分类

电子阅读

metasploit渗透测试指南-[美] 肯尼等著pdf

metasploit渗透测试指南-[美] 肯尼等著pdf 中文完整版

大小:25.5 MB

语言:简体中文系统:WinXP, Win7, Win8, Win10, WinAll

类别:电子阅读时间:2017-12-23

  metasploit渗透测试指南提供了丰富的网络测试功能,可以帮助您分析黑客代码以及分析分析漏洞,对于很多安全防护行业以及玩建立网站安全行业来说是非常重要的一本书籍Metasploit框架跻身信息安全职业者们最广泛使用的工具软件行列已经相当长时间了,很多网站以及服务器都是利用这个框架设计的,所以开发人员在设计安全防护系统的时候就需要使用渗透分析等技术对您开发的站点进行分析,结合内置的metasploit基础说明以及编写安全模块等知识,让开发人员在建立黑客防护模块的时候得到更多的帮助,这款metasploit渗透测试指南具有十七章,详细讲解了metasploit开发的方案以及漏洞扫描的技术,需要的朋友可以下载阅读!

metasploit渗透测试指南-[美] 肯尼等著pdf 中文完整版

译者序

  在本书正式出版之前,译者团队——清华大学信息与网络安全实验室狩猎女神科研小组就一直在渗透测试与漏洞分析技术的学习、探索和研究中使用Metasploit 框架软件,并于今年5月份开始规划撰写一本向国内读者全面介绍Metasploit的原创书。

  然而到6月份我们就关注到Offensive Security黑客团队创作的Metasploit 书籍马上要于7月份出版,而且和我们之前所规划的原创书目标基本一致,同时我们对Offensive Security黑客团队之前维护的“Metasploit揭秘”在线教程质量非常认可,因此对他们出版Metasploit 书籍的质量与市场销售前景非常看好,所以选择将此书推荐给电子工业出版社进行引进翻译,电子工业出版社也很顺利地与外方出版社签订了版权引进协议。

  令我们意想不到的是,本书在Amazon上的市场销售表现甚至超过了我们的预期,在7月份本书出版后的相当长一段时间内,都占据了Amazon“安全与加密”类技术书籍的销量冠军宝座,直到让位于8月份出版的凯文·米特尼克自传。

metasploit渗透测试指南-[美] 肯尼等著pdf 中文完整版

目录

  第1章:“渗透测试技术基础”,帮你建立起关于渗透测试的方法论。

  第2章:“Metasploit基础”,引领你认识Metasploit框架中的各种工具。

  第3章:“情报搜集”,为你展示在渗透测试侦察阶段利用Metasploit搜集情报信息的不同方法。

  第4章:“漏洞扫描”,指导你如何发现安全漏洞并充分利用漏洞扫描技术。

  第5章:“渗透攻击之旅”,带你进入渗透攻击的世界。

  第6章:“Meterpreter”,让你见识后渗透攻击阶段的瑞士军刀—Meterpreter。

  第7章:“免杀技术”,关注对杀毒软件进行逃逸的底层技术概念。

  第8章:“客户端渗透攻击”,为你展示客户端渗透攻击和浏览器安全漏洞。

  第9章:“Metasploit辅助模块”,带你了解辅助模块的多样化能力。

  第10章:“社会工程学工具包”,这是你在社会工程学攻击中使用SET的参考指南。

  第11章:“Fast-Track”,为你全面剖析Fast-Track——一个自动化的渗透测试框架软件。

  第12章:“Karmetasploit无线攻击套件”,为你展示如何利用Karmetasploit 进行无线攻击

  第13章编写你自己的模块

  第14章创建你自己的渗透攻击模块

  第15章将渗适代码移植到Metasploit框架

  第16章 Meterpreter脚本编程

  第17章一次模拟的渗透测试过程

metasploit渗透测试指南-[美] 肯尼等著pdf 中文完整版

作者介绍

  本书翻译工作的具体分工是:诸葛建伟译序、前言和第1、2、13、14、15、17章,王译第3、4、5、7、9章,孙松柏译第10、11、16章和附录B,李聪译第6章,陈力波译第8章,田繁译第12章与附录A。全书内容由诸葛建伟进行全面、仔细的统稿与审校。在本书的版权引进和翻译过程中,电子工业出版社的策划编辑毕宁给予了我们非常大的支持,编辑许艳、顾慧芳在编辑工作方面付出了辛勤的劳动。在此,一并表示深切的谢意。

metasploit渗透测试指南-[美] 肯尼等著pdf 中文完整版

Metasploit 功能程序

  在为你引见了Metasploit的三个主要用户接口之后,现在可以来介绍一些Metasploit功能程序了。Metasploit的功能程序是在某些特定的场合下,对Metasploit框架中的一些特殊功能进行直接访问的接口,在渗透代码开发过程中特别有用。我们在这里介绍几个最为常用的Metasploit功能程序,并在书中其他章节中来引出其他的功能程序。

∨ 展开

网友评论

我要跟帖
取消
所有评论 共 0