Metasploit渗透测试与开发实践指南 PDF 超清版

  • 更新时间:
  • 4285人关注
  • 点击下载

Metasploit渗透测试与开发实践指南》是一本关于Metasploit相关的电子书资源,介绍了关于Metasploit、渗透测试方面的内容,本书是由机械工业出版社出版,格式为PDF,资源大小101 MB,巴拉飘,缪纶,等编写,目前豆瓣、亚马逊、当当、京东等综合评分为:7.1分,一起来看下具体内容。

资源详情相关推荐
《Metasploit渗透测试与开发实践指南》封面
  • 出版社:机械工业出版社
  • 作者:巴拉飘,缪纶,等
  • 大小:101 MB
  • 类别:Metasploit
  • 热度:267
  • Metasploit渗透测试指南
  • 精通Metasploit渗透测试
  • Python黑帽子:黑客与渗透测试编程之道
  • Web安全攻防:渗透测试实战指南
  • Kali Linux渗透测试的艺术
  • Metasploit渗透测试与开发实践指南》是一本针对真实网络环境下执行黑客攻击的指南,它展示了漏洞利用这一艺术领域的*技巧。从实际安装到漏洞评估,再到最后的漏洞利用,《Metasploit渗透测试与开发实践指南》提供了Metasploit渗透测试的工具、技巧、方法等。《Metasploit渗透测试与开发实践指南》主要内容包括:Metasploit框架、漏洞利用基础基本知识、漏洞评估、*漏洞攻击模块的开发、Metasploit模块中的信息收集与漏洞扫描、客户端漏洞利用技巧、后漏洞利用技巧等。《Metasploit渗透测试与开发实践指南》可为攻击型渗透测试人员的开发技能提供有效帮助。

    目录

    • 技术审校者简介
    • 第1章实验环境搭建
    • 1.1安装Oracle VM VirtualBox
    • 1.2在Oracle VM VirtualBox上安装 WindowSXP
    • 1.3在Oracle VM VirtuaIBox上安装BaCkTraCk5 R2
    • 1.4小结
    • 第2章Metasploit框架组织结构
    • 2.1Metasploit界面和基础知识
    • 2.2漏洞攻击模块
    • 2.3深入理解攻击载荷
    • 2.4小结
    • 参考资料
    • 第3章漏洞利用基础
    • 3.1漏洞利用基本术语
    • 3.1.1漏洞利用工作原理
    • 3.1.2一个典型的攻陷系统过程
    • 3.2小结
    • 参考资料
    • 第4章Meterpreter基础
    • 4.1Meterpreter工作原理
    • 4.2Meterpreter实战
    • 4.3小结
    • 参考资料
    • 第5章漏洞扫描与信息收集
    • 5.1使用Metasploit进行信息收集
    • 5.2主动信息收集
    • 5.3使用Nmap
    • 5.3.1Nmap探测选项
    • 5.3.2Nmap高级扫描选项
    • 5.3.3端口扫描选项
    • 5.4使用Nessus
    • 5.5将报告导入Metasploit中
    • 5.6小结
    • 参考资料
    • 第6章客户端漏洞利用
    • 6.1什么是客户端攻击
    • 6.1.1浏览器漏洞攻击
    • 6.1.2IE快捷方式图标漏洞攻击
    • 6.1.3使用IE恶意VBScript代码执行漏洞攻击
    • 6.2小结
    • 参考资料
    • 第7章后漏洞利用
    • 7.1什么是后漏洞利用
    • 7.2小结
    • 参考资料
    • 第8章后漏洞利用——提权
    • 8.1理解提权
    • 8.1.1利用被攻陷系统
    • 8.1.2运用后漏洞利用实现提权
    • 8.2小结
    • 参考资料
    • 第9章后漏洞和用——清除痕迹
    • 9.1禁用防火墙和其他网络防御设施
    • 9.1.1使用VBScript禁用防火墙
    • 9.1.2杀毒软件关闭及日志删除
    • 9.2小结
    • 参考资料
    • 第10章后漏洞利用——后门
    • 10.1什么是后门
    • 10.2创建EXE后门
    • 10.2.1创建免杀后门
    • 10.2.2Metasploit持A性后门
    • 10.3小结
    • 参考资料
    • 第11章后漏洞利用——跳板与网络嗅探
    • 11.1什么是跳板
    • 11.2在网络中跳转
    • 11.3嗅探网络
    • 11.4小结
    • 参考资料
    • 第12章MetaspIoit漏洞攻击代码研究
    • 12.1漏洞攻击代码编写技巧
    • 12.1.1关键点
    • 12.1.2exploit格式
    • 12.1.3exploit mlxln
    • 12.1.4Auxiliary::Reportmixin
    • 12.1.5常用的exploit inixin
    • 12.1.6编辑漏洞攻击模块
    • 12.1.7使用攻击载荷
    • 12.2编写漏洞攻击代码
    • 12.3用Metasploit编写脚本
    • 12.4小结
    • 参考资料
    • 第13章使用社会工程学工具包和Armitage
    • 13.1理解社会工程工具包
    • 13.2Amljtage
    • 13.2.1使用Hail Mary
    • 13.2.2Meterpreter—access选项
    • 13.3小结
    • 参考资料
    展开阅读

    Metasploit相关资源

    • Web渗透测试:使用Kali Linux

      Web渗透测试:使用Kali Linux

      《Web渗透测试:使用Kali Linux》 是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试。两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念、Kali

      大小:60.4 MBWeb渗透

      立即下载
    • Web安全攻防:渗透测试实战指南

      Web安全攻防:渗透测试实战指南

      本书由浅入深、全面、系统地介绍了当前流行的高危漏洞的攻击手段和防御方法,并力求语言通俗易懂,举例简单明了,便于读者阅读、领会。结合具体案例进行讲解,可以让读者身临其境,快速地了解和掌握主流的漏洞利用技术与渗透测试技巧。  阅读本书不要求读者具备渗透测试的相关背景,如有相关经验在理解时会更有帮助。本书亦可作为大专院校信息安全学科的教材。

      大小:58952 MB M网站安全

      立即下载
    • Python渗透测试编程技术:方法与实践

      Python渗透测试编程技术:方法与实践

      《Python渗透测试编程技术:方法与实践》由资深的网络安全教师撰写,内容围绕如何使用目前备受瞩目的Python语言进行网络安全编程展开。《Python渗透测试编程技术:方法与实践》从Python的基础讲起,系统讲述了网络安全的作用、方法论,Python在网络安全管理上的应用,以及Python在实现这些应用时相关的网络原理和技术。

      大小:167.2 MBPython编程

      立即下载
    • 黑客秘笈:渗透测试实用指南

      黑客秘笈:渗透测试实用指南

      黑客秘笈渗透测试实用指南(第2版) 是畅销书《黑客秘笈渗透测试实用指南》的全新升级版,对上一版内容进行了全面更新,并补充了大量的新知识。本书采用大量真实案例和极有帮助的建议

      大小:71.7 MB渗透测试

      立即下载
    • 精通Metasploit渗透测试

      精通Metasploit渗透测试

      这书详细介绍了当下时兴的渗透测试框架Metasploit。书中从其基本要素和传统式应用方法刚开始,解读撰写Metasploit控制模块的基本知识,学习培训渗入控制模块的实行、搭建与移殖,详细解读手

      大小:19.3 MBMetasploit

      立即下载
    • Kali Linux高级渗透测试

      Kali Linux高级渗透测试

      这本书介绍如何使用Kail Linux 对网络、系统、应用执行渗透测试,全面、系统阐释Kali Linuux网络渗透测试工具、方法和实践;从攻击者的角度来审视网络框架,详细介绍攻击者“杀链”采取的具体步骤,包含大量实例

      大小:60 MBKali Linux

      立即下载
    • 渗透测试高手:打造固若金汤的安全网络

      渗透测试高手:打造固若金汤的安全网络

      教你如何使用专业黑客的技术构建不可逾越的防线,本书旨在向读者传授证书培训或常规防御扫描器未涉及的针对并攻陷高安全性环境的技术,欢迎下载

      大小:30.1 MB渗透测试

      立即下载

    学习笔记