• 专业渗透测试(第2版)
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

专业渗透测试(第2版)

50.74 3.9折 129 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者Wilhelm 著;[美]Thomas、王布宏、柏雪倩、李夏 译

出版社国防工业出版社

出版时间2018-01

版次1

装帧精装

货号A15

上书时间2024-10-29

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 Wilhelm 著;[美]Thomas、王布宏、柏雪倩、李夏 译
  • 出版社 国防工业出版社
  • 出版时间 2018-01
  • 版次 1
  • ISBN 9787118114362
  • 定价 129.00元
  • 装帧 精装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 373页
  • 字数 453千字
  • 正文语种 简体中文
【内容简介】
  《专业渗透测试(第2版)》为专业渗透测试的爱好者提供了一部完整的教程。书中的内容已经帮助上千名学员进入信息安全行业。
  《专业渗透测试(第2版)》详细介绍了以下方面:
  将黑客攻击和渗透测试技能转变为职业生涯;
  创建用于学习和练习的测试环境,包括基本和高级实验环境配置;
  在外部和内部渗透测试中开展受控攻击;
  使用评估指标和测试报告的方法提供对专业渗透测试员至关重要的经验;
  网站HackingDojo.com提供了书中资源的下载链接,包括系统入侵目标、网络入侵目标和视频教程等。
  Thomas Wilhelm从1990年开始从事信息安全工作,作为信号情报分析员、俄语译员和密码分析员在美国陆**役8年。曾在包括DcfCon.HOPE和CSI在内的美国各大安全会议上发言,在财富50强公司中完成主持风险评估、参与和领导外部和内部渗透测试、管理信息系统安全项目等任务。Wilhelm已取得计算机科学和管理学双硕士学位,正在攻读信息技术博士学位,并已获得以下认证证书:ISSMP、CISSP、SCSECA、SCNA和IAM。另外,他还在科罗拉多理工大学任客座教授,并已在包括信息安全著名期刊《Hakin9》在内的多种期刊上发表多篇文章。
【作者简介】
  Thomas Wilhelm,从1990年开始从事信息安全工作,作为信号情报分析员、俄语议员和密码分析员在美国陆**役8年。他曾在包括DefCon、HOPE和CSI在内的美国各大安全会议上发表讲话,在财富100强公司中从事风险评估、参与和领导外部和内部渗透测试、管理信息系统安全项目等任务。Thomas已取得计算机科学和管理学双硕士学位,正在攻读信息技术博士学位。另外,他还在科罗拉多理工大学兼任副教授,参与编写杂志和书籍在内的多项专著。Thomas现在主要通过HackingDojo.com为公众和政府人员提供安全培训课程,并已获得以下认证证书:ISSMP(信息系统安全管理专家)、CISSP(注册信息系统安全师)、SCSECA(Sun认证安全管理员)和SCNA(Sun认证网络管理员)。
【目录】
第1章 绪论
1.1 引言
1.1.1 新版介绍
1.1.2 下载链接和支持文件
1.2 本章小结

第2章 黑客行动的道德规范
2.1 获得测试许可
2.2 道德标准规范
2.3 为什么要遵守道德准则
2.3.1 黑帽黑客
2.3.2 白帽黑客
2.3.3 灰帽黑客
2.4 道德标准
2.4.1 行业认证
2.5 计算机犯罪法律
2.5.1 法律的种类
2.5.2 计算机犯罪和攻击的种类
2.6 获得测试许可
2.6.1 保密协议
2.6.2 公司义务
2.6.3 外包雇员的义务
2.7 本章小结
参考文献

第3章 构建实验环境
3.1 引言
3.2 实验环境中的目标
3.2.1 学习渗透测试面临的问题
3.2.2 真实场景
3.2.3 虚拟场景
3.2.4 什么是LiveCD
3.3 虚拟网络渗透测试环境
3.3.1 简单化原则
3.3.2 虚拟化软件
3.4 渗透测试数据安全防护
3.4.1 加密
3.4.2 渗透测试环境安全防护
3.4.3 移动安全
3.4.4 无线数据
3.5 高级测试实验环境
3.5.1 硬件要求
3.5.2 硬件配置
3.5.3 操作系统与应用软件
3.5.4 恶意软件分析(病毒和蠕虫)
3.5.5 其他目标
3.6 本章小结
参考文献

第4章 方法与框架
4.1 引言
4.2 信息系统安全评估框架
4.2.1 计划与准备——第一阶段
4.2.2 评估——第二阶段
4.2.3 报告、清理与销毁痕迹——第三阶段
4.3 开源安全测试方法手册
4.3.1 测试规则
4.3.2 通道
4.4 模块
4.5 本章小结
参考文献
……

第5章 渗透测试项目管理
第6章 信息收集
第7章 漏洞识别
第8章 漏洞利用
第9章 攻击本地系统
第10章 提升权限
第11章 攻击支持系统
第12章 攻击网络
第13章 Web应用程序攻击方法
第14章 报告测试结果
第15章 将黑客作为一种职业

参考文献
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP