精通Metasploit渗透测试(第3版)
0推荐 收藏
304阅读
图灵程序设计丛书

精通Metasploit渗透测试(第3版) [预售]

尼普恩·贾斯瓦尔 (作者) 李华峰 (译者)
结合网络安全实践,系统阐述Metasploit渗透技术
包含大量对移动设备、SCADA、数据库和VOIP的渗透案例
本书是Metasploit 渗透测试的权威指南,涵盖了使用Metasploit 实现渗透测试的诸多方面,主要包括:渗透测试的基础知识,编写自定义渗透测试框架,开发渗透模块,移植渗透模块,测试服务,虚拟化测试,客户端渗透,Metasploit 中的扩展功能、规避技术和“特工”技术,Metasploit 的可视化管理,以及加速渗透测试和高效使用Metasploit 的各种技巧。

收藏本书能做什么?

有情况的时候会收到通知,比如电子书发布等。

纸质书
¥64.78 ¥79.00

出版信息

  • 书  名精通Metasploit渗透测试(第3版)
  • 系列书名图灵程序设计丛书
  • 执行编辑关于本书的内容有任何问题,请联系 岳新欣
  • 书  号978-7-115-51190-4
  • 定  价79.00 元
  • 页  数316
  • 印刷方式单色
  • 开  本16开
  • 出版状态正在印刷
  • 原书名Mastering Metasploit, Third Edition
  • 原书号9781788990615

所属分类

同系列书

  • HTTP权威指南

    David Gourley   Brian Totty   Marjorie Sayer   Sailu Reddy   Anshu Aggarwal   陈涓   赵振平   译

    本书是HTTP及其相关核心Web技术方面的权威著作,主要介绍了Web应用程序是如何工作的,核心的因特网协议如何...

  • JavaScript高级程序设计(第3版)

    Nicholas C.Zakas   李松峰   曹力   译

    本书是JavaScript超级畅销书的新版。ECMAScript 5 和HTML5在标准之争中双双胜出,使大量...

  • 计算机科学的基础

    Al Aho   Jeff Ullman   傅尔也   译

    本书全面而详细地阐述了计算机科学的理论基础,从抽象概念的机械化到各种数据模型的建立,用算法、数据抽象等核心思想...

  • Java技术手册(第6版)

    Benjamin J Evans   David Flanagan   安道   译

    通过学习本书,你将能够: 掌握最新的语言细节,包括Java 8的变化 使用基本的Java句法学习面向对...

  • 机器学习实战

    Peter Harrington   李锐   李鹏   曲亚东   王斌   译

    机器学习是人工智能研究领域中一个极其重要的研究方向,在现今的大数据时代背景下,捕获数据并从中萃取有价值的信息或...

本书特色

近年来,渗透测试已成为网络安全研究的核心问题之一,而Metasploit是目前业内广泛使用的渗透测试框架,拥有很多创新特性。本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程序的自动化攻击、提升安全专业技能。

第3版新增了关于Metasploit中规避技术和“特工”技术的章节,阐释了如何使用Metasploit的功能绕过各种高级防御机制,介绍了执法机构专用的Metasploit工具和技术,还讲解了加速渗透测试和高效使用Metasploit的各种技巧。此外还增加了Modbus协议攻击、渗透Active Directory并获取持久访问权限等内容。

- 开发高级、复杂的辅助模块
- 将用Perl、Python等语言编写的模块移植到Metasploit框架中
- 对数据库、SCADA等各种服务进行渗透测试
- 利用高级渗透技术对客户端发起攻击
- 使用Metasploit对移动设备和平板电脑进行渗透测试
- 使用Metasploit绕过杀毒软件和IDS等现代防御机制
- 使用Armitage GUI对Web服务器和系统进行模拟攻击
- 在Armitage中使用Cortana编写攻击脚本

目录

正在加工……

作者介绍

尼普恩·贾斯瓦尔(Nipun Jaswal)

信息安全专家、IT安全研究人员,在渗透测试、漏洞研究、监控解决方案等网络安全方面拥有10年专业经验。目前在Lucideus公司负责红队和漏洞研究服务以及其他企业客户服务。曾在Eforensics、Hakin9和Security Kaizen等著名安全杂志上发表过大量关于IT安全的文章,曾为Apple、Microsoft、AT&T等公司进行漏洞发掘。

大家也喜欢

  • OAuth 2实战

    贾斯廷·里彻   安东尼奥·桑索   杨鹏   译

    本书深入探讨OAuth的运行机制,详细介绍如何在不安全的网络环境下正确使用、部署OAuth,确保安全认证,是目...

  • Android安全攻防实践

    Srinivasa Rao Kotipalli   Mohammed A. Imran  

    本书以搭建安卓安全所需的实验环境开篇,首先介绍了ROOT安卓设备的常用工具和技术,并分析了安卓应用的基本架构,...

  • Python黑客攻防入门

    赵诚文   郑暎勋   武传海   译

    全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机...

  • 利用Python开源工具分析恶意代码

    赵涏元   崔祐硕   李导炅   郑智训   武传海   译

    恶意代码分析过程中,最重要的是掌握恶意代码的特征,此时需要灵活运用线上服务的快速分析数据和主要恶意代码的数据库...

  • 精通Metasploit渗透测试(第2版)

    Nipun Jaswal   李华峰   译

    本书介绍了时下流行的渗透测试框架——Metasploit。书中从其基本功能和传统使用方式开始,讲解编写Meta...

  • 看到这个突然想起。。。我第二版买了还没看。。。
    苹果泡泡  发表于 2019-05-20 17:23:24
    推荐