[ 收藏 ] [ 简体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • 精通METASPLOIT滲透測試(第3版)
    該商品所屬分類:圖書 -> 編程語言
    【市場價】
    628-912
    【優惠價】
    393-570
    【作者】 尼普恩·賈斯瓦爾 
    【出版社】人民郵電出版社 
    【ISBN】9787115511904
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:人民郵電出版社
    ISBN:9787115511904
    商品編碼:50449723981

    品牌:文軒
    出版時間:2019-06-01
    代碼:79

    作者:尼普恩·賈斯瓦爾

        
        
    "
    作  者:[英] 尼普恩·賈斯瓦爾(Nipun Jaswal) 著 李華峰 譯
    /
    定  價:79
    /
    出 版 社:人民郵電出版社
    /
    出版日期:2019年06月01日
    /
    頁  數:300
    /
    裝  幀:平裝
    /
    ISBN:9787115511904
    /
    主編推薦
    近年來,滲透測試已成為網絡安全研究的核心問題之一,而Metasploit是目前業內廣泛使用的滲透測試框架,擁有很多創新特性。本書是使用Metasploit進行滲透測試的實用指南,立足真實案例,幫助讀者了解如何使用Metasploit進行高效滲透測試、實現Web應用程序的自動化攻擊、提升安全專業技能。第3版新增了關於Metasploit中規避技術和“特工”技術的章節,闡釋了如何使用Metasploit的功能繞過各種防御機制,介紹了執法機構使用的Metasploit工具和技術,還講解了加速滲透測等
    目錄
    ●第 1 章 走近Metasploit 滲透測試框架      11.1  組織一次滲透測試  31.1.1  前期交互階段  31.1.2  信息收集/偵查階段  41.1.3  威脅建模階段  61.1.4  漏洞分析階段  71.1.5  滲透攻擊階段和後滲透攻擊階段  71.1.6  報告階段  71.2  工作環境的準備  71.3  Metasploit 基礎  111.4  使用Metasploit 進行滲透測試  121.5  使用Metasploit 進行滲透測試的優勢  141.5.1  源代碼的開放性  141.5.2  對大型網絡測試的支持以及便利的命名規則  141.5.3  靈活的攻擊載荷模塊生成和切換機制  151.5.4  干淨的通道建立方式  151.5.5  圖形化管理界面  151.6  案例研究:滲透進入一個未知網絡  151.6.1  信息收集  161.6.2  威脅建模  211.6.3  漏洞分析——任意文件上傳(未經驗證)  221.6.4  滲透與控制  231.6.5  使用Metasploit 保持控制權限  301.6.6  後滲透測試模塊與跳板功能  321.6.7  漏洞分析——基於SEH 的緩衝區溢出  371.6.8  利用人為疏忽來獲得密碼  381.7  案例研究回顧  411.8  小結與練習  43第  2 章 打造定制化的Metasploit 滲透測試框架  452.1  Ruby——Metasploit 的核心  462.1.1  創建你的第 一個Ruby 程序  462.1.2  Ruby 中的變量和數據類型  472.1.3  Ruby 中的方法  512.1.4  決策運算符  512.1.5  Ruby 中的循環  522.1.6  正則表達式  532.1.7  Ruby 基礎知識小結  542.2  開發自定義模塊  542.2.1  模塊編寫的概要  542.2.2  了解現有模塊  582.2.3  分解已有的HTTP 服務器掃描模塊  592.2.4  編寫一個自定義FTP 掃描程序模塊  632.2.5  編寫一個自定義的SSH 認證暴力破解器  672.2.6  編寫一個讓硬盤失效的後滲透模塊  702.2.7  編寫一個收集登錄憑證的後滲透模塊  752.3  突破Meterpreter 腳本  802.3.1  Meterpreter 腳本的要點  802.3.2  設置較為訪問權限  802.3.3  API 調用和mixin 類  812.3.4  制作自定義Meterpreter 腳本  812.4  與RailGun 協同工作  842.4.1  交互式Ruby 命令行基礎  842.4.2  了解RailGun 及其腳本編寫  842.4.3  控制Windows 中的API 調用  862.4.4  構建復雜的RailGun 腳本  862.5  小結與練習  89第3  章 滲透模塊的開發過程  903.1  滲透的最基礎部分  903.1.1  基礎部分  903.1.2  計算機架構  913.1.3  寄存器  923.2  使用Metasploit 實現對棧的緩衝區溢出  933.2.1  使一個有漏洞的程序崩潰  933.2.2  構建滲透模塊的基礎  953.2.3  計算偏移量  963.2.4  查找JMP ESP 地址  973.2.5  填充空間  993.2.6  確定壞字符  1003.2.7  確定空間  1013.2.8  編寫Metasploit 的滲透模塊  1013.3  使用Metasploit 實現基於SEH 的緩衝區溢出  1043.3.1  構建滲透模塊的基礎  1073.3.2  計算偏移量  1073.3.3  查找POP/POP/RET 地址  1083.3.4  編寫Metasploit 的SEH 滲透模塊  1103.4  在Metasploit 模塊中繞過DEP  1133.4.1  使用msfrop 查找ROP 指令片段  1153.4.2  使用Mona 創建ROP 鏈  1163.4.3  編寫繞過DEP 的Metasploit滲透模塊  1173.5  其他保護機制  1203.6  小結與練習  120第4  章 滲透模塊的移植  1214.1  導入一個基於棧的緩衝區溢出滲透模塊  1214.1.1  收集關鍵信息  1234.1.2  構建Metasploit 模塊  1244.1.3  使用Metasploit 完成對目標應用程序的滲透  1264.1.4  在Metasploit 的滲透模塊中實現一個檢查方法  1264.2  將基於Web 的RCE 導入Metasploit  1274.2.1  收集關鍵信息  1284.2.2  掌握重要的Web 函數  1284.2.3  GET/ T 方法的使用要點  1304.2.4  將HTTP 滲透模塊導入到Metasploit 中  1304.3  將TCP 服務端/基於瀏覽器的滲透模塊導入Metasploit  1334.3.1  收集關鍵信息  1344.3.2  創建Metasploit 模塊  1354.4  小結與練習  137第5  章 使用Metasploit 對服務進行測試  1385.1  SCADA 繫統測試的基本原理  1385.1.1  ICS 的基本原理以及組成部分  1385.1.2  ICS-SCADA 安全的重要性  1395.1.3  對SCADA 繫統的HMI 進行滲透  1395.1.4  攻擊Modbus 協議  1425.1.5  使SCADA 變得更加安全  1465.2  數據庫滲透  1465.2.1  SQL Server  1475.2.2  使用Metasploit 的模塊進行掃描  1475.2.3  暴力破解密碼  1475.2.4  查找/捕獲服務器的密碼  1495.2.5  瀏覽SQL Server  1495.2.6  後滲透/執行繫統命令  1515.3  VOIP 滲透測試  1535.3.1  VOIP 的基本原理  1535.3.2  對VOIP 服務踩點  1555.3.3  掃描VOIP 服務  1565.3.4  欺騙性的VOIP 電話  1575.3.5  對VOIP 進行滲透  1585.4  小結與練習  160第6  章 虛擬化測試的原因及階段  1616.1  使用Metasploit 集成的服務完成一次滲透測試  1616.1.1  與員工和最終用戶進行交流  1626.1.2  收集信息  1636.1.3  使用Metasploit 中的OpenVAS插件進行漏洞掃描  1646.1.4  對威脅區域進行建模  1686.1.5  獲取目標的控制權限  1696.1.6  使用Metasploit 完成對Active Directory 的滲透  1706.1.7  獲取Active Directory 的持久訪問權限  1816.2  手動創建報告  1826.2.1  報告的格式  1826.2.2  執行摘要  1836.2.3  管理員級別的報告  1846.2.4  附加部分  1846.3  小結  184第7  章 客戶端滲透  1857.1  有趣又有料的瀏覽器滲透攻擊  1857.1.1  browser autopwn 攻擊  1867.1.2  對網站的客戶進行滲透  1887.1.3  與DNS 欺騙和MITM 結合的browser autopwn 攻擊  1917.2  Metasploit 和Arduino——“致命”搭檔  1997.3  基於各種文件格式的滲透攻擊  2047.3.1  基於PDF 文件格式的滲透攻擊  2047.3.2  基於Word 文件格式的滲透攻擊  2057.4  使用Metasploit 攻擊Android 繫統  2087.5  小結與練習  212第8  章 Metasploit 的擴展功能  2138.1  Metasploit 後滲透模塊的基礎知識  2138.2  基本後滲透命令  2138.2.1  幫助菜單  2138.2.2  後臺命令  2148.2.3  通信信道的操作  2158.2.4  文件操作命令  2158.2.5  桌面命令  2168.2.6  截圖和攝像頭列舉  2178.3  使用Metasploit 中的不錯後滲透模塊  2208.3.1  獲取繫統級管理權限  2208.3.2  使用timestomp 修改文件的訪問時間、修改時間和創建時間  2208.4  其他後滲透模塊  2218.4.1  使用Metasploit 收集無線SSID信息  2218.4.2  使用Metasploit 收集Wi-Fi密碼  2218.4.3  獲取應用程序列表  2228.4.4  獲取Skype 密碼  2238.4.5  獲取USB 使用歷史信息  2238.4.6  使用Metasploit 查找文件  2238.4.7  使用clearev 命令清除目標繫統上的日志  2248.5  Metasploit 中的不錯擴展功能  2248.5.1  pushm 和popm 命令的使用方法  2258.5.2  使用reload、edit 和reload_all 命令加快開發過程  2268.5.3  資源腳本的使用方法  2268.5.4  在Metasploit 中使用AutoRunScript  2278.5.5  使用AutoRunScript 選項中的multiscript 模塊  2298.5.6  用Metasploit 提升權限  2318.5.7  使用mimikatz 查找明文密碼  2338.5.8  使用Metasploit 進行流量  2338.5.9  使用Metasploit 對host 文件進行注入  2348.5.10  登錄密碼的釣魚窗口  2358.6  小結與練習  236第9  章 Metasploit 中的規避技術  2379.1  使用C wrapper 和自定義編碼器來規避Meterpreter  2379.2  使用Metasploit 規避入侵檢測繫統  2469.2.1  通過一個隨機案例邊玩邊學  2479.2.2  利用偽造的目錄關繫來欺騙IDS  2489.3  規避Windows 防火牆的端口阻塞機制  2499.4  小結  253第  10 章 Metasploit 中的“特工”技術  25410.1  在Meterpreter 會話中保持匿名  25410.2  使用通用軟件中的漏洞維持訪問權限  25610.2.1  DLL 加載順序劫持  25610.2.2  利用代碼打洞技術來隱藏後門程序  26010.3  從目標繫統獲取文件  26210.4  使用venom 實現代碼混淆  26210.5  使用反取證模塊來消除入侵痕跡  26510.6  小結  268第  11 章 利用Armitage 實現Metasploit的可視化管理  27011.1  Armitage 的基本原理  27011.1.1  入門知識  27011.1.2  用戶界面一覽  27211.1.3  工作區的管理  27311.2  網絡掃描以及主機管理  27411.2.1  漏洞的建模  27511.2.2  查找匹配模塊  27511.3  使用Armitage 進行滲透  27611.4  使用Armitage 進行後滲透攻擊  27711.5  使用團隊服務器實現紅隊協同工作  27811.6  Armitage 腳本編寫  28211.6.1  Cortana 基礎知識  28211.6.2  控制Metasploit  28511.6.3  使用Cortana 實現後滲透攻擊  28611.6.4  使用Cortana 創建自定義菜單  28711.6.5  界面的使用  28911.7  小結  290第  12 章 技巧與竅門  29112.1  使用Minion 腳本實現自動化  29112.2  用connect 代替Netcat  29312.3  shell 升級與後臺切換  29412.4  命名約定  29412.5  在Metasploit 中保存配置  29512.6  使用內聯handler 以及重命名任務  29612.7  在多個Meterpreter 上運行命令  29712.8  社會工程學工具包的自動化  29712.9  Metasploit 和滲透測試速查手冊  29912.10  延伸閱讀  300
    內容簡介
    本書是Metasploit 滲透測試的非常不錯指南,涵蓋了使用Metasploit 實現滲透測試的諸多方面,主要包括:滲透測試的基礎知識,編寫自定義滲透測試框架,開發滲透模塊,移植滲透模塊,測試服務,虛擬化測試,客戶端滲透,Metasploit 中的擴展功能、規避技術和“特工”技術,Metasploit 的可視化管理,以及加速滲透測試和高效使用Metasploit 的各種技巧。
    作者簡介
    [英] 尼普恩·賈斯瓦爾(Nipun Jaswal) 著 李華峰 譯
    尼普恩·賈斯瓦爾(Nipun Jaswal)信息安全專家、IT安全研究人員,在滲透測試、漏洞研究、監控解決方案等網絡安全方面擁有10年專業經驗。目前在Lucideus公司負責紅隊和漏洞研究服務以及其他企業客戶服務。曾在Eforensics、Hakin9和Security Kaizen等安全雜志上發表過大量關於IT安全的文章,曾為Apple、Microsoft、AT&T等公司進行漏洞發掘。



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    【同作者商品】
    尼普恩·賈斯瓦爾
      本網站暫時沒有該作者的其它商品。
    有該作者的商品通知您嗎?
    請選擇作者:
    尼普恩·賈斯瓦爾
    您的Email地址
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部