-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Kali滲透測試技術實戰

( 簡體 字)
作者:類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社Kali滲透測試技術實戰 3dWoo書號: 39533
詢問書籍請說出此書號!

缺書
NT售價: 295

出版日:9/1/2014
頁數:188
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111473206
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

(IDF實驗室成員傾情翻譯, 全面而系統講解Kali滲透測試的各種技術細節和方法)
本書由國際著名信息安全專家寫作,融合了作者多年的工作經驗,不僅講解了Kali Linux的安裝、配置等基礎知識,還詳細描述了滲透測試實驗環境的搭建和完整生命周期的五個階段,并通過大量實例,詳細說明Kali的主要工具及具體使用方法,為讀者快速掌握Kali滲透測試提供翔實指導。
全書共11章:第1章簡要說明全書內容、常用術語和Kali發展史等;第2章主要介紹在大多數電腦(臺式機、筆記本、USB和微型計算機設備)上如何安裝Kali;第3章涵蓋Kali系統中軟件包管理的基礎技能;第4章描述網絡的基礎知識,以及如何在Kali中配置網絡;第5章詳細講解如何利用虛擬化技術搭建滲透測試環境;第6章介紹滲透測試生命周期的五個階段:偵察、掃描、滲透、維持訪問和報告;第7章將會解釋滲透測試周期中的信息收集階段的基本概念;第8章介紹在掃描階段用到的概念和基本工具,包括Nmap、Hping和Nessus;第9章介紹了攻擊載體與攻擊類型、Kali Linux自帶的滲透工具集,并對Metasploit進行了詳細介紹;第10章講解與目標系統持續訪問有關的實施漏洞利用的方法;第11章講解如何撰寫滲透測試報告。
目錄:

譯者序
致 謝
第1章 引言 1
1.1 本書的讀者群 1
1.2 本書中的圖片、表格和屏幕截圖 2
1.3 關于滲透測試 2
1.4 滲透測試生命周期 3
1.5 常見的術語 3
1.6 Kali的發展史 6
參考文獻 6
第2章 下載并安裝Kali Linux 7
2.1 Kali Linux 7
2.2 系統信息 8
2.3 下載Kali 9
2.4 安裝在硬盤 10
2.5 安裝在U盤 17
2.6 安裝在SD卡 19
2.7 本章小結 20
第3章 軟件、補丁和升級 21
3.1 APT軟件包處理工具 21
3.2 Debian軟件包管理器 24
3.3 TAR壓縮包 26
3.4 Nessus安裝實用指南 28
3.5 本章小結 28
第4章 配置Kali 29
4.1 概述 30
4.2 網絡基礎知識 30
4.3 使用圖形用戶界面來配置網絡接口 33
4.4 使用命令行來配置網絡接口 35
4.5 使用GUI來配置無線網卡 36
4.6 Web服務器 39
4.7 FTP服務器 40
4.8 SSH服務器 42
4.9 配置并訪問外置媒體 43
4.10 更新Kali 44
4.11 升級Kali 44
4.12 添加軟件庫的源 45
4.13 本章小結 45
第5章 滲透測試實驗環境 46
5.1 概述 46
5.2 搭建一個免費的實驗環境 47
5.3 Metasploitable2 55
5.4 擴展實驗環境 59
5.5 MCIR訓練套件 60
第6章 滲透測試生命周期 65
6.1 概述 65
6.2 階段1:偵察 66
6.3 階段2:掃描 67
6.4 階段3:滲透 67
6.5 階段4:維持訪問 67
6.6 階段5:報告 68
6.7 本章小結 68
第7章 偵察 69
7.1 概述 69
7.2 先從目標網站開始 70
7.3 網站鏡像 71
7.4 Google搜索 71
7.5 Google Hacking 76
7.6 社交媒體 76
7.7 招聘網站 77
7.8 DNS和DNS攻擊 77
7.9 查詢域名服務器 79
7.10 區域傳輸 80
參考資源 80
第8章 掃描 81
8.1 概述 81
8.2 理解網絡流量 82
8.3 掃描神器:Nmap 86
8.4 選擇端口 95
8.5 Hping3 96
8.6 Nessus 96
8.7 本章小結 103
第9章 滲透 104
9.1 概述 104
9.2 Metasploit介紹 107
9.3 Metasploit使用 111
9.4 Web滲透 120
9.5 本章小結 129
第10章 維持訪問 130
10.1 概述 130
10.2 術語和核心概念 131
10.3 后門程序 133
10.4 鍵盤記錄器 140
10.5 本章小結 140
參考資源 141
第11章 報告和模板 142
11.1 生成報告 142
11.2 報告演示 144
11.3 報告和證據保存 144
11.4 本章小結 144
附錄A Tribal Chicken工具 145
附錄B Kali滲透測試工具集 158
序: