当当读书
首页
书房
账户
购物车
分享
分享到
QQ空间
新浪微博
关闭
精通Metasploit渗透测试(第3版)
(英) 尼普恩·贾斯瓦尔(Nipun Jaswal)
0
¥
38.50
抢
秒
原价¥38
¥
开通租阅权,免费读此书
提示:数字商品不支持退换货,不提供源文件,不支持导出打印。
评论
赠一得一
收藏
分享
此书籍暂不支持在移动端购买和阅读
秒
剩余
0
天
00
小时
00
分
00
秒
抢
此商品限时抢购中,剩余
1
天
12
小时
31
分
23
秒
减
折
满80元折上8折
N件折
满2件折上8折
N元场
已选1件,再选1件即可享8折
领券
查看对应纸书
25.2
详情
目录
评论(
0
)
内容简介
本书是Metasploit 渗透测试的权威指南,涵盖了使用Metasploit 实现渗透测试的诸多方面,主要包括:渗透测试的基础知识,编写自定义渗透测试框架,发渗透模块,移植渗透模块,测试服务,虚拟化测试,客户端渗透,Metasploit 中的扩展功能、规避技术和“特工”技术,Metasploit 的可视化管理,以及加速渗透测试和高效使用Metasploit 的各种技巧。
【推荐语】
近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。 第3版新增了关于Metasploit中规避技术和“特工”技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻、渗透Active Directory并获取持久访问权限等内容。 - 发复杂的辅助模块 - 将用Perl、Python等语言编写的模块移植到Metasploit框架中 - 对数据库、SCADA等各种服务行渗透测试 - 利用渗透技术对客户端发起攻 - 使用Metasploit对移动设备和平板电脑行渗透测试 - 使用Metasploit绕过杀毒软件和IDS等现代防御机制 - 使用Armitage GUI对Web服务器和系统行模拟攻 - 在Armitage中使用Cortana编写攻脚本
【作者】
尼普恩·贾斯瓦尔(Nipun Jaswal) 信息安全专家、IT安全研究人员,在渗透测试、漏洞研究、监控解决方案等网络安全方面拥有10年专业经验。目前在Lucideus公司负责红队和漏洞研究服务以及其他企业客户服务。曾在Eforensics、Hakin9和Security Kaizen等安全杂志上发表过大量关于IT安全的文章,曾为Apple、Microsoft、AT&T等公司行漏洞发掘。
展开
作者
(英) 尼普恩·贾斯瓦尔(Nipun Jaswal)
出版
人民邮电出版社有限公司
分类
出版物 >
计算机/网络 >
计算机理论与教程
大家都在看
换一批
黑客与画家(10万册纪念版)
[美]保罗·格雷厄姆(Paul Graham) 著
Kali Linux高级渗透测试(原书第4版)
维杰·库马尔·维卢(Vijay Kumar Velu)
信息科技风险管理:合规管理、技术防控与数字化
李燕;林卫华;杨春明;秦志华;赖胜枢
Kali Linux无线渗透测试指南(第3版)
(英)卡梅伦 布坎南(Cameron Buchanan)、(印度)维韦克 拉玛钱德朗(Vivek Ramachandran)
信息安全等级保护测评与整改指导手册
郭鑫
深入浅出密码学
戴维·王(David Wong) 著
CTF实战:从入门到提升
苗春雨;叶雷鹏
数据治理与数据安全
张莉
ChatGPT写作超简单
安晓辉 著
大家都在看
换一批
Kali Linux 2网络渗透测试实践指南
李华峰,商艳红,高伟,毕红静
商用密码应用与安全性评估
霍炜,郭启全,等
网络安全运营服务能力指南(共9册)
范渊
CTF实战:从入门到提升
苗春雨;叶雷鹏
软件开发安全之道
洛伦·科恩费尔德(Loren Kohnfelder) 著
数据治理与数据安全
张莉
网络安全渗透测试
苗春雨;曹雅斌;等
信息安全风险评估手册(第2版)
郭鑫
隐私保护计算
王伟 李浥东 刘吉强 著
购物车
购买
免费试读
加入购物车
领取优惠券
温馨提示:
您已领取的礼券,请到【个人中心】-【资产】中查看。
升级VIP,6万精品免费读。
快来当当读书app
取消
确定