信息安全技术丛书:Metasploit渗透测试与开发实践指南

信息安全技术丛书:Metasploit渗透测试与开发实践指南
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , , , ,
2014-11
版次: 1
ISBN: 9787111483878
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 194页
正文语种: 简体中文
35人买过
  •   《信息安全技术丛书:Metasploit渗透测试与开发实践指南》由资深信息安全专家撰写,从实际的安装到漏洞评估,再到最后的漏洞利用,分阶段详细讲解渗透测试的基础知识和最佳实践,涵盖最新的漏洞利用方法,以及真实黑客的实践经验,全方位展示漏洞利用的最佳技巧。
      《信息安全技术丛书:Metasploit渗透测试与开发实践指南》共13章:第1章简单介绍实验环境的搭建;第2章介绍Metesploit框架的各种接口以及体系结构;第3章介绍漏洞利用基本概念,讲解如何借助于Metasploit,使用不同的漏洞利用技术攻陷脆弱系统;第4章介绍Meterpreter基础知识,并讲解如何使用meterpreter攻陷系统;第5章介绍Metasploit模块中提供的不同的信息收集技术;第6章介绍Metasploit客户端漏洞利用技术;第7章解释后漏洞利用的概念并详细讲解其各个阶段及各种后漏洞利用技术 ;第8章介绍使用Metesploit提升权限的新技术和技巧;第9章讨论如何清除痕迹,避免被检测和发现到;第10章讨论如何使用后门技术来维持对被攻击系统的访问;第11章探究跳板及网络嗅探的技巧;第12章 重点关注使用Metasploit进行漏洞攻击代码的开发;第13章介绍如何使用Metasploit框架中的附加工具来进一步提高我们的漏洞利用技能。   Aditya Balapure,是一位信息安全研究员、顾问和作家,其专业领域是Web应用渗透测试和企业服务器安全。Aditya有三年的信息安全实践经验,拥有众多认证,如ISC2(CISSP)、CEH、ECSA、MCP等,他在一些国际刊物上发表过文章,并发表过研究论文。作为信息安全领域的白帽成员之一,他对漏洞评估和主动渗透测试有浓厚的兴趣。Adity的业余时间主要用来发布漏洞和安全研究成果,此外,他还广泛参与企业培训。

      缪纶,资深软件开发工程师、安全员,负责或参与过多个国家科技支撑项目。现从事计算机网络以及Web开发相关工作,关注JavaScript网站性能多年,对Web性能提升有独到见解。 译者序
    前 言
    技术审校者简介
    第1章 实验环境搭建
    1.1 安装Oracle VM VirtualBox
    1.2 在Oracle VM VirtualBox上安装Windows XP
    1.3 在Oracle VM VirtualBox上安装BackTrack5 R2
    1.4 小结

    第2章 Metasploit框架组织结构
    2.1 Metasploit界面和基础知识
    2.2 漏洞攻击模块
    2.3 深入理解攻击载荷
    2.4 小结
    参考资料

    第3章 漏洞利用基础
    3.1 漏洞利用基本术语
    3.1.1 漏洞利用工作原理
    3.1.2 一个典型的攻陷系统过程
    3.2 小结
    参考资料

    第4章 Meterpreter基础
    4.1 Meterpreter工作原理
    4.2 Meterpreter实战
    4.3 小结
    参考资料

    第5章 漏洞扫描与信息收集
    5.1 使用Metasploit进行信息收集
    5.2 主动信息收集
    5.3 使用Nmap
    5.3.1 Nmap探测选项
    5.3.2 Nmap高级扫描选项
    5.3.3 端口扫描选项
    5.4 使用Nessus
    5.5 将报告导入Metasploit中
    5.6 小结
    参考资料

    第6章 客户端漏洞利用
    6.1 什么是客户端攻击
    6.1.1 浏览器漏洞攻击
    6.1.2 IE快捷方式图标漏洞攻击
    6.1.3 使用IE恶意VBScript代码执行漏洞攻击
    6.2 小结
    参考资料

    第7章 后漏洞利用
    7.1 什么是后漏洞利用
    7.2 小结
    参考资料

    第8章 后漏洞利用——提权
    8.1 理解提权
    8.1.1 利用被攻陷系统
    8.1.2 运用后漏洞利用实现提权
    8.2 小结
    参考资料

    第9章 后漏洞利用——清除痕迹
    9.1 禁用防火墙和其他网络防御设施
    9.1.1 使用VBScript禁用防火墙
    9.1.2 杀毒软件关闭及日志删除
    9.2 小结
    参考资料

    第10章 后漏洞利用——后门
    10.1 什么是后门
    10.2 创建EXE后门
    10.2.1 创建免杀后门
    10.2.2 Metasploit持久性后门
    10.3 小结
    参考资料

    第11章 后漏洞利用——跳板与网络嗅探
    11.1 什么是跳板
    11.2 在网络中跳转
    11.3 嗅探网络
    11.4 小结
    参考资料

    第12章 Metasploit漏洞攻击代码研究
    12.1 漏洞攻击代码编写技巧
    12.1.1 关键点
    12.1.2 exploit格式
    12.1.3 exploit mixin
    12.1.4 Auxiliary::Report mixin
    12.1.5 常用的exploit mixin
    12.1.6 编辑漏洞攻击模块
    12.1.7 使用攻击载荷
    12.2 编写漏洞攻击代码
    12.3 用Metasploit编写脚本
    12.4 小结
    参考资料

    第13章 使用社会工程学工具包和Armitage
    13.1 理解社会工程工具包
    13.2 Armitage
    13.2.1 使用Hail Mary
    13.2.2 Meterpreter——access选项
    13.3 小结
    参考资料
  • 内容简介:
      《信息安全技术丛书:Metasploit渗透测试与开发实践指南》由资深信息安全专家撰写,从实际的安装到漏洞评估,再到最后的漏洞利用,分阶段详细讲解渗透测试的基础知识和最佳实践,涵盖最新的漏洞利用方法,以及真实黑客的实践经验,全方位展示漏洞利用的最佳技巧。
      《信息安全技术丛书:Metasploit渗透测试与开发实践指南》共13章:第1章简单介绍实验环境的搭建;第2章介绍Metesploit框架的各种接口以及体系结构;第3章介绍漏洞利用基本概念,讲解如何借助于Metasploit,使用不同的漏洞利用技术攻陷脆弱系统;第4章介绍Meterpreter基础知识,并讲解如何使用meterpreter攻陷系统;第5章介绍Metasploit模块中提供的不同的信息收集技术;第6章介绍Metasploit客户端漏洞利用技术;第7章解释后漏洞利用的概念并详细讲解其各个阶段及各种后漏洞利用技术 ;第8章介绍使用Metesploit提升权限的新技术和技巧;第9章讨论如何清除痕迹,避免被检测和发现到;第10章讨论如何使用后门技术来维持对被攻击系统的访问;第11章探究跳板及网络嗅探的技巧;第12章 重点关注使用Metasploit进行漏洞攻击代码的开发;第13章介绍如何使用Metasploit框架中的附加工具来进一步提高我们的漏洞利用技能。
  • 作者简介:
      Aditya Balapure,是一位信息安全研究员、顾问和作家,其专业领域是Web应用渗透测试和企业服务器安全。Aditya有三年的信息安全实践经验,拥有众多认证,如ISC2(CISSP)、CEH、ECSA、MCP等,他在一些国际刊物上发表过文章,并发表过研究论文。作为信息安全领域的白帽成员之一,他对漏洞评估和主动渗透测试有浓厚的兴趣。Adity的业余时间主要用来发布漏洞和安全研究成果,此外,他还广泛参与企业培训。

      缪纶,资深软件开发工程师、安全员,负责或参与过多个国家科技支撑项目。现从事计算机网络以及Web开发相关工作,关注JavaScript网站性能多年,对Web性能提升有独到见解。
  • 目录:
    译者序
    前 言
    技术审校者简介
    第1章 实验环境搭建
    1.1 安装Oracle VM VirtualBox
    1.2 在Oracle VM VirtualBox上安装Windows XP
    1.3 在Oracle VM VirtualBox上安装BackTrack5 R2
    1.4 小结

    第2章 Metasploit框架组织结构
    2.1 Metasploit界面和基础知识
    2.2 漏洞攻击模块
    2.3 深入理解攻击载荷
    2.4 小结
    参考资料

    第3章 漏洞利用基础
    3.1 漏洞利用基本术语
    3.1.1 漏洞利用工作原理
    3.1.2 一个典型的攻陷系统过程
    3.2 小结
    参考资料

    第4章 Meterpreter基础
    4.1 Meterpreter工作原理
    4.2 Meterpreter实战
    4.3 小结
    参考资料

    第5章 漏洞扫描与信息收集
    5.1 使用Metasploit进行信息收集
    5.2 主动信息收集
    5.3 使用Nmap
    5.3.1 Nmap探测选项
    5.3.2 Nmap高级扫描选项
    5.3.3 端口扫描选项
    5.4 使用Nessus
    5.5 将报告导入Metasploit中
    5.6 小结
    参考资料

    第6章 客户端漏洞利用
    6.1 什么是客户端攻击
    6.1.1 浏览器漏洞攻击
    6.1.2 IE快捷方式图标漏洞攻击
    6.1.3 使用IE恶意VBScript代码执行漏洞攻击
    6.2 小结
    参考资料

    第7章 后漏洞利用
    7.1 什么是后漏洞利用
    7.2 小结
    参考资料

    第8章 后漏洞利用——提权
    8.1 理解提权
    8.1.1 利用被攻陷系统
    8.1.2 运用后漏洞利用实现提权
    8.2 小结
    参考资料

    第9章 后漏洞利用——清除痕迹
    9.1 禁用防火墙和其他网络防御设施
    9.1.1 使用VBScript禁用防火墙
    9.1.2 杀毒软件关闭及日志删除
    9.2 小结
    参考资料

    第10章 后漏洞利用——后门
    10.1 什么是后门
    10.2 创建EXE后门
    10.2.1 创建免杀后门
    10.2.2 Metasploit持久性后门
    10.3 小结
    参考资料

    第11章 后漏洞利用——跳板与网络嗅探
    11.1 什么是跳板
    11.2 在网络中跳转
    11.3 嗅探网络
    11.4 小结
    参考资料

    第12章 Metasploit漏洞攻击代码研究
    12.1 漏洞攻击代码编写技巧
    12.1.1 关键点
    12.1.2 exploit格式
    12.1.3 exploit mixin
    12.1.4 Auxiliary::Report mixin
    12.1.5 常用的exploit mixin
    12.1.6 编辑漏洞攻击模块
    12.1.7 使用攻击载荷
    12.2 编写漏洞攻击代码
    12.3 用Metasploit编写脚本
    12.4 小结
    参考资料

    第13章 使用社会工程学工具包和Armitage
    13.1 理解社会工程工具包
    13.2 Armitage
    13.2.1 使用Hail Mary
    13.2.2 Meterpreter——access选项
    13.3 小结
    参考资料
查看详情
系列丛书 / 更多
信息安全技术丛书:Metasploit渗透测试与开发实践指南
Wireshark网络分析就这么简单
林沛满 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
代码审计:企业级Web代码安全架构
尹毅 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
信息安全技术丛书:Metasploit渗透测试与开发实践指南
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
iOS应用逆向工程 第2版
沙梓社、吴航 著
相关图书 / 更多
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术导论
刘念
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术与课程整合
魏雪峰 王济军
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术基础(Windows 10+WPS Office)(微课版)
苏丹、唐永华
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术(拓展篇)
王瑜琳 牟刚 刘学虎
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术基础
汤发俊 王清
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息系统项目管理师章节习题与考点特训(第二版)
薛大龙
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术与幼儿外语教育整合模式及其应用研究
马之成
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息产品设计基础
孙凌云 尤伟涛 编著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息系统开发综合实训——指导、实践及案例
王梅源
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术及应用英语教程
李玉华
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术基础模块(下册)
刘洪海、彭艳平、罗静 编
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息技术背景下的英语翻译与教学实践
曾宇钧
您可能感兴趣 / 更多
信息安全技术丛书:Metasploit渗透测试与开发实践指南
孩子,把你的手给我1:怎么说孩子才爱听,怎么教孩子才肯学?帮助每一位3-12岁孩子的父母结束与孩子的所有冲突!
[美]海姆·G.吉诺特
信息安全技术丛书:Metasploit渗透测试与开发实践指南
怎样做成大事
[美]丹·加德纳(Dan Gardner) 著;贾拥民 译;湛庐文化 出品;[丹麦]傅以斌(Bent Flyvbjerg)
信息安全技术丛书:Metasploit渗透测试与开发实践指南
1200年希腊罗马神话
[美]伊迪丝·汉密尔顿
信息安全技术丛书:Metasploit渗透测试与开发实践指南
爱情心理学(新编本)
[美]罗伯特·J. 斯腾伯格 (美)凯琳·斯腾伯格 倪爱萍 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
黄金圈法则
[美]西蒙·斯涅克 著;磨铁文化 出品
信息安全技术丛书:Metasploit渗透测试与开发实践指南
汤姆·索亚历险记 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]马克 吐温
信息安全技术丛书:Metasploit渗透测试与开发实践指南
富兰克林自传 名家全译本 改变无数人命运的励志传奇 埃隆马斯克反复推荐 赠富兰克林签名照及精美插图
[美]本杰明·富兰克林 著;李自修 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
意大利文艺复兴新艺术史
[美]迈克尔·韦恩·科尔 著;[美]斯蒂芬·J·坎贝尔;邵亦杨
信息安全技术丛书:Metasploit渗透测试与开发实践指南
汤姆素亚历险记:中小学生课外阅读快乐读书吧 儿童文学无障碍有声伴读世界名著童话故事
[美]马克·吐温
信息安全技术丛书:Metasploit渗透测试与开发实践指南
老人与海 彩图注音版 一二三四年级5-6-7-8-9岁小学生课外阅读经典 儿童文学无障碍有声伴读世界名著童话故事
[美]海明威
信息安全技术丛书:Metasploit渗透测试与开发实践指南
养育的觉醒:全面激发孩子自驱力,教你如何心平气和做妈妈
[美]凯文·莱曼 著;唐晓璐 译;斯坦威 出品
信息安全技术丛书:Metasploit渗透测试与开发实践指南
国际大奖图画书系列 共11册(小老鼠的恐惧的大书,大灰狼,红豆与菲比,别烦我,下雪了 ,穿靴子的猫 ,先有蛋,绿 ,特别快递,如果你想看鲸鱼 ,一个部落的孩子 ) 麦克米伦世纪
[美]莱恩·史密斯 (英)埃米莉·格雷维特 (美)劳拉·瓦卡罗·等/文 (英)埃米莉·格雷维特 等/图 彭懿 杨玲玲 阿甲 孙慧阳 白薇 译