计算机网络安全工具

计算机网络安全工具 pdf epub mobi txt 电子书 下载 2026

出版者:清华大学出版社
作者:启明星辰公司
出品人:
页数:216
译者:
出版时间:1999-02
价格:29.00
装帧:平装
isbn号码:9787302033417
丛书系列:
图书标签:
  • 奇迹
  • 网络安全
  • 计算机安全
  • 网络工具
  • 安全工具
  • 渗透测试
  • 漏洞分析
  • 防御技术
  • 信息安全
  • 网络攻防
  • 安全实践
想要找书就要到 图书目录大全
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

网络安全是一项责任重大、管理复杂的工作。对于广大的系统管理者和安全管理人员来说,使用安全管理工具可以起到事半功倍的效果。

本书介绍大量的计算机网络安全工具。对这些工具进行分类,并尽可能地提供工具的详细信息,包括工具的功能和适用的安全事件,以期帮助广大的网络管理者和用户选择适合自己系统和网络的安全工具。

本书面向广大的网络管理人员和网络安全技术人员。对于普通的计算机网络用户也有很大的参考和使用价值。

作者简介

目录信息

第一章 安全工具的基本知识
1.1 安全的迫切性
1.2 从哪里可以得到安全工具
1.2.1 系统开发者站点
1.2.2 开发安全工具的站点
1.2.3 提供安全服务的站点
1.2.4 使用搜索工具
1.2.5 报纸、新闻组、展示会和邮件列表
1.3 需要哪些知识
第二章 扫描工具
2.1 扫描工具的基本知识
2.1.1 为什么要使用扫描工具
2.1.2 什么是扫描工具
2.1.3 扫描工具如何工作
2.1.4 运行扫描工具的系统需求
2.1.5 生成一个扫描工具
2.1.6 扫描工具能做什么
2.1.7 扫描工具无法做什么
2.1.8 扫描工具对于安全的重要性
2.1.9 一个简单的端口扫描程序
2.2 SATAN
2.2.1 SATAN介绍
2.2.2 SATAN的安装
2.2.3 SATAN的使用
2.2.4 SATAN的获取信息
2.3 ISS
2.3.1 ISs介绍
2.3.2 ISs的使用
2.3.3 ISS使用举例
2.3.4 ISs获得信息
2.4 一些常用的工具
2.4.1 NSS
2.4.2 SAFESuite
2.4.3 strobe工具
2.4.4 COPS
2.4.5 PortScanner
2.4.6 端口扫描中的一些技巧
2.5 其他扫描工具
2.5.1 Jakal
2.5.2 IndentTCPscan
2.5.3 CONNECT
2.5.4 FsPScan
2.5.5 XsCAN
2.5.6 CheckXusers
2.5.7 ChkacctV1.1
2.5.8 Crashme
2.5.9 Doc
2.5.10 IRIXsecurItyscanner
2.5.11 PerlCOPS
2.5.12 secureSun
2.5.13 sPI
2.5.14 TestHostsForWell-KnownNFSProblems/Bugs
2.5.15 Tiger
2.5.16 trojan.pl
2.5.17 InternetScanner
第三章 审计及检测工具
3.1 系统本身提供的一些工具
3.1.1 find命令
3.1.2 netstat命令
3.2 网络监听基本知识
3.2.1 什么是网络监听
3.2.2 网络监听的作用
3.3 网络监听工具
3.3.1 snoop
3.3.2 Sniffit软件
3.3.3 其他网络监听工具
3.4 检测和分析工具
3.4.1 NetXRay协议分析和网络监控软件
3.4.2 Tripwire
3.4.3 FormligicsurveillanceAgent
3.4.4 ASAX
3.4.5 Argus
3.4.6 ARPMonitor
3.4.7 arp watch1.3
3.4.8 Courney
3.4.9 Hobgoblin
3.4.10 md5check
3.4.11 NetMan
3.4.12 nfswatch
3.4.13 NID
3.4.14 NOCOL
3.4.15 noshell
3.4.16 Raudit
3.4.17 RIACSIntelligentAuditingandCategorizingSystern
3.4.18 Swatch
3.4.19 swlPe
3.4.20 TAMUCheckIntegrityScript
3.4.21 Watcher
3.4.22 XConnectionMonitor
3.4.23 TheKaneSecurityMonitor
3.5 系统状态报告工具
3.5.1 Icmpinfo
3.5. CPM
3.5.3 Dig
3.5.4 Fremont
3.5.5 host
3.5.6 ident
3.5.7 Ifstatus
3.5.8 Lsof
3.5.9 strobe
3.5.10 TCPportprobingprogram
3.5.11 tcpwho
3.5.12 EtherBoy
3.5.13 WebBoy
3.5.14 PacketBoy
3.5.15 GeoBoy
3.5.16 NetscanTools32Bitv2.42
3.5.17 WebsENsE
3.5.18 GETEQUIV.EXE
3.5.19 Stealth
3.5.20 LANWatch
3.6 审计与日志工具
3.6.1大多数UNIX操作系统中的日志文件
3.6.2 Authd
3.6.3 dump_lastlog
3.6.4 logdaemon
3.6.5 LoggingfingerdinpERL
3.6.6 1oginlog.c.Z
3.6.7 Netlog
3.6.8 NOCOL/NetConsoleV4.0
3.6.9 Spar
3.6.10 surrogat e-syslog
3.6.11 chklastlog
3.6.12 chkwtmp
3.6.13 trimlog
3.6.14 L5
3.6.15 traceroute
3.6.16 StartUpLog
3.6.17 superSave
3.6.18 BootLogger
3.6.19 inftp.p1
3.7 实时攻击响应工具
3.7.1 Dummy“su”program
3.7.2 Fack-rshd
3.7.3 Rsucker
3.7.4 Watchdog.com
第四章 加密工具
4.1 加密的必要性和紧迫性
4.2 加密工具―― PGP
4.2.1 消息文摘
4.2.2 RSA算法和数字签名
4.2.3 什么是PGP
4.2.4 RSAREF和MPILIB的区别
4.2.5 Ms-DOS环境下安装PGPi的步骤
4.2.6 PGPi2.6.3i的设置
4.2.7 生成PGP密钥
4.2.8 校验得到的发行包的完整性
4.2.9 PGP命令和参数简介
4.2.10 公钥服务器
4.2.11 PGP的前端程序和扩展程序
4.2.12 PGP的获得信息
4.3 其他加密工具
4.3.1 PGPforGroupWise
4.3.2 DEsPackage
4.3.3 Descore
4.3.4 Libdes
4.3.5 Snuffle
4.3.6 DataGuard1.3演示版
4.3.7 FileLockSeries
4.3.8 Point′nCryptWorld1.5
4.3.9 PrivaSuite
4.3.10 WindowsTask-Lock
4.3.11 PGPfone
4.3.12 Crypt
第五章 密码安全工具
5.1 口令选择工具
5.1.1 npasswd
5.1.2 checkpasswd
5.1.3 CrackLib
5.2 一些密码增强工具
5.2.1 anlpasswd
5.2.2 chalace
5.2.3 npasswd
5.2.4 obvious
5.2.5 passwd+
5.2.6 passwd
5.2.7 pwdiff
5.2.8 Shadow
5.2.9 Yppapasswd
5.2.10 Checkpass
第六章 口令破译工具
6.1 口令加密和破译基本知识
6.1.1 口令面临的问题
6.1.2 DES和Crypt
6.1.3 口令的破译
6.2 口令破译工具
6.2.1Crack
6.2.2 CrackerJack
6.2.3PaceCrack95
6.2.4 Qcrack
6.2.5 Pcrack
6.2.6 Hades
6.2.7 XIT
6.2.8 Crack
6.2.9 scannt.exe
6.2.10 cbw.tar.Z
6.2.11 PasswordCheckingRoutine
6.2.12 UFC―Crypt
6.2.13 Novelbfh.exe
6.2.14 NWPCRACK
6.2.15 GUESSPAssWORD
6.2.16 passwdthief
第七章 访问控制工具
7.1 网络访问控制验证工具
7.1.1 Kerberos
7.1.2 deslogin
7.1.3 Drawbidge1.1
7.1.4 MD5
7.1.5 Permissions
7.1.6 Skey
7.1. Snefru2.5
7.1.8 TCPFILTER
7.1.9 DIAL
7.1.10 CALLBACK.EXE
7.2 单机访问控制 工具
7.2.1 CetusStormWindoWs
7.2.2 WindowsEnforcer
7.2.3 GUARDIAN
7.2.4 suGUARD
7.2.5 WinU
7.2.6 HideThat2.0
7.2.7 DiskLocker
7.2.8 Filelock
7.2.9 SeSame
7.2.10 MacPassword
第八章 防火墙
8.1 防火墙基本知识
8.1.1 什么是防火墙
8.1.2 主要防火墙的类型
8.1.3 最常用的几种防火墙
8.1.4 代理
8.2 防火墙实用工只
8.2.1 socks
8.2.2 accesslist_eXamples
8.2.3 gau
8.2.4 Tcpr
8.2.5 XforWard6
8.2.6 UDPpacketrelayer
8.3 数据过滤工具
8.3.1 TCPWrapper
8.3.2 NetGate
8.3.3 IPpacketfilterforSunOs
8.3.4 Ipacl
8.3.5 screend
8.3.6 Tcpdump
8.3.7 其他
8.4 些防火墙产品
8.4.1 TISFWTK
8.4.2 Eagle系列防火墙
8.4.3 CheckPointFirewall和Firewall-1
8.4.4 Sunscreen
8.4.5 PortusSecureNetwork Firewall
第九章 电子邮件安全工具
9.1 邮件和邮件系统安全的必要性
9.2 一些邮件安全工具
9.2.1 PGP
9.2.2 Smrsh
9.2.3 Tpage
9.2.4 RPEM
第十章 系统补丁和替代程序
10.1 MD5
10.1.1 MD5介绍
10.1.2 MD5 的使用
10.2 SecureShell
10.2.1 SSH的特点
10.2.2 RSA认证
10.2.3 工具包的组成
10.2.4 SsH的执行
10.2.5 X11连接的传递
10.2.6 获得该工具的一些途径
10.3 其他一些系统补充和替代程序
10.3.1 bsd-tftp
10.3.2 fingerd
10.3.3 FixKitsForSendMail、WU-ftpd和TCP-Wrapper
10.3.4 gated
10.3.5 Mai1.local
10.3.6 MountdForsolaris2.3
10.3.7 msystem.tar.z
10.3.8 osh
10.3.9 PatchesForSGIMachines
10.3.10 PatchesForSunMachines
10.3.11 PortMap3
10.3.12 rpcbind
10.3.13 Securelib
10.3.14 Sendmai1
10.3.15 sfingerd
10.3.16 SRA
10.3.17 tftpd
10.3.18 ftpd
10.3.19 xinetd
第十一章 病毒检测工具
11.1 网上病毒数据库
11.2 PC病毒检测工具
11.3 Macintosh工具
第十二章 内容安全工具和其他工具
12.1 内容安全中常见问题
12.1.1 内容安全
12.1.2 内容安全元系
12.1.3 机密件
12.1.4 Web面临的威胁
12.1.5 电子邮件
12.1.6 加密的电子邮件
12.1.7 邮件轰炸
12.1.8 反病毒工具
12.1.9 二进制文件
12.1.10 复合文档
12.1.11 压缩文件
12.1.12 Domino
12.1.13 下载
12.1.14 可执行文件
12.1.15 逻辑炸弹
12.1.16 宏病毒
12.1.17 欺骗
12.1.18 特洛伊木马
12.1.19 Cookies
12.1.20 威胁和攻击的代价
12.2 内容安全工具――MIMESweeper
12.3 其他工具
12.3.1 ACMAINT
12.3.2 chrootuid
12.3.3 Op
12.3.4 rdist
12.3.5 sudo
12.3.6 ypx
12.3.7 dnswalk
12.3.8 Generate (pseudo) random TCP sequence numbers
12.3.9 Merlin
12.3.10 Zap
· · · · · · (收起)

读后感

评分

评分

评分

评分

评分

用户评价

评分

这本书的排版和阅读体验,对于一本技术书籍来说,是一个非常出彩的点。我向来对那些字体拥挤、图表模糊的书籍深恶痛绝,但翻开这本书,我立刻感受到了作者和编辑团队的用心。大开本的设计让那些复杂的网络拓扑图和命令行输出能够得到充分的展现,每一个关键概念都被加粗或以不同的颜色框选出来,阅读的疲劳感大大降低。特别是对于一些关键的安全漏洞分析,作者引用了大量的真实案例(当然是经过脱敏处理的),并配上了详细的攻击路径图,这种视觉化的讲解方式,远胜于干巴巴的文字描述。我记得我以前看其他书籍时,常常需要同时打开好几个PDF文档来对照理解一个概念,但这本书的设计,似乎预见到了读者的需求,将所有必需的辅助信息都整合得非常巧妙。而且,它的语言风格非常成熟和专业,没有过多的网络段子或不必要的口水话,每一句话都直指核心,这对我这种追求效率的读者来说,无疑是极大的加分项。它让枯燥的工具学习过程变成了一种享受,一种对知识清晰呈现的愉悦。

评分

这本书的价值,我认为很大程度上体现在它对“合规性”和“道德边界”的强调上。在工具的使用教学中,很多作者往往会忽略或一带而过安全操作的法律和伦理约束,这对于初学者来说是极其危险的。然而,这本书非常郑重地开辟了专门的章节来讨论负责任的安全实践,明确指出了哪些行为可能触犯法律,以及在企业环境中,进行安全审计时必须遵守的内部流程和授权机制。我特别欣赏这一点,它展现了作者作为行业资深人士的职业操守,不仅仅是教你如何“破门”,更重要的是教你如何“合法地”拥有钥匙,并且知道何时不该使用它。这种前瞻性和对行业规范的尊重,使得这本书的教育意义远超出一本单纯的技术手册。它塑造的是一种正确的安全观,而不是仅仅堆砌冷冰冰的攻击技术。对于希望将网络安全作为职业发展方向的人来说,这种基础价值观的引导,比任何一个工具的最新版本都要来得重要和长久。

评分

说实话,我拿到这本书的时候,内心是带着一丝怀疑的,因为市面上太多打着“安全工具”旗号的书,内容往往停留在浅尝辄止的表面,要不就是过度聚焦于某个单一的、可能很快就会过时的软件。然而,这本书完全颠覆了我的预期。它的深度和广度让我印象深刻,尤其是它对渗透测试流程的梳理,那种条理清晰、逻辑严密的叙述方式,简直像是在看一份顶级的项目实施方案。书中对于信息收集阶段的讲解尤其精彩,它没有简单地介绍几个搜索指令,而是深入剖析了信息收集背后的思维模型——你到底在寻找什么?你该如何系统地排除干扰信息?这种“授人以渔”的教学理念,远比单纯的“授人以鱼”更有价值。我尝试着在自己的实验环境中,按照书中的步骤部署和测试了几种工具,发现即便是面对一些较为复杂的网络环境模拟,书中的指导依然具有极强的可操作性和指导意义。它不仅仅是教你如何“点”一下鼠标或者输入一行命令,它更是在培养你作为一名安全工程师应有的批判性思维和系统性解决问题的能力。这种对实践和理论深度结合的把握,使得这本书在我书架上的分量瞬间飙升。

评分

这本书的封面设计得非常吸引人,那种深邃的蓝色调配上电路板的纹理,一下子就抓住了我的眼球,我本来就是对信息安全领域很感兴趣的门外汉,看到这个标题,‘计算机网络安全工具’,心里就想着,这下可找到一本能让我从零开始入门的好书了。翻开目录,我惊喜地发现它涵盖了从最基础的网络协议知识到各种主流安全工具的使用方法,每一个章节的标题都像是在向我发出邀请,告诉我‘别担心,我会一步步带你走过那些复杂的概念’。特别是关于流量分析和端口扫描的那几个部分,作者似乎非常懂得初学者的困惑点,用了很多类比和生活中的例子来解释那些晦涩难懂的技术原理,读起来一点也不觉得枯燥。我记得我花了整个周末的时间来啃读基础架构那章,里面的图示清晰到简直可以让我想象出数据包在网络中穿梭的样子,那种对知识的掌控感,是非常棒的体验。对于那些想在网络安全这条路上起步的朋友来说,这本书的引导性绝对是无可挑剔的,它不是那种只罗列命令和参数的工具手册,而更像是一位经验丰富的导师,耐心而细致地为你铺设坚实的地基。我尤其欣赏它对工具局限性的坦诚,没有过度神化任何软件,反而强调理解底层原理的重要性,这一点非常成熟和负责任。

评分

我花了很长时间才找到一本能将理论深度与工具实用性平衡得如此出色的书籍。这本书的后续章节,特别是在自动化和脚本化安全测试方面的内容,简直是为我量身定做的。它不仅介绍了如何使用现成的自动化框架,更深入探讨了如何利用Python等脚本语言来定制和扩展现有工具的功能,以应对那些标准工具无法覆盖的特定安全场景。这种从“使用”到“创造”的跨越,是区分普通使用者和真正专家的关键一步。作者在讲解自定义脚本时,对错误处理和健壮性设计也提出了详尽的建议,这在很多同类书籍中是很少见的。读完这些内容后,我感到自己不仅仅掌握了一堆工具的使用技巧,更重要的是,我获得了构建自己安全测试平台的思维框架。这本书没有把我塑造成一个只会运行预设脚本的“点击工程师”,而是鼓励我根据实际需求去思考、去编码、去优化。这无疑为我未来的进阶学习打下了坚实的基础,它提供的不仅仅是知识,更是一种持续学习和自我提升的动力和方法论。

评分

评分

评分

评分

评分

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.wenda123.org All Rights Reserved. 图书目录大全 版权所有