当前位置:首页 > 信息安全 >
《Metasploit渗透测试指南》电子书封面

Metasploit渗透测试指南

  • 发布时间:2019年07月30日 09:34:11
  • 作者:戴维.肯尼
  • 大小:56 MB
  • 类别:Metasploit电子书
  • 格式:PDF
  • 版本:扫描清晰版
  • 评分:9.4

    Metasploit渗透测试指南 PDF 扫描清晰版

      给大家带来的一篇关于Metasploit相关的电子书资源,介绍了关于Metasploit、渗透测试方面的内容,本书是由电子工业出版社出版,格式为PDF,资源大小56 MB,戴维.肯尼编写,目前豆瓣、亚马逊、当当、京东等电子书综合评分为:7.2。

      内容介绍

      Metasploit渗透测试指南 PDF

      Metasploit渗透测试指南(修订版)》详细介绍Metasploit——近些年强劲、时兴和有发展前景的开源系统渗透测试服务平台手机软件,及其应用场景Metasploit开展互联网渗透测试与网络安全问题科学研究剖析的技术性、步骤和方式。 这书现有17章,遮盖了渗透测试的情报搜集、威协三维建模、系统漏洞剖析、渗入进攻和后渗入进攻重要环节,并包括了免杀技术性、手机客户端渗入进攻、社会工程学、自动化技术渗透测试、wifi网络进攻等高級技术性专题讲座,及其怎样拓展Metasploit情报搜集、渗入进攻与后渗入进攻作用的实践活动方式,这书一歩1个楼梯地协助新手重零开始创建起做为渗透测试者的专业技能,也为岗位的渗透测试技术工程师出示1本参照用书。这书得到了Metasploit开发设计精英团队的相同五星好评,Metasploit新项目创办人HD Moore点评这书为:"现如今罕见的出色的Metasploit架构手机软件参照指南”。

      目录

      • 第1 章 渗透测试技术基础
      • 1.1 PTES 中的渗透测试阶段
      • 1.1.1 前期交互阶段
      • 1.1.2 情报搜集阶段
      • 1.1.3 威胁建模阶段
      • 1.1.4 漏洞分析阶段
      • 1.1.5 渗透攻击阶段
      • 1.1.6 后渗透攻击阶段
      • 1.1.7 报告阶段
      • 1.2 渗透测试类型
      • 1.2.1 白盒测试
      • 1.2.2 黑盒测试
      • 1.2.3 灰盒测试
      • 1.3 漏洞扫描器
      • 1.4 小结
      • 第2 章 Metasploit 基础
      • 2.1 专业术语
      • 2.1.1 渗透攻击(Exploit)
      • 2.1.2 攻击载荷(Payload)
      • 2.1.3 shellcode
      • 2.1.4 模块(Module)
      • 2.1.5 监听器(Listener)
      • 2.2 Metasploit 用户接口
      • 2.2.1 MSF 终端
      • 2.2.2 MSF 命令行
      • 2.2.3 Armitage
      • 2.3 Metasploit 功能程序
      • 2.3.1 MSF 攻击载荷生成器
      • 2.3.2 MSF 编码器
      • 2.3.3 Nasm shel
      • 2.4 Metasploit Express 和Metasploit Pro
      • 2.5 小结
      • 第3 章 情报搜集
      • 3.1 被动信息搜集
      • 3.1.1 whois 查询
      • 3.1.2 Netcraft
      • 3.1.3 nslookup
      • 3.1.4 Google Hacking
      • 3.2 主动信息搜集
      • 3.2.1 使用nmap 进行端口扫描
      • 3.2.2 在Metasploit 中使用数据库
      • 3.2.3 使用Metasploit 进行端口扫描
      • 3.3 针对性扫描
      • 3.3.1 服务器消息块协议扫描
      • 3.3.2 搜寻配置不当的Microsoft SQL Server
      • 3.3.3 SSH 服务器扫描
      • 3.3.4 FTP 扫描
      • 3.3.5 简单网管协议扫描
      • 3.4 编写自己的扫描器
      • 3.5 展望
      • 第4 章 漏洞扫描
      • 4.1 基本的漏洞扫描
      • 4.2 使用Nexpose 进行扫描
      • 4.2.1 配置
      • 4.2.2 将扫描报告导入到Metasploit 中
      • 4.2.3 在MSF 控制台中运行Nexpose
      • 4.3 使用Nessus 进行扫描
      • 4.3.1 配置Nessus
      • 4.3.2 创建Nessus 扫描策略
      • 4.3.3 执行Nessus 扫描
      • 4.3.4 Nessus 报告
      • 4.3.5 将扫描结果导入Metasploit 框架中
      • 4.3.6 在Metasploit 内部使用Nessus 进行扫描
      • 4.4 专用漏洞扫描器
      • 4.4.1 验证SMB 登录
      • 4.4.2 扫描开放的VNC 空口令
      • 4.4.3 扫描开放的X11 服务器
      • 4.5 利用扫描结果进行自动化攻击
      • 第5 章 渗透攻击之旅
      • 5.1 渗透攻击基础
      • 5.1.1 msf> show exploits
      • 5.1.2 msf> show auxiliary
      • 5.1.3 msf> show options
      • 5.1.4 msf> show payloads
      • 5.1.5 msf> show targets
      • 5.1.6 info
      • 5.1.7 set 和unset
      • 5.1.8 setg 和unsetg
      • 5.1.9 save
      • 5.2 你的第一次渗透攻击
      • 5.3 攻击Metasploitable 主机
      • 5.4 全端口攻击载荷:暴力猜解目标开放的端口
      • 5.5 资源文件
      • 5.6 小结
      • 第6 章 Meterpreter
      • 6.1 攻陷Windows XP 虚拟机
      • 6.1.1 使用nmap 扫描端口
      • 6.1.2 攻击MS SQL
      • 6.1.3 暴力破解MS SQL 服务
      • 6.1.4 xp_cmdshell
      • 6.1.5 Meterpreter 基本命令
      • 6.1.6 获取键盘记录
      • 6.2 挖掘用户名和密码
      • 6.2.1 提取密码哈希值
      • 6.2.2 使用Meterpreter 命令获取密码哈希值
      • 6.3 传递哈希值
      • 6.4 权限提升
      • 6.5 令牌假冒
      • 6.6 使用PS
      • 6.7 通过跳板攻击其他机器
      • 6.7.1 使用Meterpreter 进行跳板攻击
      • 6.7.2 使用Metasploit Pro 的VPN 跳板
      • 6.8 使用Meterpreter 脚本
      • 6.8.1 迁移进程
      • 6.8.2 关闭杀毒软件
      • 6.8.3 获取系统密码哈希值
      • 6.8.4 查看目标机上的所有流量
      • 6.8.5 攫取系统信息
      • 6.8.6 控制持久化
      • 6.9 向后渗透攻击模块转变
      • 6.10 将命令行shell 升级为Meterpreter
      • 6.11 通过附加的Railgun 组件操作Windows API
      • 6.12 小结
      • 第7 章 免杀技术
      • 7.1 使用MSF 攻击载荷生成器创建可独立运行的二进制文件
      • 7.2 躲避杀毒软件的检测
      • 7.2.1 使用MSF 编码器
      • 7.2.2 多重编码
      • 7.3 自定义可执行文件模板
      • 7.4 隐秘地启动一个攻击载荷
      • 7.5 加壳软件
      • 7.6 使用Metasploit Pro 的动态载荷实现免杀
      • 7.7 关于免杀处理的最后忠告
      • 第8 章 客户端渗透攻击
      • 8.1 基于浏览器的渗透攻击
      • 8.1.1 基于浏览器的渗透攻击原理
      • 8.1.2 关于空指令
      • 8.2 使用ollydbg 调试器揭秘空指令机器码
      • 8.3 对IE 浏览器的极光漏洞进行渗透利用
      • 8.4 文件格式漏洞渗透攻击
      • 8.5 发送攻击负载
      • 8.6 小结
      • 第9 章 Metasploit 辅助模块
      • 9.1 使用辅助模块
      • 9.2 辅助模块剖析
      • 9.3 展望
      • 第10 章 社会工程学工具包
      • 10.1 配置SET 工具包
      • 10.2 针对性钓鱼攻击向量
      • 10.3 Web 攻击向量
      • 10.3.1 Java Applet
      • 10.3.2 客户端Web 攻击
      • 10.3.3 用户名和密码获取
      • 10.3.4 标签页劫持攻击(Tabnabbing)
      • 10.3.5 中间人攻击
      • 10.3.6 网页劫持
      • 10.3.7 综合多重攻击方法
      • 10.4 传染性媒体生成器
      • 10.5 USB HID 攻击向量
      • 10.6 SET 的其他特性
      • 10.7 展望
      • 第11 章 Fast-Track
      • 11.1 Microsoft SQL 注入
      • 11.1.1 SQL 注入——查询语句攻击
      • 11.1.2 SQL 注入——POST 参数攻击
      • 11.1.3 手工注入
      • 11.1.4 MS SQL 破解
      • 11.1.5 通过SQL 自动获得控制(SQL Pwnage)
      • 11.2 二进制到十六进制转换器
      • 11.3 大规模客户端攻击
      • 11.4 对自动化渗透的一点看法
      • 第12 章 Karmetasploit 无线攻击套件
      • 12.1 配置
      • 12.2 开始攻击
      • 12.3 获取凭证
      • 12.4 得到shell
      • 12.5 小结
      • 第13 章 编写你自己的模块
      • 13.1 在MS SQL 上进行命令执行
      • 13.2 探索一个已存在的Metasploit 模块
      • 13.3 编写一个新的模块
      • 13.3.1 PowerShell
      • 13.3.2 运行shell 渗透攻击
      • 13.3.3 编写Powershell_upload_exec 函数
      • 13.3.4 从十六进制转换回二进制程序
      • 13.3.5 计数器
      • 13.3.6 运行渗透攻击模块
      • 13.4 小结——代码重用的能量
      • 第14 章 创建你自己的渗透攻击模块
      • 14.1 Fuzz 测试的艺术
      • 14.2 控制结构化异常处理链
      • 14.3 绕过SEH 限制
      • 14.4 获取返回地址
      • 14.5 坏字符和远程代码执行
      • 14.6 小结
      • 第15 章 将渗透代码移植到Metasploit
      • 15.1 汇编语言基础
      • 15.1.1 EIP 和ESP 寄存器
      • 15.1.2 JMP 指令集
      • 15.1.3 空指令和空指令滑行区
      • 15.2 移植一个缓冲区溢出攻击代码
      • 15.2.1 裁剪一个已有的渗透攻击代码
      • 15.2.2 构造渗透攻击过程
      • 15.2.3 测试我们的基础渗透代码
      • 15.2.4 实现框架中的特性
      • 15.2.5 增加随机化
      • 15.2.6 消除空指令滑行区
      • 15.2.7 去除伪造的shellcode
      • 15.2.8 我们完整的模块代码
      • 15.3 SEH 覆盖渗透代码
      • 15.4 小结
      • 第16 章 Meterpreter 脚本编程
      • 16.1 Meterpreter 脚本编程基础
      • 16.2 Meterpreter API
      • 16.2.1 打印输出
      • 16.2.2 基本API 调用
      • 16.2.3 Meterpreter Mixins
      • 16.3 编写Meterpreter 脚本的规则
      • 16.4 创建自己的Meterpreter 脚本
      • 16.5 小结
      • 第17 章 一次模拟的渗透测试过程

      学习笔记

      hibernate测试时遇到的几个异常及解决方法汇总

      今天使用hibernate3.6.5自己配置jar lib,在测试时遇到了几个异常如下: 1.java.lang.NoSuchFieldError: INSTANCE 解决:删除hibernate-annotations.jar。 2.java.lang.ClassCastException: org.hibernate.annotations.common.reflection.java.JavaReflectionManager cannot be cast to org.hibernate.annotations.common.reflection.MetadataProviderInjector 解决:删除hibernate-commons-annotations.jar。 3.org.hibernate.HibernateException: No CurrentSessionContext configured! 解决:添加hibernate-jpa-2.0-api-1.0.0.Final.jar 4.org.hibernate.HibernateException: No TransactionManagerLookup specified at org.hibernate.context.JTASessionContext.currentSession(JTASessionContext.java:81) at org.hibernate.impl.SessionFactoryImpl.getCurrentSession(SessionFactoryImpl.java:687) at com.cvv.……

      jQuery动态修改字体大小的方法【测试可用】

      本文实例讲述了jQuery动态修改字体大小的方法。分享给大家供大家参考,具体如下: 运行效果截图如下: 完整代码如下: htmlheadmeta http-equiv="Content-Type" content="text/html; charset=utf-8" /title/titlestyle* { margin:0; padding:0; }.msg {width:300px; margin:100px; }.msg_caption { width:100%; overflow:hidden; margin-bottom:1px;}.msg_caption span { display:block; float:left; margin:0 2px; padding:4px 10px; background:#898989; cursor:pointer;font-size:12px;color:white; }.msg textarea{ width:300px; height:80px;height:100px;border:1px solid #000;}/stylescript src="jquery-1.7.2.min.js" type="text/javascript"/scriptscript type="text/javascript"$(function(){ $("span").click(function(){ var thisEle = $("#para").css("font-size"); var textFontSize = pars……

      详解Python中的测试工具

      当我们在写程序的时候,我们需要通过测试来验证程序是否出错或者存在问题,但是,编写大量的测试来确保程序的每个细节都没问题会显得很繁琐。在Python中,我们可以借助一些标准模块来帮助我们自动完成测试过程,比如: unittest: 一个通用的测试框架; doctest: 一个更简单的模块,是为检查文档而设计的,但也非常适合用来编写单元测试。 下面,笔者将会简单介绍这两个模块在测试中的应用。 doctest doctest模块会搜索那些看起来像是python交互式会话中的代码片段,然后尝试执行并验证结果。下面我们以doctest.testmod为例,函数doctest.testmod会读取模块中的所有文档字符串,查找看起来像是从交互式解释……

      spring boot系列之集成测试(推荐)

      如果希望很方便针对API进行测试,并且方便的集成到CI中验证每次的提交,那么spring boot自带的IT绝对是不二选择。 迅速编写一个测试Case @RunWith(SpringRunner.class)@SpringBootTest(webEnvironment = SpringBootTest.WebEnvironment.RANDOM_PORT)@ActiveProfiles({Profiles.ENV_IT})public class DemoIntegrationTest{ @Autowired private FooService fooService; @Test public void test(){ System.out.println("tested"); }} 其中 SpringBootTest 定义了跑IT时的一些配置,上述代码是用了随机端口,当然也可以预定义端口,像这样 @SpringBootTest(webEnvironment = SpringBootTest.WebEnvironment.DEFINED_PORT, properties = {"server.port=9990"}) ActiveProfiles 强制使用了IT的Profile,从最佳实践上来说IT Profile所配置的数据库或……

      以上就是本次介绍的Metasploit电子书的全部相关内容,希望我们整理的资源能够帮助到大家,感谢大家对码农之家的支持。

      上一篇:视觉机器学习20讲

      下一篇:实用软件工程

      展开 +

      收起 -

      • 《Metasploit渗透测试指南》PDF下载

      下载地址:百度网盘下载
      Metasploit相关电子书
      Scrum精髓:敏捷转型指南
      Scrum精髓:敏捷转型指南 中文影印版

      本书取自作者十多年的实践经验,对员工个体和管理层都具有重要的指导和参考意义,可以帮助企业顺利导入Scrum,在动态的商业环境中以积极心态拥抱变化,做出优秀、卓越的产品,走上创业、守业、常青基业的成功之路

      立即下载
      PySpark实战指南
      PySpark实战指南 原书中文扫描版

      本书是一本Pyspark的实用参考指南,深度挖掘Python+Spark的强大功能,介绍了如何使用Python调用Spark新特性、处理结构化及非结构化数据、使用PySpark中基本可用数据类型等内容

      立即下载
      Activiti权威指南
      Activiti权威指南 超清原版版

      本书旨在深入学习Activiti的内部处理机制。由浅入深、由易到难地对Activiti源码展开了系统的讲解和扩展,并对框架中的部分缺陷进行修正,从而使读者可以更加灵活的运用和改造Activiti。

      立即下载
      树莓派3实战指南:Raspberry Pi 3+Windows10 IoT Core
      树莓派3实战指南:Raspberry Pi 3+Windows10 IoT Core 超清影印版

      这本书介绍基于开源硬件树莓派(Raspberry Pi 2/Raspberry Pi 3)与Windows 10 IoT Core构建的智能系统的结构、编程、开发与项目实践,欢迎下载

      立即下载
      Python3程序开发指南
      Python3程序开发指南 中文第2版

      本书全面深入地讲解了Python语言,讲述了构成Python语言的8个关键要素,包含数据类型、控制结构与函数、模块、正则表达式、GUI程序设计等各个方面

      立即下载
      HCIE路由交换学习指南
      HCIE路由交换学习指南 全书超清版

      本书是专注于讲解HCIE路由交换技术的学习资料,书中深入分析了各协议实现细节,同时又结合实例对原理加以系统的归纳总结,使读者能全面学习到路由交换的重要知识

      立即下载
      读者留言
      vs_touchyou

      vs_touchyou 提供上传

      资源
      32
      粉丝
      34
      喜欢
      251
      评论
      7

      Copyright 2018-2020 www.xz577.com 码农之家

      投诉 / 推广 / 赞助:QQ:520161757