登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』Kali渗透测试技术实战(IDF实验室成员倾情翻译, 全面而系统讲解Kali渗透测试的各种技术细节和方法)

書城自編碼: 2449076
分類:簡體書→大陸圖書→計算機/網絡软件工程/开发项目管理
作者: [美]James Broad Andrew Bindner著
國際書號(ISBN): 9787111473206
出版社: 机械工业出版社
出版日期: 2014-09-01

頁數/字數: 188/
書度/開本: 16开 釘裝: 平装

售價:HK$ 153.4

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
诛吕:“诸吕之乱”的真相与吕太后时期的权力结构
《 诛吕:“诸吕之乱”的真相与吕太后时期的权力结构 》

售價:HK$ 102.4
炙野(全2册)
《 炙野(全2册) 》

售價:HK$ 80.3
女人的胜利
《 女人的胜利 》

售價:HK$ 57.4
数据有道:数据分析+图论与网络+微课+Python编程(鸢尾花数学大系:从加减乘除到机器学习)
《 数据有道:数据分析+图论与网络+微课+Python编程(鸢尾花数学大系:从加减乘除到机器学习) 》

售價:HK$ 273.7
500万次倾听:陪伤心的人聊聊
《 500万次倾听:陪伤心的人聊聊 》

售價:HK$ 55.2
英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。)
《 英国商业500年(见证大国崛起与企业兴衰,启迪未来商业智慧。) 》

售價:HK$ 82.8
万千心理·儿童心理治疗中的心智化:临床实践指导
《 万千心理·儿童心理治疗中的心智化:临床实践指导 》

售價:HK$ 89.7
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
《 自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环) 》

售價:HK$ 67.9

 

建議一齊購買:

+

HK$ 127.7
《Kali Linux渗透测试的艺术》
+

HK$ 257.4
《Kali Linux & BackTrack渗透测试实战》
+

HK$ 153.4
《Web渗透测试:使用Kali Linux》
+

HK$ 127.4
《BackTrack 5 Cookbook中文版——渗透测试实》
+

HK$ 235.9
《Metasploit渗透测试魔鬼训练营(首本中文原创Meta》
+

HK$ 174.1
《Metasploit渗透测试指南》
編輯推薦:
1. 国际著名信息安全专家亲笔撰写,IDF实验室成员倾情翻译,著译双馨。 2. 全面而系统讲解Kali渗透测试的各种技术细节和方法,包含丰富示例,为快速掌握Kali渗透测试技术提供翔实指导。
內容簡介:
本书由国际著名信息安全专家写作,融合了作者多年的工作经验,不仅讲解了Kali Linux的安装、配置等基础知识,还详细描述了渗透测试实验环境的搭建和完整生命周期的五个阶段,并通过大量实例,详细说明Kali的主要工具及具体使用方法,为读者快速掌握Kali渗透测试提供翔实指导。
全书共11章:第1章简要说明全书内容、常用术语和Kali发展史等;第2章主要介绍在大多数电脑(台式机、笔记本、USB和微型计算机设备)上如何安装Kali;第3章涵盖Kali系统中软件包管理的基础技能;第4章描述网络的基础知识,以及如何在Kali中配置网络;第5章详细讲解如何利用虚拟化技术搭建渗透测试环境;第6章介绍渗透测试生命周期的五个阶段:侦察、扫描、渗透、维持访问和报告;第7章将会解释渗透测试周期中的信息收集阶段的基本概念;第8章介绍在扫描阶段用到的概念和基本工具,包括Nmap、Hping和Nessus;第9章介绍了攻击载体与攻击类型、Kali Linux自带的渗透工具集,并对Metasploit进行了详细介绍;第10章讲解与目标系统持续访问有关的实施漏洞利用的方法;第11章讲解如何撰写渗透测试报告。
關於作者:
作者简介
James Broad(CISSP、C EH、CPTS、Security+、MBA) Cyber-Recon公司的总裁和创始人,该公司专注于信息安全、信息保障的认证和鉴定,以及为企业和政府客户提供安全顾问服务。他有20多年的一线IT从业经验,涉及信息安全领域多个方向,包括信息安全工程、渗透测试、漏洞研究和分析等,并曾经为美国的诸多重要行业提供过信息安保服务,这些行业包括国防、执法机构、情报机构、金融和医疗保险行业等。
Andrew Bindner(CISSP、C EH、Security+、CCNA、CCAH) 美国海军退役军人,在情报与安全通信领域有超过12年的专业经验,涉及渗透测试、安全认证、密码加密等技术,他对BackTrack和Kali都有非常独到的见解,是Tribal Chicken的贡献者,该软件是快速部署、定制、分布式运行Kali Linux的工具。
译者简介
IDF实验室(www.idf.cn),全称为互联网情报威慑防御实验室(INTELLIGENCE DEFENSE FRIENDS LABORATORY),是一个由信息安全从业人员、专家及信息安全爱好者组成的第三方独立民间机构,一直以来致力于安全人才培养、信息安全普及以及黑客文化演绎,着力于信息安全行业的发展。
目錄
目录?Contents
译者序
致 谢
第1章 引言 1
1.1 本书的读者群 1
1.2 本书中的图片、表格和屏幕截图 2
1.3 关于渗透测试 2
1.4 渗透测试生命周期 3
1.5 常见的术语 3
1.6 Kali的发展史 6
参考文献 6
第2章 下载并安装Kali Linux 7
2.1 Kali Linux 7
2.2 系统信息 8
2.3 下载Kali 9
2.4 安装在硬盘 10
2.5 安装在U盘 17
2.6 安装在SD卡 19
2.7 本章小结 20
第3章 软件、补丁和升级 21
3.1 APT软件包处理工具 21
3.2 Debian软件包管理器 24
3.3 TAR压缩包 26
3.4 Nessus安装实用指南 28
3.5 本章小结 28
第4章 配置Kali 29
4.1 概述 30
4.2 网络基础知识 30
4.3 使用图形用户界面来配置网络接口 33
4.4 使用命令行来配置网络接口 35
4.5 使用GUI来配置无线网卡 36
4.6 Web服务器 39
4.7 FTP服务器 40
4.8 SSH服务器 42
4.9 配置并访问外置媒体 43
4.10 更新Kali 44
4.11 升级Kali 44
4.12 添加软件库的源 45
4.13 本章小结 45
第5章 渗透测试实验环境 46
5.1 概述 46
5.2 搭建一个免费的实验环境 47
5.3 Metasploitable2 55
5.4 扩展实验环境 59
5.5 MCIR训练套件 60
第6章 渗透测试生命周期 65
6.1 概述 65
6.2 阶段1:侦察 66
6.3 阶段2:扫描 67
6.4 阶段3:渗透 67
6.5 阶段4:维持访问 67
6.6 阶段5:报告 68
6.7 本章小结 68
第7章 侦察 69
7.1 概述 69
7.2 先从目标网站开始 70
7.3 网站镜像 71
7.4 Google搜索 71
7.5 Google Hacking 76
7.6 社交媒体 76
7.7 招聘网站 77
7.8 DNS和DNS攻击 77
7.9 查询域名服务器 79
7.10 区域传输 80
参考资源 80
第8章 扫描 81
8.1 概述 81
8.2 理解网络流量 82
8.3 扫描神器:Nmap 86
8.4 选择端口 95
8.5 Hping3 96
8.6 Nessus 96
8.7 本章小结 103
第9章 渗透 104
9.1 概述 104
9.2 Metasploit介绍 107
9.3 Metasploit使用 111
9.4 Web渗透 120
9.5 本章小结 129
第10章 维持访问 130
10.1 概述 130
10.2 术语和核心概念 131
10.3 后门程序 133
10.4 键盘记录器 140
10.5 本章小结 140
参考资源 141
第11章 报告和模板 142
11.1 生成报告 142
11.2 报告演示 144
11.3 报告和证据保存 144
11.4 本章小结 144
附录A Tribal Chicken工具 145
附录B Kali渗透测试工具集 158
內容試閱
第1章 Chapter 1
引言
章节信息
本书的读者群
本书图片、图表和屏幕截图
常用术语
Kali Linux发展史
本书要点
本书通过指导读者使用现今流行的最先进的Live版操作系统Kali Linux,引领读者贯穿渗透测试整个生命周期。在简短介绍后,本章将详述如何寻找、下载、安装并定制Kali Linux。接下来简要介绍Linux的基本配置和设置,以保证读者能理解基本命令和设置。本书剩余部分用于介绍渗透测试的生命周期——侦察、扫描、渗透、维持访问和报告等阶段。Kali Linux的发行版带有成百上千种不同的工具,而本书在介绍渗透测试生命周期时将仅涉及对应生命周期阶段最常用的工具。报告阶段会详细介绍如何生成报告,包括将渗透测试结果呈现给管理层和领导的报告,还包括开始渗透测试前的授权合同(ROE)模板。
1.1 本书的读者群
专业技术人员
计算机专业领域的技术人员,通过了解渗透测试人员的工作过程,能够获取更多经验。专业技术人员将会进一步理解渗透测试人员使用到的基本概念和技术,这些知识能让他们的信息系统更安全。这些领域包括但不限于服务器管理员、网络管理员、数据库管理员和桌面支持人员。
某些希望转型为专业渗透测试人员的专业技术人员通过阅读本书,可以获得大量渗透测试方面的知识。由于专业技术人员对各领域的知识有深入把握,在成为渗透测试人员时会具有独特的优势。在服务器管理方面拥有大量知识的人员会比渗透测试人员更适合测试服务器的安全配置。在其他专业领域的人员也是如此。
本书将会向专业技术人员介绍渗透测试领域以及渗透测试人员的常用工具。通过学习下面章节的例子和指令,专业人员将可以转型为渗透测试人员。
安全工程师
安全工程师的目标是努力使开发和维护的系统更加安全,如果理解了渗透测试的思维观念和生命周期,将会获得大量的知识,这将有利于总结提炼所开发和支持系统的安全特征。
信息安全和信息工程专业的学生
理解渗透测试领域,有助于学生深入了解当今报酬最高、最令人沮丧、最专业的信息技术领域之一:渗透测试。尽早接触渗透测试,可使学生确定把渗透测试方向作为职业是一个好的选择。
本书不适合的人群
本书不会为攻击美国国家安全局(NSA)或者本地银行分行提供技能和经验,也建议你不要去尝试。本书也不是为拥有多年渗透测试经验和深入掌握BackTrackKali Linux中工具原理的专业人员准备的。任何人都不能违法,本书引导更多的人接触渗透测试,是为了追求更安全的信息系统。
1.2 本书中的图片、表格和屏幕截图
本书中的图表是为了提供更坚实的理解,这是对文字描述的基本概念和技术的图解说明。
贯穿全书的屏幕截图用于说明将在Kali Linux环境中执行的命令和动作,也用于进一步阐明所述主题。根据Kali Linux的配置和版本的不同,这些屏幕截图与本地显示可能会有少许不同。这不影响渗透测试的基础学习,即使有影响,也应该是轻微的。
1.3 关于渗透测试
渗透测试是令人激动和内容丰富的领域,本章只是一个引言。渗透测试,或者更简洁地说渗透,是一套技术过程和方法论,是技术专家模拟黑客的动作和技术去尝试利用网络或信息系统。本书将会带领读者沿着渗透测试人员的步骤一步步地跟进:形成对目标的理解,分析目标,并试着渗透。本书用一章总结了报告撰写和其他文档,这些文档用于向组织领导层表述渗透测试团队的活动以及发现的系统缺陷。最后一章包括一个规范化的授权协议(ROE)模板,应该在渗透测试开展前进行标准化并经过审批。仅对授权的系统实施渗透测试以及严格按照审批的授权文件(ROE)需求进行渗透,这点很重要。
1.4 渗透测试生命周期
在实践中有众多不同的渗透测试生命周期模型。目前为止,最受认可的是EC-Council Certified Ethical Hacker(EC C|EH,伦理黑客认证)定义和使用的方法和生命周期。整个过程包含五个阶段:侦察、扫描、获取访问、维持访问以及清除痕迹[1]。本书将遵循Patrick Engebretson发行的《The Basics of Hacking and Penetration Testing》一书中渗透测试生命周期的修订版。这个过程采用了C|EH使用的基本阶段但是不包括最后阶段:清除痕迹。从本书中删除这个阶段是特意为之,因为最终阶段的许多技术在更深入的书中有出色的解释。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.