• 【95成新塑封已消毒】Metasploit 渗透测试魔鬼训练营 诸葛建伟
21年品牌 40万+商家 超1.5亿件商品

【95成新塑封已消毒】Metasploit 渗透测试魔鬼训练营 诸葛建伟

笔记很少,塑封已消毒,整体很新,是旧书里面挑出很新的那种单独售卖的,不满意可以退货。

32.16 3.6折 89 九五品

仅1件

浙江杭州
认证卖家担保交易快速发货售后保障

作者诸葛建伟 等

出版社机械工业出版社

ISBN9787111434993

出版时间2013-09

版次1

装帧平装

开本16开

纸张胶版纸

页数473页

定价89元

货号9787111434993-1

上书时间2023-08-05

籍利书店

八年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九五品
【塑封已消毒,书非常新】【用过的书,有少许笔记】但不影响阅读,无附件和增值服务等。
商品描述
基本信息
书名:Metasploit 渗透测试魔鬼训练营
定价:89.00元
作者:诸葛建伟 等
出版社:机械工业出版社
出版日期:2013-09-01
ISBN:9787111434993
字数:
页码:473
版次:1
装帧:平装
开本:其他
商品重量:
编辑推荐

内容提要
本书是Metasploit渗透测试领域难得的经典佳作,由靠前信息安全领域的资历Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。书中虚拟了两家安全公司,所有内容都围绕这两家安全公司在多个角度的多次“对战”展开,颇具趣味性和可读性。很多知识点都配有案例解析,更重要的是每章还有精心设计的“魔鬼训练营实践作业”,充分体现了“实践,实践,再实践”的宗旨。本书采用了第二人称的独特视角,让读者跟随“你”一起参加魔鬼训练营,并经历一次极具挑战性的渗透测试任务考验。你的渗透测试之旅包括10段精彩的旅程。全书共10章。靠前章对渗透测试和Metasploit进行了系统介绍,首先介绍了渗透测试的分类、方法、流程、过程环节等,然后介绍了Metasploit的功能、结构和基本的使用方法。第2章详细演示了渗透测试实验环境的搭建。第3章讲解了情报收集技术。第4章讲解了Web应用渗透技术。第5章讲解了网络服务的渗透攻击技术。第6章讲解了客户端的渗透攻击技术。第7章讲解了社会工程学的技术框架和若干个社会工程学攻击案例。第8章讲解了针对笔记本电脑、智能手机等各种类型移动设备的渗透测试技术。第9章讲解了Metasploit能很为强大的攻击载荷模块Meterpreter的原理与应用。靠前0章,魔鬼训练营活动大结局,本章发起了一个“黑客夺旗竞赛”实战项目,目的是进一步提高读者的实战能力。
目录
前言致谢章  魔鬼训练营——初识Metasploit11.1  什么是渗透测试11.1.1  渗透测试的起源与定义11.1.2  渗透测试的分类21.1.3  渗透测试方法与流程41.1.4  渗透测试过程环节51.2  漏洞分析与利用61.2.1  安全漏洞生命周期71.2.2  安全漏洞披露方式81.2.3  安全漏洞公共资源库91.3  渗透测试神器Metasploit111.3.1  诞生与发展111.3.2  渗透测试框架软件161.3.3  漏洞研究与渗透代码开发平台181.3.4  安全技术集成开发与应用环境191.4  Metasploit结构剖析201.4.1  Metasploit体系框架211.4.2  辅助模块231.4.3  渗透攻击模块231.4.4  攻击载荷模块251.4.5  空指令模块261.4.6  编码器模块261.4.7  后渗透攻击模块271.5  安装Metasploit软件281.5.1  在Back Track上使用和更新Metasploit291.5.2  在Windows操作系统上安装Metasploit291.5.3  在Linux操作系统上安装Metasploit301.6  了解Metasploit的使用接口311.6.1  msfgui图形化界面工具321.6.2  msfconsole控制台终端341.6.3  msfcli命令行程序361.7  小结381.8  魔鬼训练营实践作业39第2章  赛宁VS.定V——渗透测试实验环境402.1  定V公司的网络环境拓扑412.1.1  渗透测试实验环境拓扑结构422.1.2  攻击机环境442.1.3  靶机环境452.1.4  分析环境502.2  渗透测试实验环境的搭建552.2.1  虚拟环境部署562.2.2  网络环境配置562.2.3  虚拟机镜像配置572.3  小结632.4  魔鬼训练营实践作业64第3章  揭开“战争迷雾”——情报搜集技术653.1  外围信息搜集653.1.1  通过DNS和IP地址挖掘目标网络信息663.1.2  通过搜索引擎进行信息搜集723.1.3  对定V公司网络进行外围信息搜集793.2  主机探测与端口扫描803.2.1  活跃主机扫描803.2.2  操作系统辨识853.2.3  端口扫描与服务类型探测863.2.4  Back Track 5的Autoscan功能903.2.5  探测扫描结果分析913.3  服务扫描与查点923.3.1  常见的网络服务扫描933.3.2  口令猜测与嗅探963.4  网络漏洞扫描983.4.1  漏洞扫描原理与漏洞扫描器983.4.2  OpenVAS漏洞扫描器993.4.3  查找特定服务漏洞1083.4.4  漏洞扫描结果分析1093.5  渗透测试信息数据库与共享1103.5.1  使用渗透测试信息数据库的优势1113.5.2  Metasploit的数据库支持1113.5.3  在Metasploit中使用PostgreSQL1113.5.4  Nmap与渗透测试数据库1133.5.5  OpenVAS与渗透测试数据库1133.5.6  共享你的渗透测试信息数据库1143.6  小结1173.7  魔鬼训练营实践作业118第4章  突破定V门户——Web应用渗透技术1194.1  Web应用渗透技术基础知识1194.1.1  为什么进行Web应用渗透攻击1204.1.2  Web应用攻击的发展趋势1214.1.3  OWASP Web漏洞TOP 101224.1.4  近期Web应用攻击典型案例1264.1.5  基于Metasploit框架的Web应用渗透技术1284.2  Web应用漏洞扫描探测1304.2.1  开源Web应用漏洞扫描工具1314.2.2  扫描神器W3AF1334.2.3  SQL注入漏洞探测1354.2.4  XSS漏洞探测1444.2.5  Web应用程序漏洞探测1454.3  Web应用程序渗透测试1474.3.1  SQL注入实例分析1474.3.2  跨站攻击实例分析1584.3.3  命令注入实例分析1664.3.4  文件包含和文件上传漏洞1744.4  小结1804.5  魔鬼训练营实践作业180第5章  定V门大敞,哥要进内网——网络服务渗透攻击1825.1  内存攻防技术1825.1.1  缓冲区溢出漏洞机理1835.1.2  栈溢出利用原理1845.1.3  堆溢出利用原理1865.1.4  缓冲区溢出利用的限制条件1885.1.5  攻防两端的对抗博弈1885.2  网络服务渗透攻击面1905.2.1  针对Windows系统自带的网络服务渗透攻击1915.2.2  针对Windows操作系统上微软网络服务的渗透攻击1935.2.3  针对Windows操作系统上第三方网络服务的渗透攻击1945.2.4  针对工业控制系统服务软件的渗透攻击1945.3  Windows服务渗透攻击实战案例——MS08-067安全漏洞1965.3.1  威名远扬的超级大漏洞MS08-0671965.3.2  MS08-067漏洞渗透攻击原理及过程1975.3.3  MS08-067漏洞渗透攻击模块源代码解析2005.3.4  MS08-067安全漏洞机理分析2055.4  第三方网络服务渗透攻击实战案例——Oracle数据库2115.4.1  Oracle数据库的“蚁穴”2125.4.2  Oracle渗透利用模块源代码解析2125.4.3  Oracle漏洞渗透攻击过程2145.4.4  Oracle安全漏洞利用机理2205.5  工业控制系统服务渗透攻击实战案例——亚控科技KingView2225.5.1  中国厂商SCADA软件遭国外黑客盯梢2225.5.2  KingView 6.53 HistorySvr渗透攻击代码解析2245.5.3  KingView 6.53漏洞渗透攻击测试过程2255.5.4  KingView堆溢出安全漏洞原理分析2285.6  Linux系统服务渗透攻击实战案例——Samba安全漏洞2325.6.1  Linux与Windows之间的差异2325.6.2  Linux系统服务渗透攻击原理2335.6.3  Samba安全漏洞描述与攻击模块解析2345.6.4  Samba渗透攻击过程2355.6.5  Samba安全漏洞原理分析2415.7  小结2445.8  魔鬼训练营实践作业244第6章  定V网络主宰者——客户端渗透攻击2466.1  客户端渗透攻击基础知识2466.1.1  客户端渗透攻击的特点2476.1.2  客户端渗透攻击的发展和趋势2476.1.3  安全防护机制2486.2  针对浏览器的渗透攻击2496.2.1  浏览器渗透攻击面2506.2.2  堆喷射利用方式2506.2.3  MSF中自动化浏览器攻击2516.3  浏览器渗透攻击实例——MS11-050安全漏洞2546.3.1  MS11-050漏洞渗透攻击过程2546.3.2  MS11-050漏洞渗透攻击源码解析与机理分析2566.4  第三方插件渗透攻击实战案例——再探亚控科技KingView2616.4.1  移植KingView渗透攻击代码2616.4.2  KingView渗透攻击过程2646.4.3  KingView安全漏洞机理分析2656.5  针对应用软件的渗透攻击2696.5.1  应用软件渗透攻击机理2696.5.2  内存攻击技术ROP的实现2706.5.3  MSF中的自动化fileformat攻击2766.6  针对Office软件的渗透攻击实例——MS10-087安全漏洞2766.6.1  MS10-087渗透测试过程2776.6.2  MS10-087漏洞渗透攻击模块源代码解析2786.6.3  MS10-087漏洞原理分析2796.6.4  MS10-087漏洞利用原理2826.6.5  文件格式分析2846.7  Adobe阅读器渗透攻击实战案例——加急的项目进展报告2866.7.1  Adobe渗透测试过程2876.7.2  Adobe渗透攻击模块解析与机理分析2896.7.3  Adobe漏洞利用原理2936.8  小结2986.9  魔鬼训练营实践作业299第7章  甜言蜜语背后的危险——社会工程学3007.1  社会工程学的前世今生3007.1.1  什么是社会工程学攻击3017.1.2  社会工程学攻击的基本形式3017.1.3  社交网站社会工程学攻击案例3027.2  社会工程学技术框架3037.2.1  信息搜集3037.2.2  诱导3067.2.3  托辞3087.2.4  心理影响3097.3  社会工程学攻击案例——伪装木马3117.3.1  伪装木马的主要方法与传播途径3127.3.2  伪装木马社会工程学攻击策划3137.3.3  木马程序的制作3147.3.4  伪装木马的“免杀”处理3197.3.5  伪装木马社会工程学的实施过程3237.3.6  伪装木马社会工程学攻击案例总结3257.4  针对性社会工程学攻击案例——网站钓鱼3257.4.1  社会工程学攻击工具包SET3257.4.2  网站钓鱼社会工程学攻击策划3257.4.3  钓鱼网站的制作3267.4.4  网站钓鱼社会工程学的实施过程3307.4.5  网站钓鱼社会工程学攻击案例总结3317.5  针对性社会工程学攻击案例——邮件钓鱼3317.5.1  邮件钓鱼社会工程学攻击策划3317.5.2  使用SET工具集完成邮件钓鱼3327.5.3  针对性邮件钓鱼社会工程学攻击案例总结3387.6  U盘社会工程学攻击案例——Hacksaw攻击3387.6.1  U盘社会工程学攻击策划3397.6.2  U盘攻击原理3407.6.3  制作Hacksaw U盘3417.6.4  U盘社会工程学攻击的实施过程3457.6.5  U盘攻击社会工程学攻击案例总结3457.7  小结3467.8  魔鬼训练营实践作业346第8章  刀无形、剑无影——移动环境渗透测试3488.1  移动的Metasploit渗透测试平台3488.1.1  什么是BYOD3488.1.2  下载安装Metasploit3498.1.3  在iPad上手动安装Metasploit3508.2  无线网络渗透测试技巧3518.2.1  无线网络口令破解3518.2.2  破解无线AP的管理密码3558.2.3  无线AP漏洞利用渗透攻击3608.3  无线网络客户端攻击案例——上网笔记本电脑3648.3.1  配置假冒AP3648.3.2  加载karma.rc资源文件3678.3.3  移动上网笔记本渗透攻击实施过程3698.3.4  移动上网笔记本渗透攻击案例总结3718.4  移动环境渗透攻击案例——智能手机3718.4.1  BYOD设备的特点3728.4.2  苹果iOS设备渗透攻击3728.4.3  Android智能手机的渗透攻击3778.4.4  Android平台Metasploit渗透攻击模块的移植3858.5  小结3918.6  魔鬼训练营实践作业391第9章  俘获定V之心——强大的Meterpreter3939.1  再探Metasploit攻击载荷模块3939.1.1  典型的攻击载荷模块3949.1.2  如何使用攻击载荷模块3959.1.3  meterpreter的技术优势3989.2  Meterpreter命令详解4009.2.1  基本命令4019.2.2  文件系统命令4029.2.3  网络命令4049.2.4  系统命令4069.3  后渗透攻击模块4089.3.1  为什么引入后渗透攻击模块4089.3.2  各操作系统平台分布情况4099.3.3  后渗透攻击模块的使用方法4099.4  Meterpreter在定V渗透测试中的应用4119.4.1  植入后门实施远程控制4119.4.2  权限提升4149.4.3  信息窃取4179.4.4  口令攫取和利用4199.4.5  内网拓展4249.4.6  掩踪灭迹4309.5  小结4319.6  魔鬼训练营实践作业4320章  群狼出山——黑客夺旗竞赛实战43310.1  黑客夺旗竞赛的由来43410.2  让我们来玩玩“地下产业链”43610.2.1  “洗钱”的竞赛场景分析43710.2.2  “洗钱”规则43810.2.3  竞赛准备与任务分工43910.3  CTF竞赛现场44110.3.1  解题“打黑钱”44110.3.2  GameBox扫描与漏洞分析44310.3.3  渗透Web应用服务44810.3.4  渗透二进制服务程序45110.3.5  疯狂“洗钱”45910.3.6  力不从心的防御45910.4  CTF竞赛结果46010.5  魔鬼训练营大结局46110.6  魔鬼训练营实践作业461附录A  如何撰写渗透测试报告462附录B  参考与进一步阅读468
作者介绍

序言

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

【塑封已消毒,书非常新】【用过的书,有少许笔记】但不影响阅读,无附件和增值服务等。
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP