返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]Kali Linux学习手册 (美)里克·梅西耶 著 邓世超 译 程序设计(新)专业科技 书店正版图书籍 中国电
  • 本店商品限购一件,多拍不发货,谢谢合作
    • 作者: Ric著
    • 出版社: 中国电力出版社
    • 出版时间:1
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    如梦图书专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: Ric著
    • 出版社:中国电力出版社
    • 出版时间:1
    • ISBN:9788501267317
    • 版权提供:中国电力出版社

                                                        店铺公告

    为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。 温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货), 关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

    Kali Linux学习手册

    作  者:(美)里克·梅西耶 著 邓世超 译
    定  价:98
    出 版 社:中国电力出版社
    出版日期:2020年06月01日
    页  数:424
    装  帧:平装
    ISBN:9787519846039
    前言 1
    第 1 章 Kali Linux 入门 9
    Linux 的由来 9
    关于 Linux11
    单内核与微内核 12
    Kali Linux 的获取和安装 14
    桌面环境 17
    GNOME 桌面 18
    通过桌面管理器登录 21
    Xfce 桌面 22
    Cinnamon 和 MATE 23
    命令行 25
    管理文件和目录 26
    Linux 文件系统结构 28
    进程管理 31
    手册页 32
    信号 34
    其他实用程序 35
    用户管理 36
    服务管理 37
    软件包管理 39
    日志管理 43
    小结 46
    实用资源 47
    第 2 章 网络安全测试基础 48
    安全测试 49
    网络安全测试 51
    监控 51
    网络层 53
    压力测试 56
    拒绝服务工具 64
    加密测试 69
    捕获数据包 74
    tcpdump 75
    BFP 77
    Wireshark 79
    病毒攻击 83
    ARP 欺骗 84
    DNS 欺骗 87
    小结 88
    实用资源 89
    第 3 章 侦察 90
    什么是侦察? 91
    运营安全( OPSEC) 91
    开源智能工具 92
    Google 与黑客攻击 94
    自动化信息抓取 97
    Recon-NG101
    Maltego 104
    DNS 侦察和 whois109
    DNS 侦察 109
    区域互联网注册服务商114
    被动侦察 117
    端口扫描 119
    TCP 扫描120
    UDP 扫描 121
    Nmap 端口扫描 121
    高速扫描 125
    服务扫描 128
    手工交互 130
    小结132
    实用资源 132
    第 4 章 寻找漏洞 134
    什么是漏洞135
    漏洞类型 136
    缓冲区溢出136
    竞争条件 138
    输入验证 139
    访问控制 140
    本地漏洞 140
    使用 lynis 进行本地检查141
    OpenVAS 本地扫描143
    Root Kit146
    远程漏洞 147
    OpenVAS 入门 149
    创建扫描 151
    OpenVAS 报告 155
    网络设备漏洞159
    审查设备 160
    数据库漏洞163
    识别新的漏洞 164
    小结 167
    实用资源 168
    第 5 章 自动化漏洞利用 169
    什么是漏洞利用? 170
    思科攻击 170
    管理协议 172
    其他设备 173
    漏洞利用数据库 175
    Metasploit 178
    Metasploit 入门 179
    Metasploit 模块应用180
    导入数据 182
    漏洞利用系统187
    Armitage 189
    社交工程 192
    小结 195
    实用资源 195
    第 6 章 Metasploit 进阶 197
    扫描目标 198
    端口扫描 198
    SMB 扫描202
    漏洞扫描 204
    对目标进行漏洞利用205
    Meterpreter 应用208
    Meterpreter 基础209
    用户信息 209
    操作进程 213
    权限升级 216
    转向其他网络 220
    维护访问权限223
    小结227
    实用资源 228
    第 7 章 无线安全测试 229
    无线应用的范围 229
    80211230
    蓝牙协议 231
    Zigbee 协议 232
    WiFi 攻击和测试工具233
    80211 协议的术语和功能233
    识别网络 235
    WPS 攻击 238
    自动化多个测试 240
    注入攻击 242
    WiFi 密码破解244
    besside-ng244
    coWPAtty 246
    Aircrack-ng247
    Fern 250
    流氓 AP 252
    托管接入点252
    网络钓鱼攻击254
    无线蜜罐 258
    蓝牙测试 259
    扫描260
    服务识别 262
    其他蓝牙测试265
    Zigbee 测试 267
    小结267
    实用资源 268
    第 8 章 Web 应用测试 269
    Web 架构 269
    防火墙 271
    负载均衡器271
    Web 服务器 272
    应用程序服务器 273
    数据库服务器274
    基于 Web 的攻击 274
    SQL 注入275
    XML 实体注入 276
    命令注入 278
    跨站脚本 279
    跨站请求伪造281
    会话劫持 282
    使用代理 284
    Burp Suite285
    Zed 攻击代理 289
    WebScarab295
    Paros 代理 296
    Proxystrike 298
    自动化 Web 攻击 299
    Recon 299
    Vega302
    nikto 304
    Dirbuster 和 Gobuster 306
    基于 Java 的应用程序服务器 308
    基于 SQL 的攻击309
    高级应用 313
    小结 316
    实用资源 316
    第 9 章 破解密码 317
    密码存储 317
    生日悖论 318
    安全账户管理器( SAM) 319
    PAM 和 Crypt 320
    获取密码 322
    本地破解 325
    密码破解中的数学 326
    John the Ripper327
    彩虹表330
    HashCat 336
    远程破解 338
    Hydra339
    Patator 340
    基于 Web 的攻击 342
    小结346
    实用资源 346
    第 10 章 高级技术 347
    编程基础 348
    编译性语言349
    解释性语言352
    中间语言 353
    编译和构建356
    编程错误 357
    缓冲区溢出358
    堆栈保护 360
    堆溢出361
    返回 libc 362
    编写 Nmap 模块 363
    扩展 Metasploit367
    反汇编与逆向工程371
    调试371
    反汇编 376
    跟踪程序 378
    其他文件类型380
    保持访问和善后 381
    Metasploit 与善后381
    维持访问 383
    小结 384
    实用资源 385
    第 11 章 报告 386
    确定威胁发生的可能性和严重程度 387
    编写报告 389
    受众389
    执行摘要 390
    方法论 392
    测试结果 392
    记笔记 394
    文本编辑器394
    基于 GUI 的编辑器 396
    笔记397
    捕获数据 398
    组织数据 400
    Dradis Framework 401
    CaseFile403
    小结 406
    实用资源 406
    作者介绍 409
    封面介绍 409

    内容简介

    凭借600多种安全工具,Kali Linux发行版可能会占据压倒性优势。经验丰富且志向远大的安全专业人士可能会发现,为特定测试选择合适的工具非常具有挑战性。本书非常实用,涵盖了Kali的大部分安全功能,可以帮助你确定各种安全测试和渗透测试所需的工具。同时还将了解到这些测试成为必要的各种漏洞。 本书作者将带你了解Kali Linux的基础知识,并介绍在网络、Web应用程序、无线安全、密码漏洞等方面的测试方法。你将发现用于扩展Kali工具集和构建自己的工具集的不同技术。

    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购