本书讲解的辅助网络安全的工具,有免费软件,还有商用软件,它们都极为优秀。本书讲解的诸多网络安全工具都是作者精挑细选的,也许你正在烦恼苦思冥想的安全难题,使用本书介绍的一个看起来不起眼的小工具就可以迎刃而解了。这本书最主要的作用就是,书中介绍的工具可以帮助您提高效率,保护好计算机和网络,更出色地完成任务。
图书 | 计算机安全超级工具集 |
内容 | 编辑推荐 本书讲解的辅助网络安全的工具,有免费软件,还有商用软件,它们都极为优秀。本书讲解的诸多网络安全工具都是作者精挑细选的,也许你正在烦恼苦思冥想的安全难题,使用本书介绍的一个看起来不起眼的小工具就可以迎刃而解了。这本书最主要的作用就是,书中介绍的工具可以帮助您提高效率,保护好计算机和网络,更出色地完成任务。 内容推荐 本书有23个章节,内容彼此关联,详细说明了现在世界上最优秀的安全工具,不管是对于黑帽技术,还是对白帽防御策略,都极具价值。正文内容中,针对免费软件和商用工具,范围涉及中级的命令行操作,甚至深入到相关软件的高级编程知识,都有提示、技巧以及“如何做”的忠告信息。 本书涉及的主要内容有: ·检测工具——网络扫描工具,比如nmap;漏洞扫描;局域网检测;无线检测;自定义数据包生成。 ·渗透工具——远程计算机的自动渗透,比如Metasploit框架;查找无线网络的工具;操作shell代码的技巧和工具。 ·控制工具——作为后门使用的工具;已知rootkits的审查。 ·防御工具——基于主机的防火墙;主机加固;与SSH的通信安全;电子邮件安全和反恶意软件;设备安全测试。 ·监视工具——抓包和分析数据包的工具;使用Honeyd和snort进行网络监视;生产服务器的主机监视,用于文件更改。 ·发现工具——包括The Forensic Toolkit、Sys Internals和其他流行的法律工具;应用程序干扰器和干扰技术;使用诸如Interactive Disassembler和ollydbg这样的工具进行二进制逆向工程的技巧。 另外,本书还有斯坦福大学法律教授编写的有关网络安全的相关法律知识,这些内容实用而且及时有效,这使得本书成为一座网络安全信息的金矿。 目录 序 创作者队伍 前言 第一部分 法律和道德 1 法律和道德问题 第二部分 检测工具 2 网络扫描 3 漏洞扫描 4 局域网搜索 5 无线搜索 6 自定义数据包生成 第三部分 渗透工具 7 Metasploit 8 无线渗透 9 探测框架应用程序 10 自定义探测程序 第四部分 控制工具 11 后门程序 12 Rootkit 第五部分 防御工具 13 前摄防御 14 主机加固 15 通信安全保护 16 电子邮件安全和反垃圾邮件 17 设备安全测试 第六部分 监视工具 18 网络抓包 19 网络监控 20 主机监控 第七部分 发现工具 21 Forensic工具 22 应用程序干扰 23 二进制逆向工程 |
标签 | |
缩略图 | ![]() |
书名 | 计算机安全超级工具集 |
副书名 | |
原作名 | |
作者 | (美)伯恩 |
译者 | 李展//贺民//周希 |
编者 | |
绘者 | |
出版社 | 清华大学出版社 |
商品编码(ISBN) | 9787302194392 |
开本 | 16开 |
页数 | 700 |
版次 | 1 |
装订 | 平装 |
字数 | 906 |
出版时间 | 2009-06-01 |
首版时间 | 2009-06-01 |
印刷时间 | 2009-06-01 |
正文语种 | 汉 |
读者对象 | 青年(14-20岁),普通成人 |
适用范围 | |
发行范围 | 公开发行 |
发行模式 | 实体书 |
首发网站 | |
连载网址 | |
图书大类 | 教育考试-考试-计算机类 |
图书小类 | |
重量 | 0.92 |
CIP核字 | |
中图分类号 | TP309 |
丛书名 | |
印张 | 45 |
印次 | 1 |
出版地 | 北京 |
长 | 233 |
宽 | 178 |
高 | 26 |
整理 | |
媒质 | 图书 |
用纸 | 普通纸 |
是否注音 | 否 |
影印版本 | 原版 |
出版商国别 | CN |
是否套装 | 单册 |
著作权合同登记号 | |
版权提供者 | |
定价 | |
印数 | 3000 |
出品方 | |
作品荣誉 | |
主角 | |
配角 | |
其他角色 | |
一句话简介 | |
立意 | |
作品视角 | |
所属系列 | |
文章进度 | |
内容简介 | |
作者简介 | |
目录 | |
文摘 | |
安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。