万本电子书0元读

万本电子书0元读

顶部广告

精通Metasploit渗透测试(第3版)电子书

近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。 第3版新增了关于Metasploit中规避技术和“特工”技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻、渗透Active Directory并获取持久访问权限等内容。

售       价:¥

纸质售价:¥39.50购买纸书

231人正在读 | 0人评论 6.2

作       者:(英) 尼普恩·贾斯瓦尔(Nipun Jaswal)

出  版  社:人民邮电出版社有限公司

出版时间:2019-06-01

字       数:18.3万

所属分类: 科技 > 计算机/网络 > 计算机理论与教程

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
本书是Metasploit 渗透测试的权威指南,涵盖了使用Metasploit 实现渗透测试的诸多方面,主要包括:渗透测试的基础知识,编写自定义渗透测试框架,发渗透模块,移植渗透模块,测试服务,虚拟化测试,客户端渗透,Metasploit 中的扩展功能、规避技术和“特工”技术,Metasploit 的可视化管理,以及加速渗透测试和高效使用Metasploit 的各种技巧。<br/>【推荐语】<br/>近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit行高效渗透测试、实现Web应用程序的自动化攻、提升安全专业技能。 第3版新增了关于Metasploit中规避技术和“特工”技术的章节,阐释了如何使用Metasploit的功能绕过各种防御机制,介绍了执法机构使用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻、渗透Active Directory并获取持久访问权限等内容。 - 发复杂的辅助模块 - 将用Perl、Python等语言编写的模块移植到Metasploit框架中 - 对数据库、SCADA等各种服务行渗透测试 - 利用渗透技术对客户端发起攻 - 使用Metasploit对移动设备和平板电脑行渗透测试 - 使用Metasploit绕过杀毒软件和IDS等现代防御机制 - 使用Armitage GUI对Web服务器和系统行模拟攻 - 在Armitage中使用Cortana编写攻脚本<br/>【作者】<br/>尼普恩·贾斯瓦尔(Nipun Jaswal) 信息安全专家、IT安全研究人员,在渗透测试、漏洞研究、监控解决方案等网络安全方面拥有10年专业经验。目前在Lucideus公司负责红队和漏洞研究服务以及其他企业客户服务。曾在Eforensics、Hakin9和Security Kaizen等安全杂志上发表过大量关于IT安全的文章,曾为Apple、Microsoft、AT&T等公司行漏洞发掘。<br/>
目录展开

版权声明

前言

致谢

第 1 章 走近Metasploit渗透测试框架

1.1 组织一次渗透测试

1.2 工作环境的准备

1.3 Metasploit基础

1.4 使用Metasploit进行渗透测试

1.5 使用Metasploit进行渗透测试的优势

1.6 案例研究:渗透进入一个未知网络

1.7 案例研究回顾

1.8 小结与练习

第 2 章 打造定制化的Metasploit渗透测试框架

2.1 Ruby——Metasploit的核心

2.2 开发自定义模块

2.3 突破Meterpreter脚本

2.4 与RailGun协同工作

2.5 小结与练习

第 3 章 渗透模块的开发过程

3.1 渗透的最基础部分

3.2 使用Metasploit实现对栈的缓冲区溢出

3.3 使用Metasploit实现基于SEH的缓冲区溢出

3.4 在Metasploit模块中绕过DEP

3.5 其他保护机制

3.6 小结与练习

第 4 章 渗透模块的移植

4.1 导入一个基于栈的缓冲区溢出渗透模块

4.2 将基于Web的RCE导入Metasploit

4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit

4.4 小结与练习

第 5 章 使用Metasploit对服务进行测试

5.1 SCADA系统测试的基本原理

5.2 数据库渗透

5.3 VOIP渗透测试

5.4 小结与练习

第 6 章 虚拟化测试的原因及阶段

6.1 使用Metasploit集成的服务完成一次渗透测试

6.2 手动创建报告

6.3 小结

第 7 章 客户端渗透

7.1 有趣又有料的浏览器渗透攻击

7.2 Metasploit和Arduino——“致命”搭档

7.3 基于各种文件格式的渗透攻击

7.4 使用Metasploit攻击Android系统

7.5 小结与练习

第 8 章 Metasploit的扩展功能

8.1 Metasploit后渗透模块的基础知识

8.2 基本后渗透命令

8.3 使用Metasploit中的高级后渗透模块

8.4 其他后渗透模块

8.5 Metasploit中的高级扩展功能

8.6 小结与练习

第 9 章 Metasploit中的规避技术

9.1 使用C wrapper和自定义编码器来规避Meterpreter

9.2 使用Metasploit规避入侵检测系统

9.3 规避Windows防火墙的端口阻塞机制

9.4 小结

第 10 章 Metasploit中的“特工”技术

10.1 在Meterpreter会话中保持匿名

10.2 使用通用软件中的漏洞维持访问权限

10.3 从目标系统获取文件

10.4 使用venom实现代码混淆

10.5 使用反取证模块来消除入侵痕迹

10.6 小结

第 11 章 利用Armitage实现Metasploit的可视化管理

11.1 Armitage的基本原理

11.2 网络扫描以及主机管理

11.3 使用Armitage进行渗透

11.4 使用Armitage进行后渗透攻击

11.5 使用团队服务器实现红队协同工作

11.6 Armitage脚本编写

11.7 小结

第 12 章 技巧与窍门

12.1 使用Minion脚本实现自动化

12.2 用connect代替Netcat

12.3 shell升级与后台切换

12.4 命名约定

12.5 在Metasploit中保存配置

12.6 使用内联handler以及重命名任务

12.7 在多个Meterpreter上运行命令

12.8 社会工程学工具包的自动化

12.9 Metasploit和渗透测试速查手册

12.10 延伸阅读

看完了

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部