登入帳戶  | 訂單查詢  | 購物車/收銀台( 0 ) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書

『簡體書』BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃

書城自編碼: 2357386
分類:簡體書→大陸圖書→計算機/網絡操作系統/系統開發
作者: 威利 (Pritchett Willie),斯梅特 (Dav
國際書號(ISBN): 9787115348678
出版社: 人民邮电出版社
出版日期: 2014-05-01
版次: 1 印次: 1
頁數/字數: 237/317000
書度/開本: 16开 釘裝: 平装

售價:HK$ 127.4

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
推荐系统——核心技术、算法与开发实战
《 推荐系统——核心技术、算法与开发实战 》

售價:HK$ 91.8
西方将主宰多久:东方为什么会落后,西方为什么能崛起
《 西方将主宰多久:东方为什么会落后,西方为什么能崛起 》

售價:HK$ 136.9
画你所想:Stable Diffusion AI绘画实战教程
《 画你所想:Stable Diffusion AI绘画实战教程 》

售價:HK$ 103.3
电工电路识图、布线、接线、应用速查手册(图解·视频·案例)
《 电工电路识图、布线、接线、应用速查手册(图解·视频·案例) 》

售價:HK$ 67.9
暗黑历史书系·中世纪的国王和女王(军事领袖、建设者、立法者,“黑暗时代”的灿然星辰)
《 暗黑历史书系·中世纪的国王和女王(军事领袖、建设者、立法者,“黑暗时代”的灿然星辰) 》

售價:HK$ 89.7
三十年后你的钱够花吗
《 三十年后你的钱够花吗 》

售價:HK$ 68.9
文明的度量:社会发展如何决定国家命运
《 文明的度量:社会发展如何决定国家命运 》

售價:HK$ 101.2
盎格鲁-撒克逊人:英格兰的形成,400—1066(方尖碑)探寻欧洲历史的源流  一部西方世界的《翦商》
《 盎格鲁-撒克逊人:英格兰的形成,400—1066(方尖碑)探寻欧洲历史的源流 一部西方世界的《翦商》 》

售價:HK$ 125.4

 

建議一齊購買:

+

HK$ 257.4
《 Kali Linux & BackTrack渗透测试实战 》
+

HK$ 153.4
《 Kali渗透测试技术实战(IDF实验室成员倾情翻译, 全面而系统讲解Kali渗透测试的各种技术细节和方法) 》
+

HK$ 153.4
《 Web渗透测试:使用Kali Linux 》
+

HK$ 127.4
《 无线网络黑客攻防(畅销版)(ZerOne无线安全团队负责人,AnyWlan无线门户网站无线安全板块人气版主) 》
+

HK$ 129.9
《 渗透测试实践指南:必知必会的工具与方法(Amazon五星级超级畅销书,美国国家安全局主管Keith B. Alexander将军(向奥巴马汇报)鼎力推荐!) 》
+

HK$ 174.1
《 Metasploit渗透测试指南 》
編輯推薦:
BackTrack是一个基于Linux的渗透测试框架,旨在帮助安全从业人员在一个专门用于渗透测试的纯原生环境中进行安全评估。BackTrack的名字源于backtracking搜索算法。
本书将以示例方式介绍了很多流行工具的使用方法,其内容涵盖了渗透测试的基础知识,其中包括信息采集、漏洞识别与漏洞利用、提权,以及隐匿踪迹。
本书还讲解了如何安装BackTrack 5,以及如何设置测试所使用的虚拟环境。
本书包含如下内容:
在多个平台上安装和设置BackTrack 5;
自定义BackTrack,使其满足自己的需要;
使用Metasploit来利用找到的漏洞;
使用Nessus和OpenVAS查找漏洞;
用来在受害者主机上进行提权的多个方法;
学习在渗透测试的各阶段使用BackTrack的方法;
破解WEPWPAWPA2密码;
学习如何在VoIP网络上进行监控和监听。
本书特色:
描述方式直截了当、简单易懂;
书中示例经过仔细甄选,涵盖了大多数常见问题;
步骤式解决问题的解决方案;
书中解决方案可以应用于其他场景。
內容簡介:
BackTrack是一个基于Linux的渗透测试和安全审计平台,旨在帮助网络安全人员对网络黑客行为进行评估,如今被世界各地的安全社区和安全人员所使用。
《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》分为10章,以示例方式讲解了BackTack中很多流行工具的使用方法,其内容涵盖了BackTrack的安装和配置、BackTrack的调整、信息采集、漏洞识别、漏洞利用、提权、无线网络分析、VoIP、密码破解、电子取证等内容。
《BackTrack 5 Cookbook中文版——渗透测试实用技巧荟萃》讲解详细,示例丰富,无论你是经验丰富的渗透测试老手,还是打算紧跟时代潮流,希望掌握BackTack 5中常用软件使用方法的新手,都会从本书中获益匪浅。
關於作者:
Willie Pritchett,MBA,一名在IT领域有20余年的行业经验、热衷于信息安全的编程老手。他目前是Mega Input Data Services Inc.的总经理。Mega Input Data Services 公司不仅专注于安全和数据驱动的应用程序的开发,并且提供人力资源服务;是一家提供全方位服务的数据库管理公司。Willie本人与国家和当地政府机构都有着融洽的合作关系,他为很多发展中的小型企业提供过技术服务。
Willie持有众多行业认证,同时也在诸多领域进行培训。其中耳熟能详的培训项目有道德骇客与渗透测试(ethical hacking and penetration testing)。
David De Smet自2007年起在软件行业工作。他是iSoftDev公司的CEO和创始人,担负着公司的很多事务。咨询、顾客需求分析、软件设计、软件编程、软件测试、软件维护、数据库开发、网页设计,这些工作仅是他职责中的一部分。
他在软件研发方面注入了无数的时间与热情。同时他也对黑客技术与网络安全持有浓厚的兴趣,并且为不少公司提供了网络安全评估的服务。
目錄
第1章 安装BackTrack 
1.1 简介 
1.2 安装BackTrack到硬盘 
 准备工作 
 操作方法 
1.3 安装BackTrack到USB驱动器 
 准备工作 
 操作步骤 
1.4 安装BackTrack到VirtualBox虚拟机 
 准备工作 
 操作步骤 
1.5 为BackTrack安装VMware虚拟机增强工具 
 准备工作 
 操作步骤 
 工作原理 
1.6 修复启动画面Splash Screen问题 
 操作步骤 
1.7 变更root密码 
 操作步骤 
1.8 启动网络服务 
 准备工作 
 操作步骤 
1.9 设置无线网络 
 操作步骤 
 本例小结 
第2章 调整BackTrack 
2.1 简介 
2.2 准备kernel headers 
 准备工作 
 操作步骤 
2.3 安装Broadcom驱动 
 准备工作 
 操作步骤 
2.4 安装、配置ATI显卡驱动程序 
 准备工作 
 操作步骤 
2.5 安装、配置NVIDIA显卡驱动程序 
 准备工作 
 操作步骤 
2.6 应用更新并配置额外的安全工具 
 操作步骤 
2.7 设置ProxyChains 
 操作步骤 
2.8 目录加密 
 操作步骤 
 本例小结 
第3章 信息收集 
3.1 简介 
3.2 服务遍历 
 操作步骤 
3.3 确定目标网段 
 操作步骤 
 本例小结 
3.4 识别在线设备 
 操作步骤 
3.5 扫描开放端口 
 准备工作 
 操作步骤 
 本例小结 
 他山之石 
3.6 识别操作系统 
 准备工作 
 操作步骤 
3.7 识别系统服务 
 操作步骤 
3.8 使用Maltego进行威胁评估 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
3.9 绘制网络 
 操作步骤 
 本例小结 
 补充资料 
第4章 漏洞识别 
4.1 简介 
4.2 安装、配置和启动Nessus 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
4.3 Nessus——查找本地漏洞 
 准备工作 
 操作步骤 
4.4 Nessus——查找网络漏洞 
 准备工作 
 操作步骤 
4.5 Nessus——查找Linux漏洞 
 准备工作 
 操作步骤 
4.6 Nessus——查找Windows漏洞 
 准备工作 
 操作步骤 
4.7 安装、配置和启用OpenVAS 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
 使用桌面版OpenVAS 
4.8 OpenVAS——查找本地漏洞 
 操作步骤 
 本例小结 
 补充资料 
4.9 OpenVAS——扫描网络漏洞 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
4.10 OpenVAS——查找Linux漏洞 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
4.11 OpenVAS——查找Windows漏洞 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
第5章 漏洞利用 
5.1 简介 
5.2 利用BackTrack实现攻击 
 操作步骤 
 本例小结 
5.3 安装、配置Metasploitable 
 准备工作 
 操作步骤 
 本例小结 
5.4 掌握Armitage——Metasploit的图形管理工具 
 准备工作 
 操作步骤 
 更多内容 
5.5 掌握Metasploit控制台MSFCONSOLE 
 准备工作 
 操作步骤 
 补充资料 
5.6 掌握Metasploit CLIMSFCLI 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
 更多资料 
5.7 掌握Metapreter 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
5.8 Metasploitable MySQL 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
5.9 Metasploitable PostgreSQL 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
5.10 Metasploitable Tomcat 
 准备工作 
 操作步骤 
 本例小结 
5.11 Metasploitable PDF 
 准备工作 
 操作步骤 
 本例小结 
5.12 实施browser_autopwn模块 
 准备工作 
 操作步骤 
 本例小结 
第6章 提权 
6.1 简介 
6.2 使用模拟令牌 
 准备工作 
 操作步骤 
 本例小结 
6.3 本地权限提升攻击 
 准备工作 
 操作步骤 
 本例小结 
6.4 掌握Social Engineer ToolkitSET 
 操作步骤 
 本例小结 
 补充资料 
6.5 收集远程数据 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
6.6 隐匿入侵踪迹 
 准备工作 
 操作步骤 
 本例小结 
6.7 创建驻留型后门 
 准备工作 
 操作步骤 
 本例小结 
6.8 中间人攻击 
 准备工作 
 操作步骤 
 本例小结 
第7章 无线网络分析 
7.1 简介 
7.2 破解WEP无线网络 
 准备工作 
 操作步骤 
 本例小结 
7.3 破解WPAWPA2无线网络 
 准备工作 
 操作步骤 
 本例小结 
7.4 自动化破解无线网络 
 准备工作 
 操作步骤 
 本例小结 
7.5 伪造AP 
 准备工作 
 操作步骤 
 本例小结 
7.6 Arpspoof简介 
 操作步骤 
 本例小结 
7.7 端口重定向 
 操作步骤 
 本例小结 
7.8 嗅探网络通信 
 准备工作 
 操作步骤 
 本例小结 
7.9 窃取cookie访问Web mail 
 操作步骤 
 本例小结 
第8章 Voice over IPVoIP 
8.1 简介 
8.2 使用Svmap 
 准备工作 
 操作步骤 
 本例小结 
8.3 验证设备的分机号码 
 准备工作 
 操作步骤 
 本例小结 
8.4 监控、捕获和监听VoIP通信 
 准备工作 
 操作步骤 
 本例小结 
8.5 使用VoIPong 
 准备工作 
 操作步骤 
 本例小结 
8.6 掌握UCSniff 
 准备工作 
 操作步骤 
 本例小结 
8.7 掌握Xplico 
 准备工作 
 操作步骤 
 本例小结 
8.8 捕获SIP认证 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
8.9 掌握VoIP Hopper 
 准备工作 
 操作步骤 
8.10 发起DoS攻击 
 准备工作 
 操作步骤 
 本例小结 
8.11 使用Metasploit攻击VoIP 
 准备工作 
 操作步骤 
 本例小结 
8.12 嗅探DECT电话 
 准备工作 
 操作步骤 
 本例小结 
第9章 密码破解 
9.1 简介 
9.2 破解在线密码 
 准备工作 
 操作步骤 
 本例小结 
9.3 破解HTTP密码 
 准备工作 
 操作步骤 
9.4 获取路由器访问 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
 模块类型 
9.5 密码采样分析 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
9.6 使用John the Ripper破解Windows密码 
 准备工作 
 操作步骤 
 本例小结 
9.7 使用字典攻击 
 准备工作 
 操作步骤 
 本例小结 
9.8 使用彩虹表 
 操作步骤 
 本例小结 
9.9 使用NVIDIA CUDA 
 准备工作 
 操作步骤 
 本例小结 
9.10 使用ATI Stream 
 准备工作 
 操作步骤 
 本例小结 
9.11 物理访问攻击 
 准备工作 
 操作步骤 
 本例小结 
第10章 电子取证 
10.1 简介 
10.2 入侵检测与日志分析 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
10.3 文件夹递归加解密 
 准备工作 
 操作步骤 
 本例小结 
10.4 扫描rootkit 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
10.5 从有问题的数据源中恢复数据 
 准备工作 
 操作步骤 
 本例小结 
 补充资料 
10.6 恢复Windows密码 
 准备工作 
 操作步骤 
 本例小结 
10.7 重置Windows密码 
 准备工作 
 操作步骤 
10.8 查看Windows注册表条目 
 准备工作 
 操作步骤 
 本例小结 

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.