加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书Metasploit 渗透测试魔鬼训练营9787111434993
¥ ×1
商品
服务
物流
前言致谢章 魔鬼训练营——初识Metasplit1.1 什么是渗透测试11.1.1 渗透测试的起源与定义11.1.2 渗透测试的分类21.1.3 渗透测试方法与流程41.1.4 渗透测试过程环节51.2 漏洞分析与利用61.2.1 安全漏洞生命周期71.2.2 安全漏洞披露方式81.. 安全漏洞公共资源库91.3 渗透测试神器Metasplit11.3.1 诞生与发展111.3.2 渗透测试框架软件161.3.3 漏洞研究与渗透代码开发平台181.3.4 安全技术集成开发与应用环境191.4 Metasploit结构剖析201.4.1 Metasploit体系框架211.4.2 辅模块1.4.3 渗透攻击模块1.4.4 攻击载荷模块251.4.5 空指令模块261.4.6 编码器模块261.4.7 后渗透攻击模块271.5 安装Metasploit软件281.5.1 在Back Track上使用和更新Metasploit291.5.2 在Windows操作系统上安装Metasploit291.5.3 在Linux操作系统上安装Metasploit301.6 了解Metasploit的使用接口311.6.1 msfgui图形化界工321.6.2 msfconsole控制台终端341.6.3 msfcli命令行程序361.7 小结381.8 魔鬼训练营实践作业39第2章 赛宁VS.定V——渗透测试实验环境402.1 定V公司的网络环境拓扑412.1.1 渗透测试实验环境拓扑结构422.1.2 攻击机环境442.1.3 靶机环境452.1.4 分析环境502.2 渗透测试实验环境的搭建552.2.1 虚拟环境部署562.2.2 网络环境配置562.. 虚拟机镜像配置57. 小结632.4 魔鬼训练营实践作业64第3章 揭开“战争迷雾”——情报搜集技术653.1 外围信息搜集653.1.1 通过DNS和IP地址挖掘目标网络信息663.1.2 通过搜索擎行信息搜集723.1.3 对定V公司网络进行外围信息搜集793.2 主机探测与端口扫描803.2.1 活跃主机扫描803.2.2 操作系统辨识853.. 端口扫描与服务类型探测863.2.4 Back Track 5的Autoscan功能903.2.5 探测扫描结果分析913.3 服务扫描与查点923.3.1 常见的网络服务扫描933.3.2 口令猜测与963.4 网络漏洞扫描983.4.1 漏洞扫描原理与漏洞扫描器983.4.2 OpenVAS漏洞扫描器993.4.3 查找特定服务漏洞1083.4.4 漏洞扫描结果分析1093.5 渗透测试信息数据库与共享1103.5.1 使用渗透测试信息数据库的优势1113.5.2 Metasploit的数据库支持1113.5.3 在Metasploit中使用PostgreSL113.5.4 Nmap与渗透测试数据库1133.5.5 OpenVAS与渗透测试数据库1133.5.6 共享你的渗透测试信息数据库1143.6 小结1173.7 魔鬼训练营实践作业118第4章 突破定V门户——Web应用渗透技术1194.1 Web应用渗透技术基础知识1194.1.1 为什么进行Web应用渗透攻击1204.1.2 Web应用攻的展趋势1214.1.3 OWASP Web漏洞TOP 101224.1.4 近期Web应用攻击典型案例1264.1.5 基于Metasploit框架的Web应用渗透技术1284.2 Web应用漏洞扫描探测1304.2.1 开源Web应用漏洞扫描工具1314.2.2 扫描神器W3AF1334.. SL注入漏洞探测1354.2.4 XSS漏洞探测1444.2.5 Web应用程序漏洞探测1454.3 Web应用程序渗透测试1474.3.1 SL注入实例分析1474.3.2 跨站攻击实例分析1584.3.3 命令注入实例分析1664.3.4 文件包含和文件上传漏洞1744.4 小结1804.5 魔鬼训练营实践作业180第5章 定V门大敞,哥要进内网——网络服务渗透攻击1825.1 内存攻防技术1825.1.1 缓冲区溢出漏洞机理1835.1.2 栈溢出利用原理1845.1.3 堆溢出利用原理1865.1.4 缓冲区溢出利用的限制条件1885.1.5 攻防两端的对抗博弈1885.2 网络服务渗透攻击面1905.2.1 针对Windows系统自带的网络服务渗透攻击1915.2.2 针对Windows操作系统上微软网络服务的渗透攻击1935.. 针对Windows操作系统上第三方网络服务的渗透攻击1945.2.4 针对工业控制系统服务软件的渗透攻击1945.3 Windows服务渗透攻击实战案例——MS08-067安全漏洞1965.3.1 威名远扬的漏洞MS08-0671965.3.2 MS08-067漏洞渗透攻击原理及过程1975.3.3 MS08-067漏洞渗透攻击模块源代码解析2005.3.4 MS08-067安全漏洞机理分析2055.4 第三方网络服务渗透攻击实战案例——Oracle数据库2115.4.1 Oracle数据库的“蚁穴”2125.4.2 Oracle渗透利用模块源代码解析2125.4.3 Oracle漏洞渗透攻击过程2145.4.4 Oracle安全漏洞利用机理2205.5 工业控制系统服务渗透攻击实战案例——亚控科技KingView2225.5.1 中国厂商SCADA软件遭国外黑客盯梢2225.5.2 KingView 6.53 HistorySvr渗透攻击代码解析2245.5.3 KingView 6.53漏洞渗透攻击测试过程2255.5.4 KingView堆溢出安全漏洞原理分析2285.6 Linux系统服务渗透攻击实战案例——Samba安全漏洞25.6.1 Linux与Windows之间的差异25.6.2 Linux系统服务渗透攻击原理5.6.3 Samba安全漏洞描述与攻击模块解析45.6.4 Samba渗透攻击过程55.6.5 Samba安全漏洞原理分析2415.7 小结2445.8 魔鬼训练营实践作业244第6章 定V网络主宰者——客户端渗透攻击2466.1 客户端渗透攻击基础知识2466.1.1 客户端渗透攻击的特点2476.1.2 客户端渗透攻的展和趋势2476.1.3 安全防护机制2486.2 针对浏览器的渗透攻击2496.2.1 浏览器渗透攻击面2506.2.2 堆喷利用方式2506.. MSF中自动化浏览器攻击2516.3 浏览器渗透攻击实例——MS11-050安全漏洞2546.3.1 MS11-050漏洞渗透攻击过程2546.3.2 MS11-050漏洞渗透攻击源码解析与机理分析2566.4 第三方插件渗透攻击实战案例——再探亚控科技KingView2616.4.1 移植KingView渗透攻击代码2616.4.2 KingView渗透攻击过程2646.4.3 KingView安全漏洞机理分析2656.5 针对应用软件的渗透攻击2696.5.1 应用软件渗透攻击机理2696.5.2 内存攻击技术ROP的实现2706.5.3 MSF中的自动化fileformat攻击2766.6 针对Office软件的渗透攻击实例——MS10-087安全漏洞2766.6.1 MS10-087渗透测试过程2776.6.2 MS10-087漏洞渗透攻击模块源代码解析2786.6.3 MS10-087漏洞原理分析2796.6.4 MS10-087漏洞利用原理2826.6.5 文件格式分析2846.7 Adobe阅读器渗透攻击实战案例——加急的项目进展报告2866.7.1 Adobe渗透测试过程2876.7.2 Adobe渗透攻击模块解析与机理分析2896.7.3 Adobe漏洞利用原理2936.8 小结2986.9 魔鬼训练营实践作业299第7章 甜言蜜语背后的危险——社会工程学3007.1 社会工程学的前世今生3007.1.1 什么是社会工程学攻击3017.1.2 社会工程学攻击的基本形式3017.1.3 社交社会工程学攻击案例3027.2 社会工程学技术框架3037.2.1 信息搜集3037.2.2 诱导3067.. 托辞3087.2.4 心理影响3097.3 社会工程学攻击案例——伪装木马3117.3.1 伪装木马的主要方法与传播途径3127.3.2 伪装木马社会工程学攻击策划3137.3.3 木马程序的制作3147.3.4 伪装木马的“免杀”处理3197.3.5 伪装木马社会工程学的实施过程37.3.6 伪装木马社会工程学攻击案例总结3257.4 针对社会工程学攻击案例——钓鱼3257.4.1 社会工程学攻击工具包SET3257.4.2 钓鱼社会工程学攻击策划3257.4.3 的制作3267.4.4 钓鱼社会工程学的实施过程3307.4.5 钓鱼社会工程学攻击案例总结3317.5 针对社会工程学攻击案例——邮件钓鱼3317.5.1 邮件钓鱼社会工程学攻击策划3317.5.2 使用SET工具集完成邮件钓鱼3327.5.3 针对邮件钓鱼社会工程学攻击案例总结3387.6 U盘社会工程学攻击案例——Hacksaw攻击3387.6.1 U盘社会工程学攻击策划3397.6.2 U盘攻击原理3407.6.3 制作Hacksaw U盘3417.6.4 U盘社会工程学攻击的实施过程3457.6.5 U盘攻击社会工程学攻击案例总结3457.7 小结3467.8 魔鬼训练营实践作业346第8章 刀无形、剑无影——移动环境渗透测试3488.1 移动的Metasploit渗透测试平台3488.1.1 什么是BYOD3488.1.2 下载安装Metasploit3498.1.3 在iPad上手动安装Metasploit3508.2 无线网络渗透测试技巧3518.2.1 无线网络口令破解3518.2.2 破解无线AP的管理密码3558.. 无线AP漏洞利用渗透攻击3608.3 无线网络客户端攻击案例——上网笔记本电脑3648.3.1 配置冒AP3648.3.2 加载karma.rc资源文件3678.3.3 移动上网笔记本渗透攻击实施过程3698.3.4 移动上网笔记本渗透攻击案例总结3718.4 移动环境渗透攻击案例——智能手机3718.4.1 BYOD设备的特点3728.4.2 苹果iOS设备渗透攻击3728.4.3 Android智能手机的渗透攻击3778.4.4 Android平台Metasploit渗透攻击模块的移植3858.5 小结3918.6 魔鬼训练营实践作业391第9章 俘获定V之心——强大的Meterpreter3939.1 再探Metasploit攻击载荷模块3939.1.1 典型的攻击载荷模块3949.1.2 如何使用攻击载荷模块3959.1.3 meterpreter的技术优势3989.2 Meterpreter命令详解4009.2.1 基本命令4019.2.2 文件系统命令4029.. 网络命令4049.2.4 系统命令4069.3 后渗透攻击模块4089.3.1 为什么引入后渗透攻击模块4089.3.2 各操作系统平台分布情况4099.3.3 后渗透攻击模块的使用方法4099.4 Meterpreter在定V渗透测试中的应用4119.4.1 植入后门实施远程控制4119.4.2 权限提升4149.4.3 信息窃取4179.4.4 口令攫取和利用4199.4.5 内网拓展4249.4.6 掩踪灭迹4309.5 小结4319.6 魔鬼训练营实践作业4320章 群狼出山——黑客夺旗竞赛实战43310.1 黑客夺旗竞赛的由来43410.2 让我们来玩玩“地下产业链”43610.2.1 “洗钱”的竞赛场景分析43710.2.2 “洗钱”规则43810.. 竞赛准备与任务分工43910.3 CTF竞赛现场44110.3.1 解题“打黑钱”44110.3.2 GameBox扫描与漏洞分析44310.3.3 渗透Web应用服务44810.3.4 渗透二进制服务程序45110.3.5 疯狂“洗钱”45910.3.6 力不从心的防御45910.4 CTF竞赛结果46010.5 魔鬼训练营大结局46110.6 魔鬼训练营实践作业461附录A 如何撰写渗透测试报告462附录B 参考与进一步阅读468
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员