[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  • 新类目

     管理
     投资理财
     经济
     社会科学
  • Kali Linux2網絡滲透測試實踐指南 第2版 圖書
    該商品所屬分類:圖書 ->
    【市場價】
    707-1024
    【優惠價】
    442-640
    【作者】 李華峰 
    【出版社】人民郵電出版社 
    【ISBN】9787115555410
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    出版社:人民郵電出版社
    ISBN:9787115555410
    商品編碼:10027287084102

    品牌:文軒
    出版時間:2021-03-01
    代碼:89

    作者:李華峰

        
        
    "
    作  者:李華峰 著
    /
    定  價:89
    /
    出 版 社:人民郵電出版社
    /
    出版日期:2021年03月01日
    /
    頁  數:364
    /
    裝  幀:平裝
    /
    ISBN:9787115555410
    /
    主編推薦
    1.經典暢銷書升級版,適合自學+教學 本書提供豐富的配套資源,包括教學PPT+實驗環境,幫助讀者掌握強大的Kali工具集,幫助老師更好地完成逼真的案例式教學。2.內容源自專業積累與教學實踐本書由網絡安全一線教師編寫,整合了豐富的案例,內容經過教學實踐考驗,更貼合實操需求。3.提供配套源代碼詳盡的內容,教你快速掌握Kali Linux2
    目錄
    ●第1章網絡安全滲透測試的相關理論和工具1
    1.1網絡安全滲透測試的概念1
    1.2網絡安全滲透測試的執行標準3
    1.2.1前期與客戶的交流階段3
    1.2.2情報的搜集階段4
    1.2.3威脅建模階段5
    1.2.4漏洞分析階段6
    1.2.5漏洞利用階段6
    1.2.6後滲透攻擊階段6
    1.2.7報告階段7
    1.3網絡安全滲透測試的常用工具7
    1.4滲透測試報告的編寫10
    1.4.1編寫滲透測試報告的目的10
    1.4.2編寫滲透測試報告的內容摘要11
    1.4.3編寫滲透測試報告包含的範圍11
    1.4.4安全交付滲透測試報告11
    1.4.5滲透測試報告應包含的內容12
    1.5小結12
    第2章Kali Linux2使用基礎13
    2.1Kali Linux2簡介13
    2.2Kali Linux2的安裝14
    2.2.1在VMware虛擬機中安裝Kali Linux214
    2.2.2在樹莓派中安裝Kali Linux216
    2.3Kali Linux2的常用操作19
    2.3.1Kali Linux2中的文件繫統20
    2.3.2Kali Linux2的常用命令22
    2.3.3對Kali Linux2的網絡進行配置32
    2.3.4在Kali Linux2中安裝第三方軟件34
    2.3.5對Kali Linux2網絡進行SSH遠程控制36
    2.3.6Kali Linux2的更新操作39
    2.4VMware的高級操作40
    2.4.1在VMware中安裝其他操作繫統40
    2.4.2VMware中的網絡連接41
    2.4.3VMware中的快照與克隆功能43
    2.5小結45
    第3章被動掃描46
    3.1被動掃描的範圍47
    3.2Maltego的使用49
    3.3使用sn0int進行信息搜集56
    3.3.1sn0int的安裝56
    3.3.2sn0int的使用58
    3.4神奇的搜索引擎——ZoomEye63
    3.4.1ZoomEye的基本用法64
    3.4.2ZoomEye中的關鍵詞68
    3.4.3ZoomEye中指定設備的查找功能70
    3.5小結72
    第4章主動掃描73
    4.1Nmap的基本用法73
    4.2使用Nmap進行設備發現77
    4.2.1使用ARP進行設備發現79
    4.2.2使用ICMP進行設備發現81
    4.2.3使用TCP進行設備發現83
    4.2.4使用UDP進行設備發現87
    4.3使用Nmap進行端口掃描88
    4.3.1什麼是端口88
    4.3.2端口的分類89
    4.3.3Nmap中對端口狀態的定義89
    4.3.4Nmap中的各種端口掃描技術90
    4.4使用Nmap掃描目標繫統92
    4.5使用Nmap掃描目標服務95
    4.6將Nmap的掃描結果保存為XML文件97
    4.7對Web服務進行掃描98
    4.8小結102
    第5章漏洞掃描技術103
    5.1程序漏洞的成因與分析103
    5.1.1笑臉漏洞的產生原因104
    5.1.2如何檢測笑臉漏洞105
    5.2漏洞信息庫的介紹106
    5.3在Nmap中對操作繫統漏洞進行掃描108
    5.4常見的專業掃描工具112
    5.5對Web應用程序進行漏洞掃描113
    5.6小結118
    第6章遠程控制120
    6.1為什麼6200端口變成了一個“後門”120
    6.2遠程控制程序基礎123
    6.3如何使用MSFPC生成被控端124
    6.4如何在Kali Linux2中生成被控端127
    6.5如何在Kali Linux2中啟動主控端131
    6.6遠程控制被控端與殺毒軟件的博弈133
    6.6.1msfvenom提供的免殺方法134
    6.6.2PowerSploit提供的免殺方法138
    6.7Meterpreter在各種操作繫統中的應用142
    6.7.1在Android操作繫統下使用Meterpreter142
    6.7.2Windows操作繫統下Meterpreter的使用151
    6.8Metasploit5.0中的Evasion模塊156
    6.9通過Web應用程序實現遠程控制159
    6.10小結162
    第7章滲透攻擊163
    7.1Metasploit基礎163
    7.2Metasploit的基本命令165
    7.3使用Metasploit對操作繫統發起攻擊166
    7.4使用Metasploit對軟件發起攻擊170
    7.5使用Metasploit對客戶端發起攻擊173
    7.5.1利用瀏覽器插件漏洞進行滲透攻擊173
    7.5.2利用HTA文件進行滲透攻擊176
    7.5.3使用宏病毒進行滲透攻擊180
    7.5.4使用browser_autopwn2模塊進行滲透攻擊186
    7.6使用Metasploit對Web應用的攻擊189
    7.7小結194
    第8章Armitage196
    8.1Armitage的安裝與啟動196
    8.2使用Armitage生成被控端和主控端199
    8.3使用Armitage掃描網絡201
    8.4使用Armitage針對漏洞進行攻擊202
    8.5使用Armitage完成滲透之後的工作203
    8.6小結207
    第9章社會工程學工具208
    9.1社會工程學的概念208
    9.2Kali Linux2中的社會工程學工具包209
    9.3用戶名和密碼的竊取211
    9.4自動播放文件攻擊215
    9.5使用Arduino偽裝鍵盤218
    9.6快捷的HID攻擊工具USB橡皮鴨222
    9.7通過計劃任務實現持續性攻擊225
    9.8小結227
    第10章編寫漏洞滲透模塊228
    10.1如何對軟件的溢出漏洞進行測試228
    10.2計算軟件溢出的偏移地址232
    10.3查找JMPESP指令236
    10.4編寫漏洞滲透程序239
    10.5壞字符的確定242
    10.6使用Metasploit生成Shellcode245
    10.7小結248
    第11章基於結構化異常處理的滲透250
    11.1什麼是SEH溢出250
    11.2編寫基於SEH溢出滲透模塊的要點254
    11.2.1計算到catch塊的偏移量254
    11.2.2查找POP/POP/RET指令的地址260
    11.3使用Python編寫滲透模塊261
    11.4小結264
    第12章網絡數據的與欺騙265
    12.1使用TcpDump分析網絡數據266
    12.2使用Wireshark進行網絡分析267
    12.3Wireshark的部署方式272
    12.3.1集線器環境273
    12.3.2交換環境下的流量捕獲274
    12.3.3完成虛擬機流量的捕獲277
    12.4使用Ettercap進行網絡279
    12.5實現對HTTPS的中間人攻擊282
    12.5.1HTTPS與HTTP的區別283
    12.5.2數字證書頒發機構的工作原理285
    12.5.3基於HTTPS的中間人攻擊286
    12.6小結290
    第13章身份認證攻擊292
    13.1簡單網絡服務認證的攻擊292
    13.2使用BurpSuite對網絡認證服務的攻擊296
    13.3散列密碼破解306
    13.3.1對最基本的LM散列加密密碼進行破解307
    13.3.2在線破解LM散列加密密碼309
    13.3.3在Kali Linux2中破解散列值310
    13.3.4散列值傳遞攻擊311
    13.4字典316
    13.5小結318
    第14章無線安全滲透測試320
    14.1如何對路由器進行滲透測試320
    14.2如何掃描出可連接的無線網絡323
    14.3使用Wireshark捕獲無線信號326
    14.4使用Kismet進行網絡審計328
    14.5小結331
    第15章拒絕服務攻擊333
    15.1數據鏈路層的拒絕服務攻擊333
    15.2網絡層的拒絕服務攻擊336
    15.3傳輸層的拒絕服務攻擊339
    15.4應用層的拒絕服務攻擊340
    15.5小結345
    內容簡介
    隨著網絡和計算機的安全越來越受重視,滲透測試技術已經成為網絡安全研究領域的焦點之一。作為一款網絡安全審計工具,Kali在滲透測試行業廣受認可,幾乎包含了所有的熱門工具,它可以通過對設備的探測來審計其安全性,而且功能極其完備。 本書由暢銷的Kali圖書升級而來,由資深的網絡安全領域的一線教師編寫完成。全書共15章,圍繞如何使用Kali這款網絡安全審計工具集合展開,涉及網絡安全滲透測試的相關理論和工具、Kali Linux 2的基礎知識、被動掃描、主動掃描、漏洞掃描、遠程控制、滲透攻擊、社會工程學工具、用Python 3編寫漏洞滲透模塊、網絡數據的與欺騙、無線安全滲透測試、拒絕服務攻擊等知識點,並結合Nmap、Metasploit、Amitage、Wireshark、Burp Suite等工具進行全面的實操演示。讀者將從書中學習到簡潔易懂的網絡安全知識,了解實用的案例和操作技巧,更好地等



    "
     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部