返回首页
苏宁会员
购物车 0
易付宝
手机苏宁

服务体验

店铺评分与同行业相比

用户评价:----

物流时效:----

售后服务:----

  • 服务承诺: 正品保障
  • 公司名称:
  • 所 在 地:
本店所有商品

  • [正版]渗透测试入门实战 计算机系统漏洞技术基础 轻松学习渗透测试教程书籍 网络安全技术书籍 计算机加密解密黑客攻防技
  • 正版图书!品质保证!默认发最新版本!收藏店铺可享优先发货!
    • 作者: [美]Sean-Philip著 | 无编
    • 出版社: 清华大学出版社
    送至
  • 由""直接销售和发货,并提供售后服务
  • 加入购物车 购买电子书
    服务

    看了又看

    商品预定流程:

    查看大图
    /
    ×

    苏宁商家

    商家:
    友一个文化制品专营店
    联系:
    • 商品

    • 服务

    • 物流

    搜索店内商品

    商品参数
    • 作者: [美]Sean-Philip著| 无编
    • 出版社:清华大学出版社
    • 页数:无
    • ISBN:9786609586975
    • 出版周期:旬刊
    • 版权提供:清华大学出版社

            铺公告

      为保障消费者合理购买需求及公平交易机会,避免因非生活消费目的的购买货囤积商品,抬价转售等违法行为发生,店铺有权对异常订单不发货且不进行赔付。异常订单:包括但不限于相同用户ID批量下单,同一用户(指不同用户ID,存在相同/临近/虚构收货地址,或相同联系号码,收件人,同账户付款人等情形的)批量下单(一次性大于5本),以及其他非消费目的的交易订单。

    温馨提示:请务必当着快递员面开箱验货,如发现破损,请立即拍照拒收,如验货有问题请及时联系在线客服处理,(如开箱验货时发现破损,所产生运费由我司承担,一经签收即为货物完好,如果您未开箱验货,一切损失就需要由买家承担,所以请买家一定要仔细验货)。

      关于退货运费:对于下单后且物流已发货货品在途的状态下,原则上均不接受退货申请,如顾客原因退货需要承担来回运费,如因产品质量问题(非破损问题)可在签收后,联系在线客服。

     

     


    商品参数

                   

    商品基本信息,请以下列介绍为准
    图书名称:  渗透测试入门实战(安全技术经典译丛)【新】
    作者:  [美] Sean-Philip,Oriya 著
    定价:  79.80
    ISBN号:  9787302486930
    出版社:  清华大学出版社

      内容简介

    快速轻松地学习渗透测试

      《渗透测试入门实战》是牢固掌握发现和报告系统漏洞技术基础的一站

    式解决方案,这本入门指南由

      *受欢迎的网络安全专家编写,能帮助你在通过*新的渗透测试认证时,

    在起跑线上领先一步。本书不但

      提供今天**级的道德黑客执行渗透测试所使用的相同工具,还通过深入

    浅出的讲解,向你介绍了攻击者

      破坏计算机安全的技术和行为模式。打下渗透测试的扎实基础,就从今

    天开始。

      学习这些渗透测试要素

      ◆ 安全、加密和系统加固基础

      ◆ 侵入系统并维持访问权限的方法

      ◆ 信息收集、扫描和枚举技术

      ◆ 使用可靠战术掩藏痕迹

      ◆ 探测并攻击无线网络

      ◆ 逃避攻击检测

      ◆ 建立渗透测试实验室和开发渗透测试工具箱

      ◆ 采用先进的方法渗透系统



      目录

    □□章 渗透测试简介 1

    1.1 渗透测试的定义 1

    1.1.1 渗透测试者的工作内容 2

    1.1.2 识别对手 2

    1.2 保护机密性、完整性与可用性 3

    1.3 黑客进化史漫谈 4

    1.3.1 Internet的角色 5

    1.3.2 黑客名人堂(或耻辱柱) 6

    1.3.3 法律如何分类黑客行为 7

    1.4 本章小结 9

    1.5 习题 10

    第2章 操作系统与网络简介 11

    2.1 常见操作系统对比 11

    2.1.1 微软Windows 12

    2.1.2 Mac OS 13

    2.1.3 Linux 14

    2.1.4 Unix 15

    2.2 网络概念初探 16

    2.2.1 OSI模型 17

    2.2.2 TCP/IP 协议族 19

    2.2.3 IP地址 20

    2.2.4 IP地址的格式 22

    2.2.5 网络设备 25

    2.3 本章小结 27

    2.4 习题 27

    第3章 密码学简介 29

    3.1 认识密码学的4个目标 29

    3.2 加密的历史  30

    3.3 密码学常用语  31

    3.4 比较对称和非对称加密技术  32

    3.4.1 对称加密技术  32

    3.4.2 非对称(公钥)加密技术  34

    3.5 通过哈希算法变换数据  36

    3.6 一种混合系统:使用数字签名  37

    3.7 使用PKI  38

    3.7.1 认证证书  39

    3.7.2 构建公钥基础设施(PKI)结构  40

    3.8 本章小结  40

    3.9 习题  40

    第4章 渗透测试方法学综述  43

    4.1 确定工作的目标和范围  43

    4.2 选择要执行的测试类型  45

    4.3 通过签订合同获取许可  46

    4.3.1 收集情报  47

    4.3.2 扫描与枚举  48

    4.3.3 渗透目标  49

    4.3.4 维持访问  50

    4.3.5 隐藏痕迹  50

    4.3.6 记录测试结果  50

    4.3.7 了解EC-Council流程  51

    4.4 依法测试  52

    4.5 本章小结  53

    4.6 习题  54

    第5章 情报收集  55

    5.1 情报收集简介  55

    5.1.1 信息分类  56

    5.1.2 收集方法分类  56

    5.2 检查公司网站  57

    5.2.1 离线查看网站  58

    5.2.2 寻找子域  59

    5.3 找到不复存在的网站  60

    5.4 用搜索引擎收集信息 60

    5.4.1 利用谷歌进行黑客活动 61

    5.4.2 获取搜索引擎告警 61

    5.5 使用搜人网站定位员工 62

    5.6 发现位置信息 63

    5.7 应用社交网络 64

    5.8 通过金融服务查找信息 67

    5.9 调查职位招聘公告栏 67

    5.10 搜索电子邮件 68

    5.11 提取技术信息 68

    5.12 本章小结 69

    5.13 习题 69

    第6章 扫描和枚举 71

    6.1 扫描简介 71

    6.2 检查存活系统 72

    6.3 执行端口扫描 76

    6.3.1 全开扫描(端口扫描) 78

    6.3.2 隐蔽扫描(半开扫描) 79

    6.3.3 圣诞树扫描 80

    6.3.4 FIN扫描 80

    6.3.5 NULL扫描 81

    6.3.6 ACK扫描 81

    6.3.7 分段扫描 82

    6.3.8 UDP扫描 84

    6.4 识别操作系统 84

    6.5 漏洞扫描 86

    6.6 使用代理服务器(即保持低调) 87

    6.7 进行枚举 88

    6.7.1 有价值的端口 88

    6.7.2 利用电子邮件ID 89

    6.7.3 SMTP枚举 89

    6.7.4 常被利用的服务 91

    6.7.5 NetBIOS 91

    6.7.6 空会话 93

    6.8 本章小结 93

    6.9 习题  94

    第7章 实施漏洞扫描  95

    7.1 漏洞扫描简介  95

    7.2 认识漏洞扫描的局限  96

    7.3 漏洞扫描流程概述  97

    7.3.1 对现有设备进行定期评估  97

    7.3.2 评估新的系统  98

    7.3.3 理解扫描目标  98

    7.3.4 缓解风险  98

    7.4 可执行的扫描类型  99

    7.5 本章小结 100

    7.6 习题 100

    第8章 破解密码  101

    8.1 识别强密码 101

    8.2 选择一种密码破解技术 102

    8.3 实施被动在线攻击 103

    8.3.1 网络□□和数据包分析  103

    8.3.2 中间人攻击  104

    8.4 实施主动在线攻击 104

    8.4.1 密码猜测  104

    8.4.2  恶意软件  105

    8.5 实施离线攻击 105

    8.6 使用非技术性方法 107

    8.6.1 默认密码  107

    8.6.2 猜测  108

    8.6.3 使用闪存驱动器窃取密码  108

    8.7 提升权限 109

    8.8 本章小结 110

    8.9 习题 111

    第9章 使用后门和恶意软件保持访问权 113

    9.1 决定如何攻击 113

    9.2 使用PsTools安装后门 114

    9.3 使用LAN Turtle开启一个shell 115

    9.4 识别各种恶意软件 116

    9.5 启动病毒 117

    9.5.1 病毒的生命周期 117

    9.5.2 病毒的类型 119

    9.6 启动蠕虫 121

    9.7 启动□□□□ 122

    9.8 植入木马 123

    9.8.1 使用netcat工作 124

    9.8.2 与netcat通信 126

    9.8.3 使用netcat发送文件 126

    9.9 安装rootkit 127

    9.10 本章小结 127

    9.11 习题 128

    □□0章 报告 129

    10.1 报告测试参数 129

    10.2 收集信息 130

    10.3 突出重要信息 131

    10.4 添加支持文档 134

    10.5 实施质量保证 135

    10.6 本章小结 136

    10.7 习题 136

    □□1章 应对安防和检测系统 137

    11.1 检测入侵 137

    11.1.1 基于网络的入侵检测 137

    11.1.2 网络检测引擎的分类 139

    11.1.3 基于主机的入侵检测 140

    11.1.4 入侵防御系统 140

    11.2 识别入侵痕迹 141

    11.2.1 主机系统入侵 141

    11.2.2 统一威胁管理 142

    11.2.3 网络入侵的指标 142

    11.2.4 入侵的模糊迹象 143

    11.3 规避IDS 143

    11.3.1 以IDS为目标  144

    11.3.2 混淆  144

    11.3.3 利用隐蔽通道  145

    11.3.4 “狼来了”  145

    11.3.5 通过加密进行规避  146

    11.4 攻破防火墙 146

    11.4.1 防火墙配置  147

    11.4.2 防火墙的类型  148

    11.4.3 了解目标  148

    11.4.4 防火墙上“蹈火”  149

    11.5 使用蜜罐:披着羊皮的狼 151

    11.5.1 检测蜜罐  152

    11.5.2 蜜罐的问题  152

    11.6 本章小结 153

    11.7 习题 153

    □□2章 隐藏踪迹与规避检测  155

    12.1 认识规避动机 155

    12.2 清除日志文件 156

    12.2.1 禁用Windows中的日志记录过程  157

    12.2.2 删除日志文件中的事件  158

    12.2.3 清除Linux计算机上的事件日志  160

    12.2.4 擦除命令历史  160

    12.3 隐藏文件 161

    12.3.1 使用备用数据流(NTFS)隐藏文件  161

    12.3.2 用隐写术隐藏文件  163

    12.4 规避防病毒软件检测 166

    12.5 通过后门规避防御 168

    12.6 使用rootkit进行规避 169

    12.7 本章小结 170

    12.8 习题 170

    □□3章 探测和攻击无线网络  171

    13.1 无线网络简介 171

    13.1.1 认识无线网络标准 172

    13.1.2 比较5GHz和2.4GHz无线网络 173

    13.1.3 识别无线网络的组件 174

    13.1.4 Wi-Fi认证模式 177

    13.2 攻破无线加密技术 178

    13.2.1 破解WEP 178

    13.2.2 从WEP转换到WPA 179

    13.2.3 破解WPA和WPA2 180

    13.2.4 了解无线部署选项 181

    13.2.5 防护WEP和WPA攻击 183

    13.3 进行Wardriving 攻击 183

    13.4 进行其他类型的攻击 185

    13.5 选择攻击无线网络的工具 186

    13.5.1 选择实用程序 187

    13.5.2 选择合适的无线网卡 187

    13.6 破解蓝牙 189

    13.6.1 蓝牙攻击的类型 190

    13.6.2 关于蓝牙的注意事项 191

    13.7 物联网黑客技术 192

    13.8 本章小结 192

    13.9 习题 193

    □□4章 移动设备安全 195

    14.1 认识当今的移动设备 195

    14.1.1 移动操作系统的版本和类型 196

    14.1.2 移动设备面临的威胁 197

    14.1.3 移动安全的目标 197

    14.2 使用Android操作系统 199

    14.2.1 Android系统的root操作 200

    14.2.2 在沙箱中操作 200

    14.2.3 搭建定制的Android系统 202

    14.3 使用苹果iOS 203

    14.4 查找移动设备中的安全漏洞 204

    14.4.1 破解移动密码 204

    14.4.2 寻找不受保护的网络 205

    14.5 有关自带设备 205

    14.6 选择测试移动设备的工具 206

    14.7 本章小结 207

    14.8 习题 207

    □□5章 进行社会工程攻击  209

    15.1 社会工程导论 209

    15.2 利用人性 210

    15.3 像社会工程攻击者那样行动 211

    15.4 选择特定的受害者 212

    15.5 利用社交网络 213

    15.6 实现更安全的社交网络 213

    15.7 本章小结 214

    15.8 习题 215

    □□6章 加固主机系统  217

    16.1 加固简介 217

    16.2 防御三原则 218

    16.2.1 采取纵深防御的方法  218

    16.2.2 贯彻隐式拒绝原则  219

    16.2.3 贯彻□小权限原则  220

    16.3 建立安全基线 221

    16.4 使用组策略进行加固 222

    16.5 桌面系统安全加固 223

    16.5.1 管理补丁  224

    16.5.2 增强密码  227

    16.5.3  谨慎安装软件  228

    16.5.4 使用防病毒软件包  229

    16.6 备份系统 229

    16.7 本章小结 230

    16.8 习题 231

    □□7章 加固你的网络  233

    17.1 网络加固简介 233

    17.2 入侵检测系统 234

    17.2.1 IDS原理综述  234

    17.2.2 HIDS的组件 235

    17.2.3 IDS的局限性 235

    17.2.4 调查事件 236

    17.3 防火墙 236

    17.3.1 防火墙的原理 237

    17.3.2 防火墙的局限性 238

    17.3.3 实现防火墙 239

    17.3.4 制定防火墙策略 240

    17.3.5 网络连接策略 240

    17.4 物理安全控制项 241

    17.5 本章小结 242

    17.6 习题 242

    □□8章 规划职业成功之路 243

    18.1 选择职业发展路线 243

    18.2 建立资料库 245

    18.3 练习写作技术文章 246

    18.4 展示你的技能 246

    18.5 本章小结 247

    18.6 习题 247

    □□9章 建立一个渗透测试实验室 249

    19.1 决定建立实验室 249

    19.2 考虑虚拟化 250

    19.2.1 虚拟化的优点 251

    19.2.2 虚拟化的缺点 252

    19.3 开始行动,以及所需资源 252

    19.4 安装软件 253

    19.5 本章小结 254

    19.6 习题 255

    附录 习题答案   257


    1
    • 商品详情
    • 内容简介

    售后保障

    最近浏览

    猜你喜欢

    该商品在当前城市正在进行 促销

    注:参加抢购将不再享受其他优惠活动

    x
    您已成功将商品加入收藏夹

    查看我的收藏夹

    确定

    非常抱歉,您前期未参加预订活动,
    无法支付尾款哦!

    关闭

    抱歉,您暂无任性付资格

    此时为正式期SUPER会员专享抢购期,普通会员暂不可抢购