• 【假一罚四】KaliLinux2网络渗透测试实践指南
21年品牌 40万+商家 超1.5亿件商品

【假一罚四】KaliLinux2网络渗透测试实践指南

集团直发,全新正版书籍,假一罚四,放心选购。24小时内发货。

62.4 7.9折 79 全新

仅1件

浙江嘉兴
认证卖家担保交易快速发货售后保障

作者李华峰//商艳红//高伟//毕红静

出版社人民邮电

ISBN9787115480330

出版时间2018-05

装帧其他

开本其他

定价79元

货号30156380

上书时间2024-12-14

朗朗图书书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
李华峰,毕业于东北师范大学,目前在河北省一所高校任教,也是《精通MetaSploit渗透测试》一书的译者。他自幼便是一个狂热的黑客技术追求者,现在主要从事网络安全与渗透测试方面的教育工作。作为一名资深的计算机安全领域的研究人员,研究的主要方向为网络扫描技术、漏洞检测、入侵检测等。

目录
第1章  网络安全渗透测试的相关理论和工具
  1.1 网络安全渗透测试的概念
  1.2 网络安全渗透测试的执行标准
    1.2.1 前期与客户的交流阶段
    1.2.2 情报的收集阶段
    1.2.3 威胁建模阶段
    1.2.4 漏洞分析阶段
    1.2.5 漏洞利用阶段
    1.2.6 后渗透攻击阶段
    1.2.7 报告阶段
  1.3 网络安全渗透测试的常用工具
  1.4 小结
第2章  Kali Linux 2使用基础
  2.1 Kali Linux 2简介
  2.2 Kali Linux 2安装
    2.2.1 将Kali Linux 2安装在硬盘中
    2.2.2 在VMware虚拟机中安装Kali Linux 2
    2.2.3 在加密U盘中安装Kali Linux 2
  2.3 Kali Linux 2的常用操作
    2.3.1 修改默认的用户
    2.3.2 对Kali Linux 2的网络进行配置
    2.3.3 在Kali Linux 2安装第三方程序
    2.3.4 对Kali Linux 2网络进行SSH远程控制
    2.3.5 Kali Linux 2的更新操作
  2.4 VMware的高级操作
    2.4.1 在VMware中安装其他操作系统
    2.4.2 VMware中的网络连接
    2.4.3 VMware中的快照与克隆功能
  2.5 小结
第3章  被动扫描
  3.1 Maltego的使用
  3.2 使用Recon-NG进行信息收集
    3.2.1 Recon-NG的基本用法
    3.2.2 Recon-NG的使用实例
    3.2.3 使用Recon-NG检测信息是否泄露
    3.2.4 Recon-NG中的API Keys操作
  3.3 神奇的搜索引擎ZoomEye
    3.3.1 ZoomEye的基本用法
  ……
第4章  主动扫描
第5章  漏洞扫描
第6章  远程控制
第7章  渗透攻击
第8章  Armitage
第9章  社会工程学工具
第10章  BeEF-XSS渗透框架的使用
第11章  漏洞渗透模块的编写
第12章  网络数据的嗅探与欺骗
第13章  身份认证攻击
第14章  无线安全渗透测试

内容摘要
 Kali是世界渗透测试行业公认的杰出的网络安全审计工具集合,它可以通过对设备的探测来审计其安全性,而且功能完备,几乎包含了目前所有的热门工具。
李华峰、商艳红、高伟、毕红静著的《KaliLinux2网络渗透测试实践指南》由知名的网络安全领域的教师编写完成,全书共16章,内容围绕如何使用Kali这款网络安全审计工具集合展开。本书涉及网络安全渗透测试的相关理论和工具、KaliLinux2使用基础、被动扫描、主动扫描、漏洞扫描、远程控制、
渗透攻击、Armitage、社会工程学工具、BeEF-XSS渗透框架、漏洞渗透模块的编写、网络数据的嗅探与欺骗、身份认证攻击、无线安全渗透测试、拒绝服务攻击、渗透测试报告的编写等内容。
本书面向网络安全渗透测试人员、运维工程师、
网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生等。读者将从书中学习到实用的案例和操作技巧,更好地运用KaliLinux2的工具和功能。

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP