万本电子书0元读

万本电子书0元读

顶部广告

精通Metasploit渗透测试(第2版)电子书

Metasploit是目前业内使用频率非常高的渗透测试框架,拥有大规模的渗透模块数据库。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。 第2版全面更新,特别对SCADA、数据库、物联网、移动设备、平板电脑等各种服务的测试示例作出解读,为在实际工作中展渗透下坚实基础。

售       价:¥

纸质售价:¥44.20购买纸书

105人正在读 | 0人评论 6.2

作       者:尼理·贾斯瓦尔(Nipun Jaswal)

出  版  社:人民邮电出版社

出版时间:2017-11-01

字       数:16.5万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
《精通Metasploit渗透测试 第二版》介绍了时下流行的渗透测试框架——Metasploit。书中从其基本功能和传统使用方式始,讲解编写Metasploit模块的基础知识,学习渗透模块的执行、构建与移植,详细解读客户端攻、Metasploit框架中的各种内置脚本。 与第1版相比,第2版增添了大量对移动设备、SCADA、数据库、物联网设备的渗透案例,并讲解了如何将全新的渗透模块导到Metasploit。此外,还新增了大量优秀的出色工具的使用教程,采用了新版的社会工程学工具包,增加了大量经典详实的渗透模块编写实例。 《精通Metasploit渗透测试 第二版》适合网络与系统安全领域的技术爱好者和学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读参考。<br/>【推荐语】<br/>Metasploit是目前业内使用频率非常高的渗透测试框架,拥有大规模的渗透模块数据库。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。 第2版全面更新,特别对SCADA、数据库、物联网、移动设备、平板电脑等各种服务的测试示例作出解读,为在实际工作中展渗透下坚实基础。 -掌握复杂的辅助模块 -了解渗透模块的发和移植,将用Perl、Python编写的复杂模块移植到Metasploit框架中 -完成对数据库、SCADA等各种服务的渗透测试 -利用高-级渗透技术对客户端发起攻 -使用Metasploit对移动设备和平板电脑行渗透测试 -使用Metasploit实现社会工程学攻 -使用Armitage GUI对Web服务器和系统行模拟攻 -在Armitage中使用Cortana编写攻脚本<br/>【作者】<br/>Nipun Jaswal IT安全业务践行者,充满激情的IT安全研究人员。拥有7年专业经验, IT安全测试技能娴熟。曾在Eforensics、Hakin9 和Security Kaizen 等知名安全杂志上发表过大量关于IT安全的文章,并因为Apple、Microsoft、AT&T、Offensive Security、Rapid7、Blackberry、Nokia、Zynga.com等知名公司行漏洞发掘而为人熟知。邮箱地址:mail@nipunjaswal.info。 李华峰 信息安全顾问、自由撰稿人。从事网络安全研究与教学多年,在网络安全部署、网络渗透测试、社会工程学等方面有十分丰富的实践经验。目前已经出版《诸神之眼——Nmap网络安全审计技术揭秘》《机器人学经典教程》《精通Metasploit渗透测试(第1版)》等多本著作和译著。<br/>
目录展开

译者序

序言

前言

本书内容

本书要求

读者对象

排版约定

读者反馈

致谢

第1章 走近Metasploit渗透测试框架

1.1 组织一次渗透测试

1.2 前期交互阶段

1.3 信息收集/侦查阶段

1.4 了解测试环境

1.5 在虚拟环境中安装Kali Linux

1.6 Metasploit基础

1.7 使用Metasploit进行渗透测试

1.8 使用Metasploit进行渗透测试的优势

1.9 对未知网络的渗透测试

1.10 在Metasploit中使用数据库

1.11 威胁建模

1.12 VSFTPD 2.3.4后门的漏洞分析

1.13 PHP-CGI查询字符串参数漏洞的分析

1.14 HFS 2.3上的漏洞分析

1.15 渗透访问控制的持久化

1.16 清除渗透痕迹

1.17 回顾入侵过程

1.18 小结

第2章 打造定制化的Metasploit渗透测试框架

2.1 Ruby——Metasploit的核心

2.2 开发自定义模块

2.3 突破Meterpreter脚本

2.4 与RailGun协同工作

2.5 小结

第3章 渗透模块的开发过程

3.1 渗透的最基础部分

3.2 使用Metasploit实现对栈的缓冲区溢出

3.3 使用Metasploit实现基于SEH的缓冲区溢出

3.4 在Metasploit模块中绕过DEP

3.5 其他保护机制

3.6 小结

第4章 渗透模块的移植

4.1 导入一个基于栈的缓冲区溢出渗透模块

4.2 将基于Web的RCE导入Metasploit

4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit

4.4 小结

第5章 使用Metasploit对服务进行测试

5.1 SCADA系统的基本原理

5.2 数据库渗透

5.3 VOIP渗透测试

5.4 小结

第6章 虚拟化测试的原因及阶段

6.1 使用Metasploit集成的服务完成一次渗透测试

6.2 小结

第7章 客户端渗透

7.1 有趣又有料的浏览器渗透攻击

7.2 Metasploit和Arduino——致命搭档

7.3 基于各种文件格式的渗透攻击

7.4 使用Metasploit实现对Linux客户端的渗透

7.5 使用Metasploit攻击Android系统

7.6 小结

第 8 章Metasploit的扩展功能

8.1 Metasploit后渗透模块的基础知识

8.2 基本后渗透命令

8.3 使用Metasploit中的高级后渗透模块

8.4 其他后渗透模块

8.5 Metasploit中的高级扩展功能

8.6 小结

第9章 提高渗透测试的速度

9.1 pushm和popm命令的使用方法

9.2 loadpath命令的使用

9.3 使用reload、edit和reload_all命令加快开发过程

9.4 资源脚本的使用方法

9.5 在Metasploit中使用AutoRunScript

9.6 Metasploit中的全局变量

9.7 自动化社会工程学工具包

9.8 小结

第10章 利用Armitage实现Metasploit的可视化管理

10.1 Armitage的基本原理

10.2 网络扫描以及主机管理

10.3 使用Armitage进行渗透

10.4 使用Armitage进行后渗透攻击

10.5 使用Armitage进行客户端攻击

10.6 Armitage脚本编写

10.7 小结

10.8 延伸阅读

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部