• Metasploit渗透测试与开发实践指南

Metasploit渗透测试与开发实践指南

九品

¥12.80

2024-08-12售出
展开详情
品相描述:九品
本店所售书籍均精品二手正版书书籍,严格审核品相为85品以上,出库会经过高温消毒,由于成本增加,所售书籍价格略高,运费首本5元,每增加一本运费加2元,每天下午2点前订单一般当天发出,最迟48小时内发出,二手书不保证100%没有任何笔记,有时会出现缺货现象,我们会第一时间告知您,感谢理解与支持。
商品描述:
以下信息以网上匹配仅供参考,不支持以此为由退款
内容简介:

                                          《信息安全技术丛书:Metasploit渗透测试与开发实践指南》由资深信息安全专家撰写,从实际的安装到漏洞评估,再到最后的漏洞利用,分阶段详细讲解渗透测试的基础知识和最佳实践,涵盖最新的漏洞利用方法,以及真实黑客的实践经验,全方位展示漏洞利用的最佳技巧。
  《信息安全技术丛书:Metasploit渗透测试与开发实践指南》共13章:第1章简单介绍实验环境的搭建;第2章介绍Metesploit框架的各种接口以及体系结构;第3章介绍漏洞利用基本概念,讲解如何借助于Metasploit,使用不同的漏洞利用技术攻陷脆弱系统;第4章介绍Meterpreter基础知识,并讲解如何使用meterpreter攻陷系统;第5章介绍Metasploit模块中提供的不同的信息收集技术;第6章介绍Metasploit客户端漏洞利用技术;第7章解释后漏洞利用的概念并详细讲解其各个阶段及各种后漏洞利用技术 ;第8章介绍使用Metesploit提升权限的新技术和技巧;第9章讨论如何清除痕迹,避免被检测和发现到;第10章讨论如何使用后门技术来维持对被攻击系统的访问;第11章探究跳板及网络嗅探的技巧;第12章 重点关注使用Metasploit进行漏洞攻击代码的开发;第13章介绍如何使用Metasploit框架中的附加工具来进一步提高我们的漏洞利用技能。                                   
目录:

                                        译者序
前 言
技术审校者简介
第1章 实验环境搭建
1.1 安装Oracle VM VirtualBox
1.2 在Oracle VM VirtualBox上安装Windows XP
1.3 在Oracle VM VirtualBox上安装BackTrack5 R2
1.4 小结

第2章 Metasploit框架组织结构
2.1 Metasploit界面和基础知识
2.2 漏洞攻击模块
2.3 深入理解攻击载荷
2.4 小结
参考资料

第3章 漏洞利用基础
3.1 漏洞利用基本术语
3.1.1 漏洞利用工作原理
3.1.2 一个典型的攻陷系统过程
3.2 小结
参考资料

第4章 Meterpreter基础
4.1 Meterpreter工作原理
4.2 Meterpreter实战
4.3 小结
参考资料

第5章 漏洞扫描与信息收集
5.1 使用Metasploit进行信息收集
5.2 主动信息收集
5.3 使用Nmap
5.3.1 Nmap探测选项
5.3.2 Nmap高级扫描选项
5.3.3 端口扫描选项
5.4 使用Nessus
5.5 将报告导入Metasploit中
5.6 小结
参考资料

第6章 客户端漏洞利用
6.1 什么是客户端攻击
6.1.1 浏览器漏洞攻击
6.1.2 IE快捷方式图标漏洞攻击
6.1.3 使用IE恶意VBScript代码执行漏洞攻击
6.2 小结
参考资料

第7章 后漏洞利用
7.1 什么是后漏洞利用
7.2 小结
参考资料

第8章 后漏洞利用——提权
8.1 理解提权
8.1.1 利用被攻陷系统
8.1.2 运用后漏洞利用实现提权
8.2 小结
参考资料

第9章 后漏洞利用——清除痕迹
9.1 禁用防火墙和其他网络防御设施
9.1.1 使用VBScript禁用防火墙
9.1.2 杀毒软件关闭及日志删除
9.2 小结
参考资料

第10章 后漏洞利用——后门
10.1 什么是后门
10.2 创建EXE后门
10.2.1 创建免杀后门
10.2.2 Metasploit持久性后门
10.3 小结
参考资料

第11章 后漏洞利用——跳板与网络嗅探
11.1 什么是跳板
11.2 在网络中跳转
11.3 嗅探网络
11.4 小结
参考资料

第12章 Metasploit漏洞攻击代码研究
12.1 漏洞攻击代码编写技巧
12.1.1 关键点
12.1.2 exploit格式
12.1.3 exploit mixin
12.1.4 Auxiliary::Report mixin
12.1.5 常用的exploit mixin
12.1.6 编辑漏洞攻击模块
12.1.7 使用攻击载荷
12.2 编写漏洞攻击代码
12.3 用Metasploit编写脚本
12.4 小结
参考资料

第13章 使用社会工程学工具包和Armitage
13.1 理解社会工程工具包
13.2 Armitage
13.2.1 使用Hail Mary
13.2.2 Meterpreter——access选项
13.3 小结
参考资料                                    
收起详情
查看更多
朱哲夫 普通高中课程标准实验教科书美术鉴赏 历代名臣上皇帝书 魔中魔115 古本戏曲丛刊 中华民国当二百文铜元 蝴蝶是自由的 李石青 聚锦堂 山海经广注 黄安民国纸品 无锡永泰丝厂 六十年前的无锡广播 济世宝筏 客家山歌大埔网泼妇打老公 客家山歌剧泼妇打老公7 五华山歌泼妇打老公 松柏门人字画 装配式桥梁设计刘红卫冯海江 白彦茹 智慧8年级 带有唱片功能的录音机老件图片 楚辞集注后语 吴法宪书法 吴法宪书法作品欣赏 sos祝你新年快乐 宝象国救师 漫步神州 连环画辛十四娘 梅艳芳演的祝你好运 祝你好运万梓良 汉尼拔之崛起 杨建侯花鸟画 上世纪八十年代出版的一套精装 八十年代群力棕双凤款醴陵瓷花盆 天风七子 李敖冷眼看台湾 龙开胜升值 阿信小品写意国画 中国艺术团1976年