当前位置:主页 > 论文百科 > 英文数据库 >

Metasploit渗透测试手册 (印度Abhinav Singh) 中文pdf扫描版

发布时间:2016-06-30 12:03

  本文关键词:Metasploit渗透测试手册,由笔耕文化传播整理发布。


当前位置:主页 > 电子书籍 > 网络安全 > Metasploit渗透测试手册 (印度Abhinav Singh) 中文pdf扫描版

Metasploit渗透测试手册 (印度Abhinav Singh) 中文pdf扫描版

Metasploit渗透测试手册

  • 购买链接:京东  当当网
  • 应用平台:PDF
  • 网友评分: 3

    相关书籍

  • 2013-08-02Metasploit 常用渗透命令大全
  • 2012-12-19Metasploit渗透测试指南 (美)肯尼著 中文 PDF版 [26M]
  • 20MB

    Metasploit渗透测试手册》是一本介绍渗透测试的安全类技术书籍,全书以Metasploit这一最流行的渗透测试框架为演示和实验工具,,内容由浅入深,易于理解,同时具有极强的可操作性与实用性。  
    Metasploit渗透测试手册》总共分为10章,前两章对Metasploit及信息收集与扫描进行简单介绍;第3章介绍使用Metasploit对操作系统漏洞进行攻击渗透;第4章介绍使用Metasploit进行客户端漏洞攻击和防病毒软件规避;第5章、第6章介绍非常重要的Meterpreter,并演示了利用该工具探索已攻陷目标机器的情况;第7章、第8章分别介绍框架中模块和漏洞利用代码的使用问题;第9章介绍Armitage;第10章介绍社会工程工具包的使用问题。  
    Metasploit渗透测试手册》作为Metasploit渗透测试技术手册,适合于渗透测试人员、网络安全管理人员、信息安全专业的学生及对信息安全感兴趣的读者阅读。                                                                           
    Metasploit渗透测试手册》是一本介绍渗透测试的安全类技术书籍,全书以Metasploit这一最流行的渗透测试框架为演示和实验工具,内容由浅入深,易于理解,同时具有极强的可操作性与实用性。
      《Metasploit渗透测试手册》总共分为10章,前两章对Metasploit及信息收集与扫描进行简单介绍;第3章介绍使用Metasploit对操作系统漏洞进行攻击渗透;第4章介绍使用Metasploit进行客户端漏洞攻击和防病毒软件规避;第5章、第6章介绍非常重要的Meterpreter,并演示了利用该工具探索已攻陷目标机器的情况;第7章、第8章分别介绍框架中模块和漏洞利用代码的使用问题;第9章介绍Armitage;第10章介绍社会工程工具包的使用问题。
      《Metasploit渗透测试手册》作为Metasploit渗透测试技术手册,适合于渗透测试人员、网络安全管理人员、信息安全专业的学生及对信息安全感兴趣的读者阅读。            
    作者简介

    Abhinav Singh是来自印度的一位信息安全专家,年轻有为。他在破解和网络安全领域有浓厚的兴趣。他以自由职业者的身份积极服务于多家安全公司,为他们提供咨询服务。当前,他是印度Tata Consultancy Services公司的一名系统工程师。他因其博客()而被人所知,他在其博客中与他人分享了遇到的破解和网络安全问题。Abhinav的文章已经被多家技术杂志和门户网站所引用。  

    Metasploit渗透测试手册目录:

    第1章 给安全专业人员的Metasploit快速提示 1
    1.1 介绍 1
    1.2 在Windows操作系统中配置Metasploit 3
    1.3 在Ubuntu操作系统中配置Metasploit 4
    1.4 BackTrack 5与Metasploit——终极组合 6
    1.5 在单机上建立渗透测试环境 8
    1.6 在带有SSH连接的虚拟机上构建Metasploit环境 10
    1.7 从界面开始——Metasploit的“Hello World” 12
    1.8 在Metasploit框架中建立数据库 13
    1.9 使用数据库存储渗透测试结果 15
    1.10 分析数据库中存储的渗透测试结果 17

    第2章 信息收集与扫描 19
    2.1 介绍 19
    2.2 被动式信息收集1.0——传统方式 20
    2.3 被动式信息收集2.0——升级方式 23
    2.4 端口扫描——Nmap方式 26
    2.5 探索用于扫描的辅助模块 31
    2.6 使用辅助模块进行目标服务扫描 33
    2.7 使用Nessus进行漏洞扫描 36
    2.8 使用NeXpose进行扫描 39
    2.9 使用Dradis框架共享扫描信息 41

    第3章 操作系统漏洞评估与利用 45
    3.1 介绍 45
    3.2 Exploit用法快速提示 46
    3.3 在Windows XP SP2上进行渗透测试 48
    3.4 绑定远程访问目标机器的shell 53
    3.5 在Windows 2003 Server上进行渗透测试 56
    3.6 Windows 7/Server 2008 R2 SMB客户端无限循环漏洞 58
    3.7 对Linux(Ubuntu)机器进行攻击渗透 60
    3.8 理解Windows DLL注入漏洞 64

    第4章 客户端漏洞利用与防病毒软件规避 69
    4.1 介绍 69
    4.2 IE浏览器不安全脚本错误配置漏洞 71
    4.3 IE浏览器CSS递归调用内存损坏漏洞 76
    4.4 Microsoft Word RTF栈溢出漏洞 79
    4.5 Adobe Reader util.printf()缓冲区溢出漏洞 82
    4.6 使用msfpayload生成二进制程序和shellcode 86
    4.7 使用msfencoe规避客户端防病毒软件防护 90
    4.8 使用killav.rb脚本禁用防病毒软件 95
    4.9 深度解读killav.rb脚本 99
    4.10 从命令行中禁用防病毒软件服务 102

    第5章 使用meterpreter探索已攻陷目标 105
    5.1 引言 105
    5.2 分析meterpreter系统命令 107
    5.3 权限提升和进程迁移 109
    5.4 与目标建立多重通信信道 111
    5.5 meterpreter文件系统命令 114
    5.6 使用timestomp更改文件属性 115
    5.7 使用meterpreter网络命令 117
    5.8 getdesktop与keystroke监听 120
    5.9 使用scraper meterpreter脚本 124

    第6章 高级Meterpreter脚本设计 127
    6.1 介绍 127
    6.2 Passing the hash 128
    6.3 使用后门建立持久连接 130
    6.4 使用meterpreter进行拓展 133
    6.5 使用meterpreter进行端口转发 136
    6.6 Meterpreter API与mixins 138
    6.7 Railgun——将Ruby转换为武器 142
    6.8 向Railgun中添加DLL和函数定义 144
    6.9 构建“Windows防火墙反激活”meterpreter脚本 146
    6.10 分析现有的meterpreter脚本 150

    第7章 使用模块进行渗透测试 157
    7.1 引言 157
    7.2 使用扫描器辅助模块 158
    7.3 使用辅助管理模块 161
    7.4 SQL注入与DOS攻击模块 162
    7.5 后渗透阶段模块 166
    7.6 理解模块构建的基础 167
    7.7 分析现有的模块 170
    7.8 构建自己的后渗透阶段模块 174

    第8章 使用漏洞利用代码 179
    8.1 介绍 179
    8.2 探索模块结构 180
    8.3 常用的漏洞利用代码mixins 182
    8.4 使用msfvenom 183
    8.5 将漏洞利用代码转换为Metasploit模块 185
    8.6 移植并测试新的漏洞利用代码模块 190
    8.7 使用Metasploit进行模糊测试 191
    8.8 编写FileZilla FTP模糊测试器 194

    第9章 使用Armitage 199
    9.1 介绍 199
    9.2 使用Armitage 200
    9.3 扫描与信息收集 202
    9.4 发现漏洞与攻击目标 204
    9.5 使用Tab切换处理多个目标 206
    9.6 使用Armitage进行后渗透阶段操作 208
    9.7 使用Armitage进行客户端攻击渗透 210

    第10章 社会工程学工具包 213
    10.1 引言 213
    10.2 使用社会工程学工具包(SET) 214
    10.3 使用SET配置文件 215
    10.4 钓鱼式攻击矢量 218
    10.5 网站攻击矢量 220
    10.6 多攻击Web矢量 223
    10.7 介质感染攻击 224

    截图:

    Metasploit渗透测试手册 (印度Abhinav Singh) 中文pdf扫描版

    标签:Metasploit   渗透测试  

    人气书籍

  • 白帽子讲Web安全 高清PDF扫描版本[200m]

    《白帽子讲web安全》是根据作者若干年实际工作中积累下来的丰富经验而写成的,在解决方案上具有极强的可操作性,深入分析了各种错误的解决方案与误区,对安全工作者有很好

    下载
  • 黑客渗透笔记 pdf完整版(86M)

    本书的内容在写的过程中尽量的去避免那些多余的理论上的东西,更注重实际上的操作和细节问题。为了照顾菜鸟和一些已经起步的读者,本书也从各个角度、不同的深度去看待一些

    下载
  • 比较详细入侵网站后台拿SHELL视频教程 婴儿版

    大家好 我是黑客小鸟muse 大家可以叫我小神 今天给大家做一个 入侵网站 拿到后台 然后通过上传漏洞拿网站的服务器 可能有老鸟已经发过了 我给大家做一个比较详细的演示

    下载
  • 下载地址

  • Metasploit渗透测试手册 (印度Abhinav Singh) 中文pdf扫描版
  • 相关书籍

    网友评论

    下载声明

    ☉解压密码: 就是本站主域名,希望大家看清楚。
    ☉推荐使用 [ 迅雷 ] 下载,使用 [ WinRAR v3.93 ] 以上版本解压本站电子书。
    ☉如果这个电子书总是不能下载的请在评论中留言,我们会尽快修复,谢谢!
    ☉下载本站资源,如果服务器暂不能下载请过一段时间重试!
    ☉如果遇到什么问题,请评论留言,我们定会解决问题,谢谢大家支持!
    ☉本站提供的一些商业电子书是供学习研究之用,如用于商业用途,请购买正版。
    ☉本站提供的Metasploit渗透测试手册 (印度Abhinav Singh) 中文pdf扫描版资源来源互联网,版权归该下载资源的合法拥有者所有。

    最近更新

    图书推荐


      本文关键词:Metasploit渗透测试手册,由笔耕文化传播整理发布。



    本文编号:63854

    资料下载
    论文发表

    本文链接:https://www.wllwen.com/wenshubaike/mishujinen/63854.html


    Copyright(c)文论论文网All Rights Reserved | 网站地图 |

    版权申明:资料由用户c3169***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com