您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Metasploit渗透测试与开发实践指南
装帧: 平装
出版社: 机械工业出版社
作者: Aditya Balapure 著 缪纶 等 译
出版日期: 2014-11-01
商品条码: 9787111483878
版次: 1
开本: 16开
页数: 194
出版年份: 2014
定价:
¥49
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
内容简介
本书是一本针对真实网络环境下执行黑客攻击的指南,它展示了漏洞利用这一艺术领域的最佳技巧。从实际安装到漏洞评估,再到最后的漏洞利用,本书提供了Metasploit渗透测试的工具、技巧、方法等。本书主要内容包括:Metasploit框架、漏洞利用基础基本知识、漏洞评估、最新漏洞攻击模块的开发、Metasploit模块中的信息收集与漏洞扫描、客户端漏洞利用技巧、后漏洞利用技巧等。本书可为攻击型渗透测试人员的开发技能提供有效帮助。
作者简介
Aditya Balapure 信息安全研究员、顾问和作家,重点关注Web应用渗透测试和企业服务器安全。他有三年的信息安全实践经验,拥有众多认证,如ISC2(CISSP)、CEH、ECSA、MCP等,他在一些国际刊物上发表过文章,并发表过研究论文。作为信息安全领域的白帽成员之一,他对漏洞评估和主动渗透测试有浓厚的兴趣。他的业余时间主要用来发布漏洞和安全研究成果,此外,他还广泛参与企业培训。
目录
译者序
前 言
技术审校者简介
第1章 实验环境搭建 1
1.1 安装Oracle VM VirtualBox 1
1.2 在Oracle VM VirtualBox上安装Windows XP 4
1.3 在Oracle VM VirtualBox上安装BackTrack5 R2 21
1.4 小结 28
第2章 Metasploit框架组织结构 29
2.1 Metasploit界面和基础知识 29
2.2 漏洞攻击模块 34
2.3 深入理解攻击载荷 37
2.4 小结 40
参考资料 40
第3章 漏洞利用基础 41
3.1 漏洞利用基本术语 41
3.1.1 漏洞利用工作原理 42
3.1.2 一个典型的攻陷系统过程 42
3.2 小结 49
参考资料 49
第4章 Meterpreter基础 50
4.1 Meterpreter工作原理 51
4.2 Meterpreter实战 51
4.3 小结 58
参考资料 59
第5章 漏洞扫描与信息收集 60
5.1 使用Metasploit进行信息收集 60
5.2 主动信息收集 63
5.3 使用Nmap 65
5.3.1 Nmap探测选项 67
5.3.2 Nmap高级扫描选项 69
5.3.3 端口扫描选项 71
5.4 使用Nessus 75
5.5 将报告导入Metasploit中 78
5.6 小结 80
参考资料 80
第6章 客户端漏洞利用 81
6.1 什么是客户端攻击 81
6.1.1 浏览器漏洞攻击 82
6.1.2 IE快捷方式图标漏洞攻击 86
6.1.3 使用IE恶意VBScript代码执行漏洞攻击 88
6.2 小结 91
参考资料 92
第7章 后漏洞利用 93
7.1 什么是后漏洞利用 93
7.2 小结 103
参考资料 103
第8章 后漏洞利用——提权 104
8.1 理解提权 104
8.1.1 利用被攻陷系统 105
8.1.2 运用后漏洞利用实现提权 108
8.2 小结 110
参考资料 111
第9章 后漏洞利用——清除痕迹 112
9.1 禁用防火墙和其他网络防御设施 112
9.1.1 使用VBScript禁用防火墙 114
9.1.2 杀毒软件关闭及日志删除 116
9.2 小结 122
参考资料 122
第10章 后漏洞利用——后门 123
10.1 什么是后门 123
10.2 创建EXE后门 124
10.2.1 创建免杀后门 128
10.2.2 Metasploit持久性后门 137
10.3 小结 141
参考资料 142
第11章 后漏洞利用——跳板与网络嗅探 143
11.1 什么是跳板 143
11.2 在网络中跳转 143
11.3 嗅探网络 150
11.4 小结 155
参考资料 155
第12章 Metasploit漏洞攻击代码研究 156
12.1 漏洞攻击代码编写技巧 156
12.1.1 关键点 157
12.1.2 exploit格式 157
12.1.3 exploit mixin 158
12.1.4 Auxiliary::Report mixin 159
12.1.5 常用的exploit mixin 159
12.1.6 编辑漏洞攻击模块 160
12.1.7 使用攻击载荷 162
12.2 编写漏洞攻击代码 163
12.3 用Metasploit编写脚本 167
12.4 小结 169
参考资料 170
第13章 使用社会工程学工具包和Armitage 171
13.1 理解社会工程工具包 171
13.2 Armitage 178
13.2.1 使用Hail Mary 184
13.2.2 Meterpreter——access选项 190
13.3 小结 193
参考资料 193
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网