序.
  创作者队伍
  前言
  第一部分 法律和道德
  1 法律和道德问题
  1.1 核心问题
  1.2 计算机入侵法规:不允许“黑客入侵”
  1.3 逆向工程
  1.4 漏洞公布
  1.5 今后要做什么
  第二部分 检测工具
  2 网络扫描
  2.1 扫描器的工作方式
  2.2 超级用户权限
  2.3 三种网络扫描器
  2.4 主机发现
  2.5 端口扫描
  2.6 指定自定义端口
  2.7 指定扫描目标
  2.8 不同的扫描种类
  2.9 调整扫描速度
  2.1 0应用程序指纹识别
  2.1 1操作系统检测
  2.1 2保存Nmap输出
  2.1 3恢复Nmap扫描
  2.1 4检测规避
  2.1 5结论
  3 漏洞扫描
  3.1 Nessus
  3.2 Nikto
  3.3 WebInspect
  4 局域网搜索
  4.1 映射局域网
  4.2 交换网中使用ettercap和arpspoof
  4.3 处理静态ARP表
  4.4 从局域网获取信息
  4.5 操作数据包数据
  5 无线搜索
  5.1 获得正确的驾驶攻击设备
  5.2 802.1 1网络基础
  5.3 802.1 1帧
  5.4 无线网络发现工具的工作方式
  5.5 Netstumbler
  5.6 Kismet一瞥
  5.7 使用Kismet
  5.8 对Kismet网络列表分类
  5.9 利用Kismet使用网络组
  5.1 0通过调查请求来利用Kismet寻找网络
  5.1 1利用gpsd支持KismetGPS
  5.1 2利用Kismet仔细观测流量
  5.1 3使用Kismet捕获数据包和破解流量
  5.1 4Wireshark一瞥
  5.1 5使用Wireshark
  5.1 6AirDefenseMobile
  5.1 7AirMagnet分析器
  5.1 8其他驾驶攻击工具
  6 自定义数据包生成
  6.1 创建自定义数据包的原因
  6.2 hping
  6.3 Scapy
  6.4 使用Scapy构建数据包示例
  6.5 使用Netfilter进行数据包处理
  6.6 参考资料
  第三部分 渗透工具
  7 Metasploit
  7.1 Metasploit界面
  7.2 更新Metasploit
  7.3 选择漏洞
  7.4 选择有效载荷
  7.5 设定选项
  7.6 运行漏洞
  7.7 管理会话和工作
  7.8 Meterpreter
  7.9 安全设备规避
  7.1 0规避输出摘要
  7.1 1使用编码器和NOP的规避
  7.1 2结论
  8 无线渗透
  8.1 WEP以及WPA加密
  8.2 Aircrack
  8.3 安装Aircrack-ng
  8.4 运行Aircrack-ng
  8.5 Airpwn
  8.6 Airpwn基本使用
  8.7 Airpwn配置文件
  8.8 在WEP加密的网络上使用Airpwn
  8.9 使用Airpwn运行脚本
  8.1 0Karma
  8.1 1结论
  9 探测框架应用程序
  9.1 任务总览
  9.2 CoreImpact概述
  9.3 使用CoreImpact搜索网络
  9.4 CoreImpact探测搜索引擎
  9.5 运行探测
  9.6 运行宏
  9.7 试探安装的代理
  9.8 使代理在重新引导后仍存在
  9.9 大范围探测
  9.1 0为CoreImpact编写模块
  9.1 1Canvas探测框架
  9.1 2使用Canvas进行探测移植
  9.1 3在命令行中使用Canvas
  9.1 4深入挖掘Canvas
  9.1 5带有MOSDEF的高级探测
  9.1 6为Canvas编写探测
  9.1 7备选探测工具
  10 自定义探测程序
  10.1 理解探测
  10.2 分析shell代码
  10.3 测试shell代码
  10.4 创建shell代码..
  10.5 伪装shell代码
  10.6 执行流劫持
  10.7 参考书目
  第四部分 控制工具
  11 后门程序
  11.1 选择后门程序
  11.2 VNC
  11.3 创建VNC后门程序且打包
  11.4 连接以及移除VNC后门程序
  11.5 BackOrifice2000
  11.6 配置BO2k服务器
  11.7 配置BO2k客户端
  11.8 向BO2k工作界面中添加新服务器
  11.9 使用BO2k后门
  11.1 0BO2k的强大工具
  11.1 1BO2k通信的加密手段
  11.1 2隐藏BO2k协议
  11.1 3移除BO2k
  11.1 4Unix后门程序
  12 Rootkit
  12.1 WindowsRootkit:计算机黑客防卫者
  12.2 LinuxRootkit:Adore-ng
  12.3 Rootkit探测技术
  12.4 WindowsRootkit检测器
  12.5 LinuxRootkit检测器
  12.6 清理感染的系统
  12.7 Rootkit的特性
  第五部分 防御工具
  13 前摄防御:防火墙
  13.1 防火墙初步
  13.2 网络地址转换
  13.3 使用ipfw/natd保护BSD系统安全
  13.4 使用netfilter/iptable保护GNU/Linux系统
  13.5 带有Windows防火墙/Internet连接共享Windows系统的安全措施
  13.6 校验范围
  14 主机加固
  14.1 控制服务
  14.2 关闭不需要的服务
  14.3 访问限制
  14.4 减小损害
  14.5 BastilleLinux
  14.6 SELinux
  14.7 密码破译
  14.8 chroot
  14.9 操作系统的虚拟沙盒
  15 通信安全保护
  15.1 SSH-2协议
  15.2 SSH的配置
  15.3 SSH认证
  15.4 SSH的不足
  15.5 SSH故障处理
  15.6 使用SSH远程访问文件
  15.7 SSH高级用法
  15.8 在Windows中使用SSH
  15.9 文件和电子邮件的签名和加密
  15.1 0GPG
  15.1 1创建GPG密钥
  15.1 2使用GPG加密和签名
  15.1 3PGP和GPG的兼容性
  15.1 4使用S/MIME加密和签名
  15.1 5Stunnel
  15.1 6磁盘加密
  15.1 7使用PGP磁盘进行Windows文件系统加密
  15.1 8使用LUKS进行Linux文件系统加密
  15.1 9结论
  16 电子邮件安全和反垃圾邮件
  16.1 Norton反病毒软件
  16.2 ClamAV项目
  16.3 ClamWin
  16.4 Freshclam
  16.5 clamscan
  16.6 clamd和clamdscan
  16.7 ClamAV病毒特征
  16.8 Procmail
  16.9 基本Procmail规则
  16.1 0高级Procmail规则
  16.1 1ClamAV和Procmail
  16.1 2无请求邮件
  16.1 3使用Bayesian过滤器过滤垃圾邮件
  16.1 4SpamAssassin
  16.1 5SpamAssassin规则
  16.1 6SpamAssassin插件
  16.1 7SpamAssass和Procmail
  16.1 8反钓鱼工具
  16.1 9结论
  17 设备安全测试
  17.1 使用Tcpreply重放数据
  17.2 TrafficIQPro
  17.3 ISIC工具包
  17.4 Protos
  第六部分 监视工具
  18 网络抓包
  18.1 tcpdump
  18.2 Ethereal/Wireshark
  18.3 pcap实用工具:tcpflow和Netdude
  18.4 Python/Scapy脚本修补校验
  18.5 结论
  19 网络监控
  19.1 Snort
  19.2 部署Snort
  19.3 蜜罐监控
  19.4 综述
  20 主机监控
  20.1 使用文件完整性检查
  20.2 文件完整性哈希
  20.3 使用rpmverify进行DIY
  20.4 对比文件完整性检查工具
  20.5 为Samhain和Tripwire准备环境
  20.6 使用Samhain和Tripwire初始化数据库
  20.7 使用Samhain和Tripwire防护基准存储
  20.8 使用Samhain和Tripwire运行文件系统检查
  20.9 使用Samhain和Tripwire管理文件更改和更新存储数据库
  20.1 0使用Samhain和Tripwire识别恶意行为
  20.1 1使用Logwatch监视日志
  20.1 2改进Logwatch的过滤器
  20.1 3使用Prelude-IDS在大型网络环境下的主机监控
  20.1 4结论
  第七部分 发现工具
  21 Forensic工具
  21.1 Netstat
  21.2 ForensicToolKit
  21.3 Sysinternal
  22 应用程序干扰
  22.1 使用哪个干扰器
  22.2 完成不同任务的不同类型干扰器
  22.3 用Spike写干扰器
  22.4 SpikeAPI
  22.5 文件干扰程序
  22.6 干扰Web应用程序
  22.7 配置WebProxy
  22.8 使用Webnspect自动干扰
  22.9 下一代干扰器
  22.1 0干扰还是不干扰
  23 二进制逆向工程
  23.1 InteractiveDisassembler
  23.2 Sysinternals
  23.3 OllyDbg
  23.4 其他工具