本文目录一览:
- 1、《kali linux backtrack渗透测试实战》怎么样
- 2、当当网上好多种渗透测试的书,求推荐一本好的
- 3、《KaliLinux渗透测试的艺术》epub下载在线阅读全文,求百度网盘云资源
- 4、求《KaliLinux无线网络渗透测试详解》全文免费下载百度网盘资源,谢谢~
《kali linux backtrack渗透测试实战》怎么样
本书特点:
从环境设置到应用,涵盖渗透测试全过程。
以实际经验为基础,展现不同工具新动向。
本书主要内容
渗透测试业务整体流程理解
咨询业务经验、技巧及项目经理必备知识
BackTrack与Kali Linux Live CD工具分析简易方法
利用BackTrack与Kali Linux的诊断业务高效强化方案
攻击者角度的技术技巧与实际管理业务中的有效应对方案
利用BackTrack进行渗透测试的基础知识
Kali Linux与BackTrack的比较
利用Kali Linux进行渗透测试深化诊断的方法
当当网上好多种渗透测试的书,求推荐一本好的
一、《Kali Linux渗透测试实战》
二、《Kali Linux渗透测试技术详解》
都不错。
可以试试!
《KaliLinux渗透测试的艺术》epub下载在线阅读全文,求百度网盘云资源
《KaliLinux渗透测试的艺术》(LeeAllenTediHeriyantoShakeelAli)电子书网盘下载免费在线阅读
链接:
提取码:NOWJ
书名:KaliLinux渗透测试的艺术
豆瓣评分:6.7
作者: Lee Allen / Tedi Heriyanto / Shakeel Ali
出版社: 人民邮电出版社
原作名: Kali Linux: Assuring Security by Penetration Testing
出版年: 2015-2
页数: 378
内容简介
Kali Linux是一个渗透测试兼安全审计平台,集成了多款漏洞检测、目标识别和漏洞利用工具,在信息安全业界有着广泛的用途。
本书从业务角度出发,通过真实攻击案例并辅之以各种实用的黑客工具,探讨了进行渗透测试所需的各种准备工序和操作流程。本书共分为12章,其内容涵盖了Kali Linux的使用、渗透测试方法论、收集评估项目需求的标准流程、信息收集阶段的工作流程、在目标环境中探测终端设备的方法、服务枚举及用途、漏洞映射、社会工程学、漏洞利用、提升权限、操作系统后门和Web后文的相关技术、渗透测试文档报告的撰写等。
本书适合讲解步骤清晰易懂、示例丰富,无论是经验丰富的渗透测试老手,还是刚入门的新手,都会在本书中找到需要的知识。
作者简介
Lee Allen是在顶尖大学里任职的安全架构师。多年以来,他持续关注信息安全行业和安全界内的新近发展。他有15年以上的IT行业经验,并且持有OSWP等多项业内的资格认证。Lee Allen还是Advanced Penetration Testing for Highly-Secured Environments: The Ultimate Security Guide(由Packt Publishing出版,人民邮电出版社出版了其中文版)一书的作者。
Tedi Heriyanto是印尼一家信息安全公司的首席顾问。他一直在与(印尼)国内外的多家知名机构进行信息安全渗透测试方面的合作。他擅长设计安全网络架构、部署与管理企业级的信息安全系统、规范信息安全制度和流程、执行信息安全审计和评估,以及提供信息安全意识培训。在闲暇之余,他在印尼安全界的各种活动中不停地研究和学习。他还通过写作各种安全图书与大家分享界内知识。有兴趣的读者可以访问他的博客。
Shakeel Ali在世界500强公司里担任安全和风险管理顾问。在此之前,他是英国Cipher Storm Ltd.的核心创始人。他从事过安全评估、系统审计、合规部门顾问、IT管理和法证调查工作,积累了信息安全领域的各种知识。他还是CSS Providers SAL的首席安全员。他以废寝忘食的工作态度,为全球各类商业公司、教育机构和政府部门提供了不间断的安全支持服务。作为一名活跃的业内独立研究人员,他发表了大量的文章和白皮书。有兴趣的读者可以访问他的个人博客Ethical-Hacker.net。此外,他还长期参与墨西哥举办的BugCon Security Conferences活动,定期报告最前沿的网络安全威胁,并分享相应的应对方案。
求《KaliLinux无线网络渗透测试详解》全文免费下载百度网盘资源,谢谢~
《Kali Linux无线网络渗透测试详解》百度网盘pdf最新全集下载:
链接:
?pwd=469j 提取码:469j
简介:本书是国内第一本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。