信息安全技术丛书:Metasploit渗透测试与开发实践指南

信息安全技术丛书:Metasploit渗透测试与开发实践指南
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: [美] , , , ,
2014-11
版次: 1
ISBN: 9787111483878
定价: 49.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 194页
正文语种: 简体中文
35人买过
  •   《信息安全技术丛书:Metasploit渗透测试与开发实践指南》由资深信息安全专家撰写,从实际的安装到漏洞评估,再到最后的漏洞利用,分阶段详细讲解渗透测试的基础知识和最佳实践,涵盖最新的漏洞利用方法,以及真实黑客的实践经验,全方位展示漏洞利用的最佳技巧。
      《信息安全技术丛书:Metasploit渗透测试与开发实践指南》共13章:第1章简单介绍实验环境的搭建;第2章介绍Metesploit框架的各种接口以及体系结构;第3章介绍漏洞利用基本概念,讲解如何借助于Metasploit,使用不同的漏洞利用技术攻陷脆弱系统;第4章介绍Meterpreter基础知识,并讲解如何使用meterpreter攻陷系统;第5章介绍Metasploit模块中提供的不同的信息收集技术;第6章介绍Metasploit客户端漏洞利用技术;第7章解释后漏洞利用的概念并详细讲解其各个阶段及各种后漏洞利用技术 ;第8章介绍使用Metesploit提升权限的新技术和技巧;第9章讨论如何清除痕迹,避免被检测和发现到;第10章讨论如何使用后门技术来维持对被攻击系统的访问;第11章探究跳板及网络嗅探的技巧;第12章 重点关注使用Metasploit进行漏洞攻击代码的开发;第13章介绍如何使用Metasploit框架中的附加工具来进一步提高我们的漏洞利用技能。   Aditya Balapure,是一位信息安全研究员、顾问和作家,其专业领域是Web应用渗透测试和企业服务器安全。Aditya有三年的信息安全实践经验,拥有众多认证,如ISC2(CISSP)、CEH、ECSA、MCP等,他在一些国际刊物上发表过文章,并发表过研究论文。作为信息安全领域的白帽成员之一,他对漏洞评估和主动渗透测试有浓厚的兴趣。Adity的业余时间主要用来发布漏洞和安全研究成果,此外,他还广泛参与企业培训。

      缪纶,资深软件开发工程师、安全员,负责或参与过多个国家科技支撑项目。现从事计算机网络以及Web开发相关工作,关注JavaScript网站性能多年,对Web性能提升有独到见解。 译者序
    前 言
    技术审校者简介
    第1章 实验环境搭建
    1.1 安装Oracle VM VirtualBox
    1.2 在Oracle VM VirtualBox上安装Windows XP
    1.3 在Oracle VM VirtualBox上安装BackTrack5 R2
    1.4 小结

    第2章 Metasploit框架组织结构
    2.1 Metasploit界面和基础知识
    2.2 漏洞攻击模块
    2.3 深入理解攻击载荷
    2.4 小结
    参考资料

    第3章 漏洞利用基础
    3.1 漏洞利用基本术语
    3.1.1 漏洞利用工作原理
    3.1.2 一个典型的攻陷系统过程
    3.2 小结
    参考资料

    第4章 Meterpreter基础
    4.1 Meterpreter工作原理
    4.2 Meterpreter实战
    4.3 小结
    参考资料

    第5章 漏洞扫描与信息收集
    5.1 使用Metasploit进行信息收集
    5.2 主动信息收集
    5.3 使用Nmap
    5.3.1 Nmap探测选项
    5.3.2 Nmap高级扫描选项
    5.3.3 端口扫描选项
    5.4 使用Nessus
    5.5 将报告导入Metasploit中
    5.6 小结
    参考资料

    第6章 客户端漏洞利用
    6.1 什么是客户端攻击
    6.1.1 浏览器漏洞攻击
    6.1.2 IE快捷方式图标漏洞攻击
    6.1.3 使用IE恶意VBScript代码执行漏洞攻击
    6.2 小结
    参考资料

    第7章 后漏洞利用
    7.1 什么是后漏洞利用
    7.2 小结
    参考资料

    第8章 后漏洞利用——提权
    8.1 理解提权
    8.1.1 利用被攻陷系统
    8.1.2 运用后漏洞利用实现提权
    8.2 小结
    参考资料

    第9章 后漏洞利用——清除痕迹
    9.1 禁用防火墙和其他网络防御设施
    9.1.1 使用VBScript禁用防火墙
    9.1.2 杀毒软件关闭及日志删除
    9.2 小结
    参考资料

    第10章 后漏洞利用——后门
    10.1 什么是后门
    10.2 创建EXE后门
    10.2.1 创建免杀后门
    10.2.2 Metasploit持久性后门
    10.3 小结
    参考资料

    第11章 后漏洞利用——跳板与网络嗅探
    11.1 什么是跳板
    11.2 在网络中跳转
    11.3 嗅探网络
    11.4 小结
    参考资料

    第12章 Metasploit漏洞攻击代码研究
    12.1 漏洞攻击代码编写技巧
    12.1.1 关键点
    12.1.2 exploit格式
    12.1.3 exploit mixin
    12.1.4 Auxiliary::Report mixin
    12.1.5 常用的exploit mixin
    12.1.6 编辑漏洞攻击模块
    12.1.7 使用攻击载荷
    12.2 编写漏洞攻击代码
    12.3 用Metasploit编写脚本
    12.4 小结
    参考资料

    第13章 使用社会工程学工具包和Armitage
    13.1 理解社会工程工具包
    13.2 Armitage
    13.2.1 使用Hail Mary
    13.2.2 Meterpreter——access选项
    13.3 小结
    参考资料
  • 内容简介:
      《信息安全技术丛书:Metasploit渗透测试与开发实践指南》由资深信息安全专家撰写,从实际的安装到漏洞评估,再到最后的漏洞利用,分阶段详细讲解渗透测试的基础知识和最佳实践,涵盖最新的漏洞利用方法,以及真实黑客的实践经验,全方位展示漏洞利用的最佳技巧。
      《信息安全技术丛书:Metasploit渗透测试与开发实践指南》共13章:第1章简单介绍实验环境的搭建;第2章介绍Metesploit框架的各种接口以及体系结构;第3章介绍漏洞利用基本概念,讲解如何借助于Metasploit,使用不同的漏洞利用技术攻陷脆弱系统;第4章介绍Meterpreter基础知识,并讲解如何使用meterpreter攻陷系统;第5章介绍Metasploit模块中提供的不同的信息收集技术;第6章介绍Metasploit客户端漏洞利用技术;第7章解释后漏洞利用的概念并详细讲解其各个阶段及各种后漏洞利用技术 ;第8章介绍使用Metesploit提升权限的新技术和技巧;第9章讨论如何清除痕迹,避免被检测和发现到;第10章讨论如何使用后门技术来维持对被攻击系统的访问;第11章探究跳板及网络嗅探的技巧;第12章 重点关注使用Metasploit进行漏洞攻击代码的开发;第13章介绍如何使用Metasploit框架中的附加工具来进一步提高我们的漏洞利用技能。
  • 作者简介:
      Aditya Balapure,是一位信息安全研究员、顾问和作家,其专业领域是Web应用渗透测试和企业服务器安全。Aditya有三年的信息安全实践经验,拥有众多认证,如ISC2(CISSP)、CEH、ECSA、MCP等,他在一些国际刊物上发表过文章,并发表过研究论文。作为信息安全领域的白帽成员之一,他对漏洞评估和主动渗透测试有浓厚的兴趣。Adity的业余时间主要用来发布漏洞和安全研究成果,此外,他还广泛参与企业培训。

      缪纶,资深软件开发工程师、安全员,负责或参与过多个国家科技支撑项目。现从事计算机网络以及Web开发相关工作,关注JavaScript网站性能多年,对Web性能提升有独到见解。
  • 目录:
    译者序
    前 言
    技术审校者简介
    第1章 实验环境搭建
    1.1 安装Oracle VM VirtualBox
    1.2 在Oracle VM VirtualBox上安装Windows XP
    1.3 在Oracle VM VirtualBox上安装BackTrack5 R2
    1.4 小结

    第2章 Metasploit框架组织结构
    2.1 Metasploit界面和基础知识
    2.2 漏洞攻击模块
    2.3 深入理解攻击载荷
    2.4 小结
    参考资料

    第3章 漏洞利用基础
    3.1 漏洞利用基本术语
    3.1.1 漏洞利用工作原理
    3.1.2 一个典型的攻陷系统过程
    3.2 小结
    参考资料

    第4章 Meterpreter基础
    4.1 Meterpreter工作原理
    4.2 Meterpreter实战
    4.3 小结
    参考资料

    第5章 漏洞扫描与信息收集
    5.1 使用Metasploit进行信息收集
    5.2 主动信息收集
    5.3 使用Nmap
    5.3.1 Nmap探测选项
    5.3.2 Nmap高级扫描选项
    5.3.3 端口扫描选项
    5.4 使用Nessus
    5.5 将报告导入Metasploit中
    5.6 小结
    参考资料

    第6章 客户端漏洞利用
    6.1 什么是客户端攻击
    6.1.1 浏览器漏洞攻击
    6.1.2 IE快捷方式图标漏洞攻击
    6.1.3 使用IE恶意VBScript代码执行漏洞攻击
    6.2 小结
    参考资料

    第7章 后漏洞利用
    7.1 什么是后漏洞利用
    7.2 小结
    参考资料

    第8章 后漏洞利用——提权
    8.1 理解提权
    8.1.1 利用被攻陷系统
    8.1.2 运用后漏洞利用实现提权
    8.2 小结
    参考资料

    第9章 后漏洞利用——清除痕迹
    9.1 禁用防火墙和其他网络防御设施
    9.1.1 使用VBScript禁用防火墙
    9.1.2 杀毒软件关闭及日志删除
    9.2 小结
    参考资料

    第10章 后漏洞利用——后门
    10.1 什么是后门
    10.2 创建EXE后门
    10.2.1 创建免杀后门
    10.2.2 Metasploit持久性后门
    10.3 小结
    参考资料

    第11章 后漏洞利用——跳板与网络嗅探
    11.1 什么是跳板
    11.2 在网络中跳转
    11.3 嗅探网络
    11.4 小结
    参考资料

    第12章 Metasploit漏洞攻击代码研究
    12.1 漏洞攻击代码编写技巧
    12.1.1 关键点
    12.1.2 exploit格式
    12.1.3 exploit mixin
    12.1.4 Auxiliary::Report mixin
    12.1.5 常用的exploit mixin
    12.1.6 编辑漏洞攻击模块
    12.1.7 使用攻击载荷
    12.2 编写漏洞攻击代码
    12.3 用Metasploit编写脚本
    12.4 小结
    参考资料

    第13章 使用社会工程学工具包和Armitage
    13.1 理解社会工程工具包
    13.2 Armitage
    13.2.1 使用Hail Mary
    13.2.2 Meterpreter——access选项
    13.3 小结
    参考资料
查看详情
系列丛书 / 更多
信息安全技术丛书:Metasploit渗透测试与开发实践指南
Wireshark网络分析就这么简单
林沛满 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
代码审计:企业级Web代码安全架构
尹毅 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
Metasploit渗透测试魔鬼训练营
诸葛建伟、陈力波、田繁 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
Web之困:现代Web应用安全指南
[美]Michal Zalewski 著;朱筱丹 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
软件定义安全:SDN/NFV新型网络的安全揭秘
刘文懋、裘晓峰、王翔 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
Rootkit:系统灰色地带的潜伏者
[美]Bill Blunden 著;姚领田、蒋蓓、刘安、李潇 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息安全技术丛书:密码旁路分析原理与方法
郭世泽、王韬、赵新杰 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息安全技术丛书:信息系统安全等级保护实务
李超、李秋香、何永忠 编
信息安全技术丛书:Metasploit渗透测试与开发实践指南
暗渡陈仓:用低功耗设备进行破解和渗透测试
[美]菲利普·布勒斯特拉 著;桑胜田 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
iOS应用逆向工程 第2版
沙梓社、吴航 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
防患未然:实施情报先导的信息安全方法与实践
[美]艾伦·利斯卡(AllanLiska) 著;姚军 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
社会化媒体与企业安全:社会化媒体的安全威胁与应对策略
[美]Gary、Jason、Alex de 著
相关图书 / 更多
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息系统监理师教程(第2版)
贾卓生、张树玲、李京、吕小刚、陈兵
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息论基础
翟明岳
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息系统分析与设计
熊伟、陈浩、陈荦
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息系统项目管理师案例分析一本通(第二版)
王树文
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息差:看透大数据背后的底层逻辑
(英) 保罗·古德温 著,文通天下 出品
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息安全法研究(第二版)
马民虎 方婷著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息可视化设计
周承君、姜朝阳、王之娇 著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息检索与深度学习
郭嘉丰 兰艳艳 程学旗
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息系统监理师考试大纲
全国计算机专业技术资格考试办公室
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息处理技术员考试32小时通关
薛大龙 编
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息助推,或适得其反--为什么知道的并非越多越好?
(美) 卡斯·R.桑斯坦 著,杨帅华 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
信息学竞赛宝典 动态规划
张新华 胡向荣 伍婉秋
您可能感兴趣 / 更多
信息安全技术丛书:Metasploit渗透测试与开发实践指南
亚拉山大的读心术(数学大师的逻辑课) 伦理学、逻辑学 [美]雷蒙德·m.斯穆里安(raymondm.smullyan)
[美]雷蒙德·m.斯穆里安(raymondm.smullyan)
信息安全技术丛书:Metasploit渗透测试与开发实践指南
纳博科夫精选集第五辑
[美]弗拉基米尔·纳博科夫著
信息安全技术丛书:Metasploit渗透测试与开发实践指南
九桃盘(美国二十世纪重要女诗人玛丽安·摩尔诗歌精选集,由知名女诗人和女性诗学研究者倪志娟倾情翻译)
[美]玛丽安•摩尔
信息安全技术丛书:Metasploit渗透测试与开发实践指南
全新正版图书 制造德·戴维尼浙江教育出版社9787572276880
[美]理查德·戴维尼
信息安全技术丛书:Metasploit渗透测试与开发实践指南
血泪之泣
[美]希瑟·丘·麦克亚当
信息安全技术丛书:Metasploit渗透测试与开发实践指南
小学生趣味心理学(培养执行技能的40个练习,发展共情能力的46个练习,学会应对焦虑的40个练习 共3册) (美)莎伦·格兰德 王佳妮译
[美]莎伦·格兰德(sharon grand)
信息安全技术丛书:Metasploit渗透测试与开发实践指南
(当代学术棱镜译丛)艺术批评入门:历史、策略与声音
[美]克尔·休斯顿
信息安全技术丛书:Metasploit渗透测试与开发实践指南
金钱游戏(划时代增订版):深层透析金融游戏表象之下的规则与黑箱 长达60年盘踞金融畅销榜的现象级作品
[美]亚当·史密斯(Adam Smith) 著;刘寅龙 译
信息安全技术丛书:Metasploit渗透测试与开发实践指南
矿王谷的黎明:塞拉俱乐部诉莫顿案与美国环境法的转变(精装典藏版)
[美]丹尼尔·P.塞尔米,(Daniel,P.Selmi)
信息安全技术丛书:Metasploit渗透测试与开发实践指南
体式神话:瑜伽传统故事精粹(第二版) (从30个体式古老起源中汲取灵感与力量,内附精美插图)
[美]阿兰娜·凯瓦娅(Alanna Kaivalya)[荷]阿诸那·范德·库伊(Arjuna van der Kooij)
信息安全技术丛书:Metasploit渗透测试与开发实践指南
诺奖作家给孩子的阅读课·生命教育(3-9年级,莫言余华的文学启蒙,垫高阅读起点,提升作文能力)
[美]海明威等
信息安全技术丛书:Metasploit渗透测试与开发实践指南
蚯蚓的日记(全4册)【平装版】
[美]朵琳·克罗宁