返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • 醉染图书Kali Linux学习手册9787519846039
  • 正版全新
    • 作者: (美)里克·梅西耶著 | (美)里克·梅西耶编 | (美)里克·梅西耶译 | (美)里克·梅西耶绘
    • 出版社: 中国电力出版社
    • 出版时间:2020-06-01
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    醉染图书旗舰店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: (美)里克·梅西耶著| (美)里克·梅西耶编| (美)里克·梅西耶译| (美)里克·梅西耶绘
    • 出版社:中国电力出版社
    • 出版时间:2020-06-01
    • 版次:1
    • 印次:1
    • 字数:501000
    • 页数:424
    • 开本:16开
    • ISBN:9787519846039
    • 版权提供:中国电力出版社
    • 作者:(美)里克·梅西耶
    • 著:(美)里克·梅西耶
    • 装帧:平装
    • 印次:1
    • 定价:98.00
    • ISBN:9787519846039
    • 出版社:中国电力出版社
    • 开本:16开
    • 印刷时间:暂无
    • 语种:暂无
    • 出版时间:2020-06-01
    • 页数:424
    • 外部编号:1202103054
    • 版次:1
    • 成品尺寸:暂无

    前言 1

    章 Kali Linux 入门 9

    Linux 的由来 9

    关于 Linux11

    单内核与微内核 12

    Kali Linux 的获取和安装 14

    桌面环境 17

    GNOME 桌面 18

    通过桌面管理器登录 21

    Xfce 桌面 22

    Cinnamon 和 MATE

    命令行 25

    管理文件和目录 26

    Linux 文件系统结构 28

    进程管理 31

    手册页 32

    信号 34

    实用程序 35

    用户管理 36

    服务管理 37

    软件包管理 39

    日志管理 43

    小结 46

    实用资源 47

    第 2 章 网络安全测试基础 48

    安全测试 49

    网络安全测试 51

    监控 51

    网络层 53

    压力测试 56

    拒绝服务工具 64

    加密测试 69

    捕获数据包 74

    tcpdump 75

    BFP 77

    Wireshark 79

    病毒攻击 83

    ARP 欺骗 84

    DNS 欺骗 87

    小结 88

    实用资源 89

    第 3 章 侦察 90

    什么是侦察? 91

    运营安全( OPSEC) 91

    开源智能工具 92

    Google 与黑客攻击 94

    自动化信息抓取 97

    Recon-NG101

    Malteg 04

    DNS 侦察和 whis09

    DNS 侦察 109

    区域互联网注册服务商114

    被动侦察 117

    端口扫描 119

    TCP 扫描120

    UDP 扫描 121

    Nmap 端口扫描 121

    高速扫描 125

    服务扫描 128

    手工交互 130

    小结132

    实用资源 132

    第 4 章 寻找漏洞 134

    什么是漏洞135

    漏洞类型 136

    缓冲区溢出136

    竞争条件 138

    输入验 139

    访问控制 140

    本地漏洞 140

    使用 lynis 进行本地检查141

    OpenVAS 本地扫描143

    Root Kit146

    远程漏洞 147

    OpenVAS 入门 149

    创建扫描 151

    OpenVAS 报告 155

    网络设备漏洞159

    审查设备 160

    数据库漏洞163

    识别新的漏洞 164

    小结 167

    实用资源 168

    第 5 章 自动化漏洞利用 169

    什么是漏洞利用? 170

    思科攻击 170

    管理协议 172

    设备 173

    漏洞利用数据库 175

    Metasploit 178

    Metasploit 入门 179

    Metasploit 模块应用180

    导入数据 182

    漏洞利用系统187

    Armitage 189

    社交工程 192

    小结 195

    实用资源 195

    第 6 章 Metasploit 进阶 197

    扫描目标 198

    端口扫描 198

    SMB 扫描202

    漏洞扫描 204

    对目标进行漏洞利用205

    Meterpreter 应用208

    Meterpreter 基础209

    用户信息 209

    操作进程 213

    权限升级 216

    转向网络 220

    维护访问权限2

    小结227

    实用资源 228

    第 7 章 无线安全测试 229

    无线应用的范围 229

    802110

    蓝牙协议 1

    Zigbee 协议 2

    WiFi 攻击和测试工具

    80211 协议的术语和功能

    识别网络 5

    WPS 攻击

    自动化多个测试 240

    注入攻击 242

    WiFi 密码破解244

    besside-ng244

    coWPAtty 246

    Aircrack-ng247

    Fern 250

    流氓 AP 252

    托管接入点252

    网络钓鱼攻击254

    无线蜜罐 258

    蓝牙测试 259

    扫描260

    服务识别 262

    蓝牙测试265

    Zigbee 测试 267

    小结267

    实用资源 268

    第 8 章 Web 应用测试 269

    Web 架构 269

    防火墙 271

    负载均衡器271

    Web 服务器 272

    应用程序服务器 273

    数据库服务器274

    基于 Web 的攻击 274

    SL 注入275

    XML 实体注入 276

    命令注入 278

    跨站脚本 279

    跨站请求伪造281

    会话劫持 282

    使用代理 284

    Burp Suite285

    Zed 攻击代理 289

    WebScarab295

    Paros 代理 296

    Proxystrike 298

    自动化 Web 攻击 299

    Recon 299

    Vega302

    nikto 304

    Dirbuster 和 Gobuster 306

    基于 Java 的应用程序服务器 308

    基于 SL 的攻击309

    不错应用 313

    小结 316

    实用资源 316

    第 9 章 破解密码 317

    密码存储 317

    生日悖论 318

    安全账户管理器( SAM) 319

    PAM 和 Crypt 320

    获取密码 322

    本地破解 325

    密码破解中的数学 326

    John the Ripper327

    表330

    HashCat 336

    远程破解 338

    Hydra339

    Patator 340

    基于 Web 的攻击 342

    小结346

    实用资源 346

    0 章 不错技术 347

    编程基础 348

    编译语言349

    解释语言352

    中间语言 353

    编译和构建356

    编程错误 357

    缓冲区溢出358

    堆栈保护 360

    堆溢出361

    返回 libc 362

    编写 Nmap 模块 363

    扩展 Metasploit367

    反汇编与逆向工程371

    调试371

    反汇编 376

    跟踪程序 378

    文件类型380

    保持访问和善后 381

    Metasploit 与善后381

    维持访问 383

    小结 384

    实用资源 385

    1 章 报告 386

    确定威胁发生的可能和严重程度 387

    编写报告 389

    受众389

    执行摘要 390

    方 392

    测试结果 392

    记笔记 394

    文本编辑器394

    基于 GUI 的编辑器 396

    笔记397

    捕获数据 398

    组织数据 400

    Dradis Framework 401

    CaseFile403

    小结 406

    实用资源 406

    作者介绍 409

    封面介绍 409

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购