• 网络空间安全素养导论/21世纪高等学校网络空间安全专业规划教材
  • 网络空间安全素养导论/21世纪高等学校网络空间安全专业规划教材
  • 网络空间安全素养导论/21世纪高等学校网络空间安全专业规划教材
21年品牌 40万+商家 超1.5亿件商品

网络空间安全素养导论/21世纪高等学校网络空间安全专业规划教材

3 八五品

仅1件

辽宁大连
认证卖家担保交易快速发货售后保障

作者黄波、马颜军 著

出版社清华大学出版社

出版时间2019-07

版次1

装帧平装

货号230

上书时间2021-12-06

星曜书屋

五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:八五品
图书标准信息
  • 作者 黄波、马颜军 著
  • 出版社 清华大学出版社
  • 出版时间 2019-07
  • 版次 1
  • ISBN 9787302527664
  • 定价 39.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 222页
【内容简介】
  渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。KaliLinux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助KaliLinux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。
  《从实践中学习Kali Linux渗透测试》共分为10章,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击和无线网络渗透测试等。
  《从实践中学习Kali Linux渗透测试》适合渗透测试从业人员、网络维护人员和信息安全爱好者阅读。
  《从实践中学习Kali Linux渗透测试》可以帮助读者了解和掌握KaliLinux渗透测试的相关技术,让他们熟悉渗透测试的各个要点和技巧,掌握规范的操作流程,从而提高工作效率。
  《从实践中学习Kali Linux渗透测试》特色:
  基于Kali Linux滚动更新(Kali Rolling)版写作涵盖渗透测试的三大环节:信息收集、漏洞扫描和漏洞利用
  详解渗透测试初学者必须要掌握的内容
  涉及上百种主流渗透测试工具和命令的使用
  详解渗透测试中每个流程的操作步骤和实施要点每个知识点都配合实例、输出结果和图示效果进行讲解,便于动手实践
  提供后续的内容更新服务和完善的工具获取方式
  提供QQ群和E-mail互动交流方式,答疑解惑
  配套资源获取方式:
  《从实践中学习Kali Linux渗透测试》配套资源需要读者自行下载,请参考前言中的详细说明进行获取。
【作者简介】
  大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
【目录】
前言

第1章 渗透测试概述
1.1 什么是渗透测试
1.1.1 黑盒测试
1.1.2 白盒测试
1.1.3 灰盒测试
1.2 渗透测试流程
1.3 KaliLinux系统概述
1.3.1 为什么使用KaliLinux
1.3.2 KaliLinux发展史
1.4 法律边界
1.4.1 获取合法授权
1.4.2 部分操作的危害性

第2章 安装KaliLinux系统
2.1 下载镜像
2.1.1 获取镜像
2.1.2 校验镜像
2.2 虚拟机安装
2.2.1 获取VMware软件
2.2.2 安装VMware
2.2.3 创建KaliLinux虚拟机
2.2.4 安装操作系统
2.3 实体机安装
2.3.1 安装Win32DiskImager工具
2.3.2 制作USB安装盘
2.3.3 准备KaliLinux硬盘分区
2.3.4 设置第一启动项
2.3.5 设置硬盘分区
2.3.6 安装GRUB

第3章 配置KaliLinux
3.1 认识KaliLinux
3.1.1 命令菜单
3.1.2 “文件”工具
3.1.3 终端
3.1.4 “设置”面板
3.2 配置网络
3.2.1 配置有线网络
3.2.2 配置无线网络
3.2.3 配置VPN网络
3.3 配置软件源
3.3.1 什么是软件源
3.3.2 添加软件源
3.3.3 更新软件源/系统
3.4 安装软件源的软件
3.4.1 确认软件包名
3.4.2 安装/更新软件
3.4.3 移除软件
3.4.4 安装虚拟机增强工具
3.4.5 使用VMware共享文件夹
3.4.6 安装中文输入法
3.5 安装第三方软件
3.5.1 安装二进制软件
3.5.2 安装源码包
3.5.3 安装源码共享式
3.5.4 安装Windows软件
3.6 执行软件
3.6.1 普通软件
3.6.2 执行脚本
3.7 安装驱动
3.7.1 查看设备
3.7.2 安装必备软件包
3.7.3 安装开源显卡驱动
3.7.4 安装显卡厂商驱动
……

第4章 配置靶机
第5章 信息收集
第6章 扫描漏洞
第7章 漏洞利用
第8章 嗅探欺骗
第9章 密码攻击
第10章 无线网络渗透
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP