в Unix238
Реализация для Linux238
    Аргументы библиотеки Cracklib240
login.conf для OpenBSD242
Реализация242
John the Ripper245
Реализация245
    Взлом паролей246
    Восстановление файлов и распределённый взлом252
    Работает ли это на моей системе?255
LOphtCrack257
Реализация258
    Защита вашего пароля261
    Удаление шифрованных строк паролей LanMan261
Захват строк паролей Windows262
Pwdump262
    Реализация263
    Pwdump3264
Lsadump2265
    Реализация265
Средства активного взлома266
SMBGrind266
    Реализация266
Nbaudit(nat)267
    Реализация267
 
Глава 10. Чёрный ход и средства удалённого доступа270
 
VNC271
Реализация272
Netbus278
Реализация278
Back Orifice283
Реализация283
SubSeven291
Реализация292
Loki297
Реализация298
Stcpshell300
Реализация301
Knark302
Реализация303
    Превращение в пользователя Root304
    Сокрытие файла или директории304
    Сокрытие процесса304
    Сокрытие сетевого соединения305
    Переадресация исполняемых файлов305
    Выполнение удалённых команд306
    Сокрытие модуля Knark.o в списке
    загружаемых модулей306
 
Глава 11. Простые средства аудита исходных кодов309
 
Flawfinder309
Реализация310
RATS315
Реализация315
 
Глава 12. Комбинированные средства системного аудита319
 
Nessus320
Инсталляция321
Реализация322
    Сканирование и анализ системы329
    Поддержание тестов на уязвимость в актуальном состоянии332
STAT332
Реализация333
    Настройка STAT334
    Начало сканирования338
    Использование отчётов340
Retina341
Реализация341
Internet Scanner345
Реализация345
    Конфигурирование политики346
    Запуск сканирования348
    Анализ конфигурации350
    Создание отчётов351
Tripwire352
Реализация: свободно распространяемая версия354
    Запуск install.sh354
Просмотр файлов политик и конфигурационных файлов355
    Запуск Tripwire355
    Другие утилиты Tripwire358
    Представление о файлах политики Tripwire358
Реализация: коммерческая версия364
    Использование Tripwire Manager364
Обеспечение безопасности ваших файлов
с использованием Tripwire368
 
Часть 3
Средства для атак и аудита сети371
 
Глава 13. Перенаправление портов372
 
DATAPIPE373
Реализация374
    Компилирование исходного файла374
    Перенаправление трафика375
FPIPE377
Реализация377
 
Глава 14. Анализаторы сетевых потоков386
 
Обзор анализаторов сетевых потоков387
BUTTSNIFFER388
Реализация389
    Диалоговый режим389
    Режим дампа на диске394
Tcpdump и WinDump399
Установка399
    Установка Tcpdump (и Libpcap) на Unix399
    Установка WinDump (и WinPcap) в системе Windows400
Реализация400
    Синтаксис командной строки: спецификации фильтров401
    Флаги командной строки: форматирование вывода и
    переключение опций405
    Вывод утилиты Tcpdump408
Ethereal411
Реализация412
    Пакетные фильтры413
    Инструментальные средства Ethereal415
    Другие предпочтения418
Dsniff418
Установка419
Реализация: инструментальные средства419
    Arpspoof419
    Dnsspoof420
    Dsniff420
    Filesnarf422
    Macof423
    Mailsnarf423
    Msgsnarf423
    Sshmitm423
    Tcpkill424
    Tcpnice424
    Urlsnarf425
    Webmitm425
    Webspy425
Опасные инструменты425
Инструмент snort: система обнаружения вторжений426
Установка и реализация426
    Режимы инструмента snort426
    Конфигурирование вывода инструмента snort427
    Правила инструмента snort: краткий обзор427
    Синтаксис правил инструмента snort429
Дополнительные модули к программе snort (Plug-In)430
    Предпроцессоры431
    Модули вывода432
И многое другое434
 
Глава 15. Беспроводные инструментальные средства439
 
NetStumbler440
Реализация441
AiroPeek443
Реализация443
 
Глава 16. Программы автопрозвона447
 
ToneLoc447
Реализация: создание файла tl.cfg448
Реализация: сканирование452
Реализация: перемещение по интерфейсу ToneLoc453
Технология обработки файлов .dat455
    Prescan.exe456
    Анализ файлов .dat457
THC-Scan459
Реализация: конфигурирование инструмента THC-SCAN459
Реализация: запуск THC-Scan462
Реализация: перемещение по THC-Scan462
Реализация: манипулирование файлами .dat
инструмента THC-SCAN464
    Инструменты Dat-*464
После подключения466
 
Глава 17. Инструментальные средства проверки
TCP/IP-стека
467
 
ISIC: инструмент для проверки работоспособности IP-стека467
Реализация468
    Isic468
    Tcpsic469
    Udpsic470
    Icmpsic470
    Esic471
Советы и уловки472
    Брандмауэры472
    Управление пакетами474
Iptest474
Реализация475
Nemesis: Создание пакетов 101478
Реализация478
За пределами командной строки482
 
Часть 4
Инструментальные средства, используемые
в судебной практике и при расследовании инцидентов
483
 
Глава 18. Компоновка и использование набора инструментов
для расследования хакерских атак, то есть для «живого ответа»
в системе Windows
484
 
CMD.EXE486
Реализация486
Fport486
Реализация487
Netstat489
Реализация489
Nbtstat491
Реализация491
ARP492
Реализация492
Pslist493
Реализация493
KILL494
Реализация494
DIR495
Реализация495
Auditpol497
Реализация497
Loggedon498
Реализация498
NTLast499
Реализация499
Dump Event Log (dumpel)500
Реализация500
Regdmp501
Реализация502
SFind503
Реализация504
Md5sum504
Реализация504
 
Глава 19. Создание и использование комплекта
инструментов «живого ответа» для Unix
509
 
bash511
Реализация511
netstat511
Реализация511
ARP513
Реализация513
ls514
Реализация514
w516
Реализация516
last и lastb517
Реализация517
Lsof517
Реализация518
ps519
Реализация520
kill523
Реализация523
Md5sum523
Реализация524
Carbonite524
Реализация525
Execve_Sniffer525
 
Глава 20. Коммерческие наборы инструментов для судебного
дублирования
528
 
EnCasev3529
Реализация529
Format: создание надёжного загрузочного диска529
Реализация538
PDBLOCK: блокирование записи на ваши исходные диски539
Реализация539
Safeback540
Реализация540
SnapBack551
Реализация551
Ghost556
Реализация556
 
Глава 21. Некоммерческие наборы инструментов,
предназначенные для судебного дублирования
566
 
del: инструмент судебного дублирования567
Реализация567
    Судебное дублирование #1: точное двоичное
    дублирование жёстких дисков569
    Судебное дублирование #2: создание локального файла улик570
    Судебное дублирование #3: создание файла улик
    на удалённой системе573
dd: инструмент очистки жёсткого диска574
Реализация574
lose tup: преобразование обыкновенного файла
в устройство в системе Linux
575
Реализация576
Усовершенствованное устройство loopback в системе Linux577
Реализация578
vnode: преобразование обычного файла
в устройство системы FreeBSD
580
Реализация581
md5sum и md5: ратификация собранных улик582
Реализация582
 
Глава 22. Наборы инструментов, помогающие
при судебном анализе
587
 
Forensic toolkit587
Реализация588
EnCase596
Реализация597
The Coroner's Toolkit612
Реализация613
    Graverobber613
    Mactime620
    Unrm622
    Lazarus623
 
Глава 23. Инструментальные средства, помогающие
реконструировать деятельность, связанную с интернетом
627
 
Outlook Express627
Реализация628
Outlook629
Реализация629
Netscape Navigator/Communicator630
Реализация631
Клиент службы America Online634
Реализация635
Почтовые ящики систем Unix639
Реализация639
IE History640
Реализация640
 
Глава 24. Средства просмотра файлов и редакторы
общего назначения
650
 
Команда file650
Реализация651
Hexdump652
Реализация652
Hexedit656
Реализация657
Vi660
Реализация660
Frhed664
Реализация664
Xvi32667
Реализация667
Quickview Plus669
Реализация669
Midnight Commander673
Реализация673
 
Приложение. Полезные схемы и таблицы680
 
Заголовки протоколов680
Заголовки Ethernet680
Заголовки протокола определения адресов (ARP)681
Заголовки протокола интернета (IP)681
Заголовки протокола управления передачей (TCP)682
Заголовки пользовательского протокола данных (UDP)682
Заголовки протокола управляющих сообщений
в интернете (ICMP)682
Таблица ASCII684

Книги на ту же тему

  1. Головоломки на PHP для хакера, Кузнецов М. В., Симдянов И. В., 2006
  2. Принципы и протоколы взаимодействия телекоммуникационных сетей. Учебное пособие для вузов, Битнер В. И., 2008

Напишите нам!© 1913—2013
КнигоПровод.Ru
Рейтинг@Mail.ru работаем на движке KINETIX :)
elapsed time 0.022 secработаем на движке KINETIX :)