登入
|
註冊
|
會員中心
|
結帳
|
培訓課程
魔法弟子
|
自資出版
|
電子書
|
客服中心
|
智慧型立体會員
書名
出版社
作者
isbn
編號
5050魔法眾籌
|
NG書城
|
國際級品牌課程
|
優惠通知
|
霹靂英雄音樂精選
|
資訊安全概論與實務(第二版)
.
不會C也是資安高手:
.
不會C也是資安高手:
文學小說
文學
|
小說
商管創投
財經投資
|
行銷企管
人文藝坊
宗教、哲學
社會、人文、史地
藝術、美學
|
電影戲劇
勵志養生
醫療、保健
料理、生活百科
教育、心理、勵志
進修學習
電腦與網路
|
語言工具
雜誌、期刊
|
軍政、法律
參考、考試、教科用書
科學工程
科學、自然
|
工業、工程
家庭親子
家庭、親子、人際
青少年、童書
玩樂天地
旅遊、地圖
|
休閒娛樂
漫畫、插圖
|
限制級
極黑駭客專用的OS:Kali Linux2無差別全網滲透
作者:
李華峰
分類:
電腦與網路
/
電腦安全
出版社:
深智數位
出版日期:2021/7/19
ISBN:9789860776072
書籍編號:kk0535212
頁數:480
定價:
780
元
優惠價:
79
折
616
元
書價若有異動,以出版社實際定價為準
訂購後立即為您進貨
訂購後立即為您進貨:目前無庫存量,讀者下訂後,開始進入調書程序,一般天數約為2-10工作日(不含例假日)。
團購數最低為 20 本以上
評價數:
(請將滑鼠移至星星處進行評價)
目前平均評價:
文字連結
複製語法
極黑駭客專用的OS:Kali Linux2無差別全網滲透
圖片連結
複製語法
分
享
內容簡介
作者介紹
書籍目錄
同類推薦
極黑駭客專用的OS:Kali Linux2無差別全網滲透 內容簡介 駭客專用的作業系統Kali 沒有攻不破的系統,沒有駭不了的網站 最完整齊全的工具,看你想要多黑! 駭客當然要熟悉Linux,但專門為駭客所設計的Linux,非Kali Linux莫屬了。Kali Linux是一個網路安全攻擊工具集合,它可以透過對裝置的探測來攻破裝置的安全性,而且其功能完備,包含目前所有熱門的駭客工具。你可以在任何經典的網路安全圖書中找到它,甚至可以在大量的電影影集中看到它的身影,電腦「駭客帝國」就有使用到Kali的工具。本書最重要的觀念就是安全滲透,而滲透的核心就是主被動掃描,當掃描到漏洞之後,就是駭客大展身手的時刻了。 除了駭客工具之外,本書也完整說明了網路封包的基本概念,並且搭配ARP缺陷、HTTPS的原理等。最紅的Wireshark也當然不會錯過。本書也針對密碼破解有詳細實作,更有無線網路的滲透方法。如果攻不破,毀了你也是可以,這當然就是DOS的心態,本書當然也針對了資料連結層、網路層、傳輸層及應用層中的協定漏洞,並講解了如何利用這些漏洞來發起拒絕服務攻擊。 ▌本書重點 ★被動掃描三大工具詳解。Maltego、sn0int和ZoomEye。 ★程式漏洞的成因與分析。 ★Metasploit 工具中提供的Meterpreter 模組實例解析。 ★新型免殺技術和MSFPC 的使用講解。 ★Metasploit 的圖形化操作介面——Armitage。 ★Kali Linux 2 中的社會工程學工具套件。 ★在新型的作業系統中如何利用SEH 實現滲透。 ★ARP 缺陷部分以及Wireshark 的操作 ★暴力破解密碼 ★利用Kismet破解無線網路 ▌適合讀者群 本書的適合讀者群如下: ◆網路安全滲透測試人員; ◆運行維護工程師; ◆網路系統管理員和企業網管; ◆資訊相關科系的師生; ◆網路安全裝置設計與安全軟體開發人員; ◆安全課程教育訓練人員。
作者簡介 李華峰 資訊安全顧問和自由撰稿人,多年來一直從事網路安全滲透測試方面的研究工作。在網路安全部署、網路攻擊與防禦以及社會工程學等方面有十分豐富的實踐經驗。著有<不會C也是資安高手:用Python和駭客大戰三百回合(第二版)>。
目錄 01 網路安全滲透測試的相關理論和工具 1.1 網路安全滲透測試的概念 1.2 網路安全滲透測試的執行標準 1.3 網路安全滲透測試的常用工具 1.4 滲透測試報告的編寫 1.5 小結 02 Kali Linux 2 使用基礎 2.1 Kali Linux 2 簡介 2.2 Kali Linux 2 的安裝 2.3 Kali Linux 2 的常用操作 2.4 VMware 的進階操作 2.5 小結 03 被動掃描 3.1 被動掃描的範圍 3.2 Maltego 的使用 3.3 使用sn0int 進行資訊搜集 3.4 神奇的搜尋引擎—ZoomEye 3.5 小結 04 主動掃描 4.1 Nmap 的基本用法 4.2 使用Nmap 進行裝置發現 4.3 使用Nmap 進行通訊埠掃描 4.4 使用Nmap 掃描目標系統 4.5 使用Nmap 掃描目標服務 4.6 將Nmap 的掃描結果保存為XML 檔案 4.7 對Web 服務進行掃描 4.8 小結 05 漏洞掃描技術 5.1 程式漏洞的成因與分析 5.2 漏洞資訊庫的介紹 5.3 在Nmap 中對作業系統漏洞進行掃描 5.4 常見的專業掃描工具 5.5 對Web 應用程式進行漏洞掃描 5.6 小結 06 遠端控制 6.1 為什麼6200 通訊埠變成了一個「後門」 6.2 遠端控製程式基礎 6.3 如何使用MSFPC 生成被控端 6.4 如何在Kali Linux 2 中生成被控端 6.5 如何在Kali Linux 2 中啟動主控端 6.6 遠端控制被控端與防毒軟體的博弈 6.7 Meterpreter 在各種作業系統中的應用 6.8 Metasploit 5.0 中的Evasion 模組 6.9 透過Web 應用程式實現遠端控制 6.10 小結 07 滲透攻擊 7.1 Metasploit 基礎 7.2 Metasploit 的基本命令 7.3 使用Metasploit 對作業系統發起攻擊 7.4 使用Metasploit 對軟體發起攻擊 7.5 使用Metasploit 對用戶端發起攻擊 7.6 使用Metasploit 對Web 應用的攻擊 7.7 小結 08 Armitage 8.1 Armitage 的安裝與啟動 8.2 使用Armitage 生成被控端和主控端 8.3 使用Armitage 掃描網路 8.4 使用Armitage 針對漏洞進行攻擊 8.5 使用Armitage 完成滲透之後的工作 8.6 小結 09 社會工程學工具 9.1 社會工程學的概念 9.2 Kali Linux 2 中的社會工程學工具套件 9.3 用戶名和密碼的竊取 9.4 自動播放檔案攻擊 9.5 使用Arduino 偽裝鍵盤 9.6 快捷HID 攻擊工具USB橡皮鴨 9.7 透過計畫任務實現持續性攻擊 9.8 小結 10 編寫漏洞滲透模組 10.1 如何對軟體的溢位漏洞進行測試 10.2 計算軟體溢位的偏移位址 10.3 尋找JMP ESP 指令 10.4 編寫漏洞滲透程式 10.5 壞字元的確定 10.6 使用Metasploit 生成Shellcode 10.7 小結 11 基於結構化異常處理的滲透 11.1 什麼是SEH 溢位 11.2 編寫基於SEH 溢位滲透模組的要點 11.3 使用Python 編寫滲透模組 11.4 小結 12 網路資料的偵測與欺騙 12.1 使用TcpDump 分析網路資料 12.2 使用Wireshark 進行網路分析 12.3 Wireshark 的部署方式 12.4 使用Ettercap 進行網路偵測 12.5 實現對HTTPS 的中間人攻擊 12.6 小結 13 身份認證攻擊 13.1 簡單網路服務認證的攻擊 13.2 使用Burp Suite 對網路認證服務的攻擊 13.3 雜湊密碼破解 13.4 字典 13.5 小結 14 無線安全滲透測試 14.1 如何對路由器進行滲透測試 14.2 如何掃描出可連接的無線網路 14.3 使用Wireshark 捕捉無線訊號 14.4 使用Kismet 進行網路稽核 14.5 小結 15 拒絕服務攻擊 15.1 資料連結層的拒絕服務攻擊 15.2 網路層的拒絕服務攻擊 15.3 傳輸層的拒絕服務攻擊 15.4 應用層的拒絕服務攻擊 15.5 小結
資安鑑識分析:數位工
從零開始 OCS I
工控資安銳視角:石化
CI/CD安全防護大
26大企業紅藍隊攻防
你的網站非常危險:W
前端開發資安入門|你
Web Tracki
從駭客的角度學攻擊:
小型網路資訊安全|給
為了保障您的權益,新絲路網路書店所購買的商品均享有到貨七天的鑑賞期(含例假日)。退回之商品必須於鑑賞期內寄回(以郵戳或收執聯為憑),且商品必須是全新狀態與完整包裝(商品、附件、內外包裝、隨貨文件、贈品等),否則恕不接受退貨。