• Metasploit渗透测试与开发实践指南
21年品牌 40万+商家 超1.5亿件商品

Metasploit渗透测试与开发实践指南

书籍均为精品二手图书品相85品以上,出库会经过高温消毒,书籍上架都会检测可保证正版!!

12.8 2.6折 49 九品

库存2件

天津宝坻
认证卖家担保交易快速发货售后保障

作者Aditya Balapure

出版社"机械工业出版社

ISBN9787111483878

出版时间2014

装帧平装

开本16开

纸张胶版纸

定价49元

货号998583334722338826

上书时间2024-05-08

粤读二手书店

七年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
商品描述
以下信息以网上匹配仅供参考,不支持以此为由退款
内容简介:

                                          《信息安全技术丛书:Metasploit渗透测试与开发实践指南》由资深信息安全专家撰写,从实际的安装到漏洞评估,再到最后的漏洞利用,分阶段详细讲解渗透测试的基础知识和最佳实践,涵盖最新的漏洞利用方法,以及真实黑客的实践经验,全方位展示漏洞利用的最佳技巧。
  《信息安全技术丛书:Metasploit渗透测试与开发实践指南》共13章:第1章简单介绍实验环境的搭建;第2章介绍Metesploit框架的各种接口以及体系结构;第3章介绍漏洞利用基本概念,讲解如何借助于Metasploit,使用不同的漏洞利用技术攻陷脆弱系统;第4章介绍Meterpreter基础知识,并讲解如何使用meterpreter攻陷系统;第5章介绍Metasploit模块中提供的不同的信息收集技术;第6章介绍Metasploit客户端漏洞利用技术;第7章解释后漏洞利用的概念并详细讲解其各个阶段及各种后漏洞利用技术 ;第8章介绍使用Metesploit提升权限的新技术和技巧;第9章讨论如何清除痕迹,避免被检测和发现到;第10章讨论如何使用后门技术来维持对被攻击系统的访问;第11章探究跳板及网络嗅探的技巧;第12章 重点关注使用Metasploit进行漏洞攻击代码的开发;第13章介绍如何使用Metasploit框架中的附加工具来进一步提高我们的漏洞利用技能。                                   
目录:

                                        译者序
前 言
技术审校者简介
第1章 实验环境搭建
1.1 安装Oracle VM VirtualBox
1.2 在Oracle VM VirtualBox上安装Windows XP
1.3 在Oracle VM VirtualBox上安装BackTrack5 R2
1.4 小结

第2章 Metasploit框架组织结构
2.1 Metasploit界面和基础知识
2.2 漏洞攻击模块
2.3 深入理解攻击载荷
2.4 小结
参考资料

第3章 漏洞利用基础
3.1 漏洞利用基本术语
3.1.1 漏洞利用工作原理
3.1.2 一个典型的攻陷系统过程
3.2 小结
参考资料

第4章 Meterpreter基础
4.1 Meterpreter工作原理
4.2 Meterpreter实战
4.3 小结
参考资料

第5章 漏洞扫描与信息收集
5.1 使用Metasploit进行信息收集
5.2 主动信息收集
5.3 使用Nmap
5.3.1 Nmap探测选项
5.3.2 Nmap高级扫描选项
5.3.3 端口扫描选项
5.4 使用Nessus
5.5 将报告导入Metasploit中
5.6 小结
参考资料

第6章 客户端漏洞利用
6.1 什么是客户端攻击
6.1.1 浏览器漏洞攻击
6.1.2 IE快捷方式图标漏洞攻击
6.1.3 使用IE恶意VBScript代码执行漏洞攻击
6.2 小结
参考资料

第7章 后漏洞利用
7.1 什么是后漏洞利用
7.2 小结
参考资料

第8章 后漏洞利用——提权
8.1 理解提权
8.1.1 利用被攻陷系统
8.1.2 运用后漏洞利用实现提权
8.2 小结
参考资料

第9章 后漏洞利用——清除痕迹
9.1 禁用防火墙和其他网络防御设施
9.1.1 使用VBScript禁用防火墙
9.1.2 杀毒软件关闭及日志删除
9.2 小结
参考资料

第10章 后漏洞利用——后门
10.1 什么是后门
10.2 创建EXE后门
10.2.1 创建免杀后门
10.2.2 Metasploit持久性后门
10.3 小结
参考资料

第11章 后漏洞利用——跳板与网络嗅探
11.1 什么是跳板
11.2 在网络中跳转
11.3 嗅探网络
11.4 小结
参考资料

第12章 Metasploit漏洞攻击代码研究
12.1 漏洞攻击代码编写技巧
12.1.1 关键点
12.1.2 exploit格式
12.1.3 exploit mixin
12.1.4 Auxiliary::Report mixin
12.1.5 常用的exploit mixin
12.1.6 编辑漏洞攻击模块
12.1.7 使用攻击载荷
12.2 编写漏洞攻击代码
12.3 用Metasploit编写脚本
12.4 小结
参考资料

第13章 使用社会工程学工具包和Armitage
13.1 理解社会工程工具包
13.2 Armitage
13.2.1 使用Hail Mary
13.2.2 Meterpreter——access选项
13.3 小结
参考资料                                    

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP