加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书Kali Linux学习手册9787519846039
¥ ×1
商品
服务
物流
前言 1 章 Kali Linux 入门 9Linux 的由来 9关于 Linux11单内核与微内核 12Kali Linux 的获取和安装 14桌面环境 17GNOME 桌面 18通过桌面管理器登录 21Xfce 桌面 22Cinnamon 和 MATE 命令行 25管理文件和目录 26Linux 文件系统结构 28进程管理 31手册页 32信号 34实用程序 35用户管理 36服务管理 37软件包管理 39日志管理 43小结 46实用资源 47第 2 章 网络安全测试基础 48安全测试 49网络安全测试 51监控 51网络层 53压力测试 56拒绝服务工具 64加密测试 69捕获数据包 74tcpdump 75BFP 77Wireshark 79病毒攻击 83ARP 欺骗 84DNS 欺骗 87小结 88实用资源 89第 3 章 侦察 90什么是侦察? 91运营安全( OPSEC) 91开源智能工具 92Google 与黑客攻击 94自动化信息抓取 97Recon-NG101Malteg 04DNS 侦察和 whis09DNS 侦察 109区域互联网注册服务商114被动侦察 117端口扫描 119TCP 扫描120UDP 扫描 121Nmap 端口扫描 121高速扫描 125服务扫描 128手工交互 130小结132实用资源 132第 4 章 寻找漏洞 134什么是漏洞135漏洞类型 136缓冲区溢出136竞争条件 138输入验 139访问控制 140本地漏洞 140使用 lynis 进行本地检查141OpenVAS 本地扫描143Root Kit146远程漏洞 147OpenVAS 入门 149创建扫描 151OpenVAS 报告 155网络设备漏洞159审查设备 160数据库漏洞163识别新的漏洞 164小结 167实用资源 168第 5 章 自动化漏洞利用 169什么是漏洞利用? 170思科攻击 170管理协议 172设备 173漏洞利用数据库 175Metasploit 178Metasploit 入门 179Metasploit 模块应用180导入数据 182漏洞利用系统187Armitage 189社交工程 192小结 195实用资源 195第 6 章 Metasploit 进阶 197扫描目标 198端口扫描 198SMB 扫描202漏洞扫描 204对目标进行漏洞利用205Meterpreter 应用208Meterpreter 基础209用户信息 209操作进程 213权限升级 216转向网络 220维护访问权限2小结227实用资源 228第 7 章 无线安全测试 229无线应用的范围 229802110蓝牙协议 1Zigbee 协议 2WiFi 攻击和测试工具80211 协议的术语和功能识别网络 5WPS 攻击 自动化多个测试 240注入攻击 242WiFi 密码破解244besside-ng244coWPAtty 246Aircrack-ng247Fern 250流氓 AP 252托管接入点252网络钓鱼攻击254无线蜜罐 258蓝牙测试 259扫描260服务识别 262蓝牙测试265Zigbee 测试 267小结267实用资源 268第 8 章 Web 应用测试 269Web 架构 269防火墙 271负载均衡器271Web 服务器 272应用程序服务器 273数据库服务器274基于 Web 的攻击 274SL 注入275XML 实体注入 276命令注入 278跨站脚本 279跨站请求伪造281会话劫持 282使用代理 284Burp Suite285Zed 攻击代理 289WebScarab295Paros 代理 296Proxystrike 298自动化 Web 攻击 299Recon 299Vega302nikto 304Dirbuster 和 Gobuster 306基于 Java 的应用程序服务器 308基于 SL 的攻击309不错应用 313小结 316实用资源 316第 9 章 破解密码 317密码存储 317生日悖论 318安全账户管理器( SAM) 319PAM 和 Crypt 320获取密码 322本地破解 325密码破解中的数学 326John the Ripper327表330HashCat 336远程破解 338Hydra339Patator 340基于 Web 的攻击 342小结346实用资源 346 0 章 不错技术 347编程基础 348编译语言349解释语言352中间语言 353编译和构建356编程错误 357缓冲区溢出358堆栈保护 360堆溢出361返回 libc 362编写 Nmap 模块 363扩展 Metasploit367反汇编与逆向工程371调试371反汇编 376跟踪程序 378文件类型380保持访问和善后 381Metasploit 与善后381维持访问 383小结 384实用资源 385 1 章 报告 386确定威胁发生的可能和严重程度 387编写报告 389受众389执行摘要 390方 392测试结果 392记笔记 394文本编辑器394基于 GUI 的编辑器 396笔记397捕获数据 398组织数据 400Dradis Framework 401CaseFile403小结 406实用资源 406作者介绍 409封面介绍 409
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员