您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
渗透测试初学者入门指南
字数: 305000
装帧: 平装
出版社: 山东大学出版社
出版日期: 2020-08-01
商品条码: 9787560766836
版次: 1
开本: 16开
页数: 212
出版年份: 2020
定价:
¥38
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书的目标读者群包括那些具有一定计算机技术背景并希望进入渗透测试领域的技术人员。本书适合那些想走上渗透测试之路的爱好者快速入门,以及那些从事信息安全研究和相关工作需要对渗透测试有一定了解的人员参考学习,也可作为在校大学生学习渗透测试的教材。本书能带你快速入门,在学习完本书之后,你应该能对渗透测试所需的技能、工具和通用知识有一个更好的、系统的了解,掌握了寻求更优选技术、测试方法和技能的基础。当然,要想成为渗透测试方面的专家,你还要学习更多内容,熟练掌握各种工具的使用。
作者简介
周长伦,网络应用和安全研究员,现就职于山东省计算中心(国家超级计算济南中心)。在过去的二十多年中,一直从事计算机网络安全研究、技术咨询、网络安全检测等工作,注重技术与实践相结合,具有丰富的应用经验。
目录
第1章 概论
1.1 渗透测试简介
1.1.1 渗透测试
1.1.2 渗透测试的必要性
1.1.3 渗透测试分类
1.2 渗透测试各阶段
1.2.1 明确需求阶段
1.2.2 信息收集阶段
1.2.3 威胁建模阶段
1.2.4 漏洞分析阶段
1.2.5 漏洞验证阶段
1.2.6 深度攻击阶段
1.2.7 书面报告阶段
1.3 渗透测试基础知识体系
1.4 本章小结
第2章 常见渗透攻击原理
2.1 缓冲区溢出漏洞攻击原理
2.1.1 Function Pointers(函数指针)
2.1.2 Activation Records(激活记录)
2.1.3 植入综合代码和流程控制
2.2 Web应用攻击原理
2.2.1 Web应用的漏洞分类
2.2.2 SQL注入攻击原理
2.2.3 跨站脚本攻击原理
2.2.4 文件上传木马攻击原理
2.3 暴力破解攻击原理
2.4 中间人攻击原理
2.4.1 中间人攻击难以防御的原因
2.4.2 中间人攻击常见形式
2.5 本章小结
第3章 搭建渗透测试实验环境
3.1 所需条件
3.2 安装虚拟环境
3.2.1 下载VMware Workstation
3.2.2 安装VMware Workstation
3.3 安装Kali Linux
3.3.1 下载Kali Linux
3.3.2 安装Kali Linux虚拟机
3.3.3 修改为中文版
3.3.4 配置Burp Suite
3.4 安装Windows XP系统
3.4.1 下载Windows XP系统
3.4.2 安装Windows XP虚拟机
3.4.3 关闭Windows防火墙
3.5 配置有漏洞的Web应用程序
3.5.1 安装XAMPP服务器
3.5.2 安装DVWA应用
3.5.3 安装Zervit 0.4
3.6 安装Metasploitable2
3.6.1 准备
3.6.2 操作步骤
3.7 Windows 7靶机
3.8 虚拟机网络配置
3.8.1 Bridged(桥接模式)
3.8.2 NAT(网络地址转换模式)
3.8.3 Host-Only(仅主机模式)
3.9 Windows下的工具
3.9.1 Nmap
3.9.2 Wireshark
3.9.3 SQLmap
3.9.4 Metasploit Framework
3.9.5 Burp Suite
3.9.6 OWASP Zed Attack Proxy
3.9.7 Nessus
3 9 8 Nikto
3.9.9 Lisi the Ripper
3.9.10 Hydra
3.9.11 Getif
3.10 二具仓库
3.11 本章小结
……
第4章 Linux基本操作和编程
第5章 Metasploit框架
第6章 情报搜集
第7章 漏洞扫描
第8章 流量捕获
第9章 漏洞攻击
第10章 密码攻击
第11章 Web应用渗透
第12章 渗透测试过程模拟实验
第13章 编写渗透测试报告
第14章 职业渗透工程师成长建议
主要参考文献
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网