精通Metasploit渗透测试 第2版

精通Metasploit渗透测试 第2版 pdf epub mobi txt 电子书 下载 2025

[英] 尼理·贾斯瓦尔(Nipun Jaswal) 著,李华峰 译
图书标签:
  • Metasploit
  • 渗透测试
  • 网络安全
  • 漏洞利用
  • 安全工具
  • Kali Linux
  • 攻击防御
  • 信息安全
  • 红队
  • 黑客技术
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 人民邮电出版社
ISBN:9787115469403
版次:2
商品编码:12270294
包装:平装
丛书名: 图灵程序设计丛书
开本:16开
出版时间:2017-10-01
用纸:胶版纸
页数:266
正文语种:中文

具体描述

编辑推荐

Metasploit是目前业内使用频率非常高的渗透测试框架,拥有大规模的渗透模块数据库。本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程序的自动化攻击、提升安全专业技能。
第2版全面更新,特别对SCADA、数据库、物联网、移动设备、平板电脑等各种服务的测试示例作出解读,为在实际工作中开展渗透打下坚实基础。
-掌握复杂的辅助模块
-了解渗透模块的开发和移植,将用Perl、Python编写的复杂模块移植到Metasploit框架中
-完成对数据库、SCADA等各种服务的渗透测试
-利用高-级渗透技术对客户端发起攻击
-使用Metasploit对移动设备和平板电脑进行渗透测试
-使用Metasploit实现社会工程学攻击
-使用Armitage GUI对Web服务器和系统进行模拟攻击
-在Armitage中使用Cortana编写攻击脚本

内容简介

《精通Metasploit渗透测试 第二版》介绍了时下流行的渗透测试框架——Metasploit。书中从其基本功能和传统使用方式开始,讲解编写Metasploit模块的基础知识,学习渗透模块的执行、构建与移植,详细解读客户端攻击、Metasploit框架中的各种内置脚本。
与第1版相比,第2版增添了大量对移动设备、SCADA、数据库、物联网设备的渗透案例,并讲解了如何将全新的渗透模块导入到Metasploit。此外,还新增了大量优秀的出色工具的使用教程,采用了新版的社会工程学工具包,增加了大量经典详实的渗透模块编写实例。
《精通Metasploit渗透测试 第二版》适合网络与系统安全领域的技术爱好者和学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读参考。

作者简介

Nipun Jaswal
IT安全业务践行者,充满激情的IT安全研究人员。拥有7年专业经验, IT安全测试技能娴熟。曾在Eforensics、Hakin9 和Security Kaizen 等知名安全杂志上发表过大量关于IT安全的文章,并因为Apple、Microsoft、AT&T;、Offensive Security、Rapid7、Blackberry、Nokia、Zynga.com等知名公司进行漏洞发掘而为人熟知。邮箱地址:mail@nipunjaswal.info。
李华峰
信息安全顾问、自由撰稿人。从事网络安全研究与教学多年,在网络安全部署、网络渗透测试、社会工程学等方面有十分丰富的实践经验。目前已经出版《诸神之眼——Nmap网络安全审计技术揭秘》《机器人学经典教程》《精通Metasploit渗透测试(第1版)》等多本著作和译著。

目录

第1章 走近Metasploit渗透测试框架 1
1.1 组织一次渗透测试 3
1.2 前期交互阶段 3
1.3 信息收集/侦查阶段 5
1.4 了解测试环境 7
1.4.1 威胁建模阶段 7
1.4.2 漏洞分析阶段 8
1.4.3 渗透阶段和后渗透阶段 8
1.4.4 报告阶段 9
1.4.5 工作环境的准备 9
1.5 在虚拟环境中安装Kali Linux 9
1.6 Metasploit 基础 13
1.7 使用Metasploit进行渗透测试 14
1.8 使用Metasploit进行渗透测试的优势 15
1.8.1 源代码的开放性 16
1.8.2 对大型网络测试的支持以及便利的命名规则 16
1.8.3 灵活的攻击载荷模块生成和切换机制 16
1.8.4 干净的通道建立方式 16
1.8.5 图形化管理界面 17
1.9 对未知网络的渗透测试 17
1.9.1 假设 17
1.9.2 信息收集 17
1.10 在Metasploit中使用数据库 18
1.11 威胁建模 20
1.12 VSFTPD 2.3.4后门的漏洞分析 21
1.12.1 攻击过程 22
1.12.2 漏洞渗透的过程 22
1.12.3 渗透模块和后渗透模块 23
1.13 PHP-CGI查询字符串参数漏洞的分析 29
1.14 HFS 2.3上的漏洞分析 34
1.15 渗透访问控制的持久化 37
1.16 清除渗透痕迹 38
1.17 回顾入侵过程 39
1.18 小结 41
第2章 打造定制化的Metasploit渗透测试框架 42
2.1 Ruby——Metasploit的核心 43
2.1.1 创建你的第一个Ruby 程序 43
2.1.2 Ruby中的变量和数据类型 45
2.1.3 Ruby中的方法 48
2.1.4 决策运算符 49
2.1.5 Ruby 中的循环 50
2.1.6 正则表达式 50
2.1.7 Ruby 基础知识小结 52
2.2 开发自定义模块 52
2.2.1 模块编写的概要 52
2.2.2 了解现有模块 57
2.2.3 分解已有的HTTP服务器扫描模块 58
2.2.4 编写一个自定义FTP扫描程序模块 62
2.2.5 编写一个自定义的SSH认证暴力破解器 65
2.2.6 编写一个让硬盘失效的后渗透模块 69
2.2.7 编写一个收集登录凭证的后渗透模块 73
2.3 突破Meterpreter脚本 77
2.3.1 Meterpreter脚本的要点 78
2.3.2 以被控制的计算机为跳板 78
2.3.3 设置永久访问权限 81
2.3.4 API 调用和mixins类 82
2.3.5 制作自定义Meterpreter脚本 83
2.4 与RailGun协同工作 84
2.4.1 交互式Ruby命令行基础 84
2.4.2 了解RailGun及其脚本编写 85
2.4.3 控制Windows中的API调用 87
2.4.4 构建复杂的RailGun脚本 87
2.5 小结 89
第3章 渗透模块的开发过程 90
3.1 渗透的最基础部分 90
3.1.1 基础部分 90
3.1.2 计算机架构 91
3.1.3 寄存器 92
3.2 使用Metasploit实现对栈的缓冲区溢出 93
3.2.1 使一个有漏洞的程序崩溃 94
3.2.2 构建渗透模块的基础 95
3.2.3 计算偏移量 96
3.2.4 查找JMP ESP地址 98
3.2.5 填充空间 100
3.2.6 确定坏字符 102
3.2.7 确定空间限制 102
3.2.8 编写Metasploit的渗透模块 103
3.3 使用Metasploit实现基于SEH的缓冲区溢出 106
3.3.1 构建渗透模块的基础 108
3.3.2 计算偏移量 109
3.3.3 查找POP/POP/RET地址 110
3.3.4 编写Metasploit的SEH渗透模块 112
3.4 在Metasploit模块中绕过DEP 115
3.4.1 使用msfrop查找ROP指令片段 117
3.4.2 使用Mona创建ROP链 118
3.4.3 编写绕过DEP的Metasploit渗透模块 120
3.5 其他保护机制 122
3.6 小结 123
第4章 渗透模块的移植 124
4.1 导入一个基于栈的缓冲区溢出渗透模块 124
4.1.1 收集关键信息 127
4.1.2 构建Metasploit模块 127
4.1.3 使用Metasploit完成对目标应用程序的渗透 129
4.1.4 在Metasploit的渗透模块中实现一个检查(check)方法 130
4.2 将基于Web的RCE导入Metasploit 131
4.2.1 收集关键信息 132
4.2.2 掌握重要的Web函数 132
4.2.3 GET/POST方法的使用要点 133
4.2.4 将HTTP渗透模块导入到Metasploit中 134
4.3 将TCP 服务端/基于浏览器的渗透模块导入Metasploit 136
4.3.1 收集关键信息 138
4.3.2 创建Metasploit模块 138
4.4 小结 141
第5章 使用Metasploit对服务进行测试 142
5.1 SCADA系统的基本原理 142
5.1.1 ICS 的基本原理以及组成部分 143
5.1.2 ICS-SCADA安全的重要性 143
5.1.3 SCADA系统的安全性分析 143
5.1.4 使SCADA变得更加安全 147
5.2 数据库渗透 148
5.2.1 SQL Server 148
5.2.2 使用Nmap对SQL Server进行踩点 149
5.2.3 使用Metasploit的模块进行扫描 150
5.2.4 暴力破解密码 151
5.2.5 查找/捕获服务器的口令 152
5.2.6 浏览SQL Server 153
5.2.7 后渗透/执行系统命令 154
5.3 VOIP渗透测试 156
5.3.1 VOIP的基本原理 156
5.3.2 对VOIP服务踩点 158
5.3.3 扫描VOIP服务 159
5.3.4 欺骗性的VOIP电话 160
5.3.5 对VOIP进行渗透 162
5.4 小结 163
第6章 虚拟化测试的原因及阶段 164
6.1 使用Metasploit集成的服务完成一次渗透测试 164
6.1.1 与员工和最终用户进行交流 165
6.1.2 收集信息 166
6.1.3 使用Metasploit中的OpenVAS插件进行漏洞扫描 167
6.1.4 对威胁区域进行建模 171
6.1.5 获取目标的控制权限 172
6.1.6 保持控制权限和掩盖入侵痕迹 178
6.1.7 使用Faraday管理渗透测试 178
6.1.8 手动创建报告 180
6.2 小结 183
第7章 客户端渗透 184
7.1 有趣又有料的浏览器渗透攻击 184
7.1.1 browser autopwn攻击 185
7.1.2 对网站的客户进行渗透 188
7.1.3 与DNS 欺骗的结合使用 191
7.2 Metasploit和Arduino——致命搭档 196
7.3 基于各种文件格式的渗透攻击 201
7.3.1 基于PDF文件格式的渗透攻击 201
7.3.2 基于Word文件格式的渗透攻击 203
7.4 使用Metasploit实现对Linux客户端的渗透 205
7.5 使用Metasploit攻击Android系统 206
7.6 小结 210
第8章 Metasploit的扩展功能 211
8.1 Metasploit后渗透模块的基础知识 211
8.2 基本后渗透命令 211
8.2.1 帮助菜单 212
8.2.2 后台命令 212
8.2.3 机器ID和UUID命令 213
8.2.4 通信信道的操作 213
8.2.5 获取用户名和进程信息 213
8.2.6 获取系统信息 214
8.2.7 网络命令 214
8.2.8 文件操作命令 215
8.2.9 桌面命令 217
8.2.10 截图和摄像头列举 218
8.3 使用Metasploit中的高级后渗透模块 220
8.3.1 迁移到更安全的进程上 220
8.3.2 获取系统级管理权限 221
8.3.3 使用hashdump获取密码的哈希值 221
8.3.4 使用timestomp修改文件的访问时间、修改时间和创建时间 222
8.4 其他后渗透模块 223
8.4.1 使用Metasploit收集无线SSID 信息 223
8.4.2 使用Metasploit收集Wi-Fi密码 223
8.4.3 获取应用程序列表 224
8.4.4 获取Skype密码 225
8.4.5 获取USB使用历史信息 225
8.4.6 使用Metasploit查找文件 225
8.4.7 使用clearev命令清除目标系统上的日志 226
8.5 Metasploit中的高级扩展功能 227
8.5.1 用Metasploit提升权限 227
8.5.2 使用mimikatz查找明文密码 228
8.5.3 使用Metasploit进行流量嗅探 229
8.5.4 使用Metasploit对host文件进行注入 230
8.5.5 登录密码的钓鱼窗口 231
8.6 小结 232
第9章 提高渗透测试的速度 233
9.1 pushm 和popm命令的使用方法 233
9.2 loadpath命令的使用 234
9.3 使用reload、edit和reload_all命令加快开发过程 235
9.4 资源脚本的使用方法 236
9.5 在Metasploit中使用AutoRunScript 237
9.6 Metasploit中的全局变量 240
9.7 自动化社会工程学工具包 241
9.8 小结 243
第10章 利用Armitage实现Metasploit的可视化管理 244
10.1 Armitage的基本原理 244
10.1.1 入门知识 245
10.1.2 用户界面一览 246
10.1.3 工作区的管理 247
10.2 网络扫描以及主机管理 248
10.2.1 漏洞的建模 250
10.2.2 查找匹配模块 250
10.3 使用Armitage进行渗透 251
10.4 使用Armitage进行后渗透攻击 252
10.5 使用Armitage进行客户端攻击 253
10.6 Armitage脚本编写 257
10.6.1 Cortana基础知识 258
10.6.2 控制Metasploit 260
10.6.3 使用Cortana实现后渗透攻击 261
10.6.4 使用Cortana创建自定义菜单 262
10.6.5 界面的使用 264
10.7 小结 266
10.8 延伸阅读 266
书名: 精通Metasploit渗透测试 第2版 图书简介: 这是一本旨在深入探索信息安全领域,特别是网络渗透测试核心技术的专业书籍。它以广受欢迎且功能强大的Metasploit渗透测试框架为主要载体,带领读者从基础概念逐步迈向高级应用,最终能够独立、高效地执行各类安全评估任务。本书不局限于单一的技术层面,而是从信息收集、漏洞分析、漏洞利用、权限提升、后渗透维持等渗透测试的全生命周期展开,确保读者能够构建起完整的安全攻防思维体系。 目标读者: 本书的目标读者群体广泛,包括但不限于: 信息安全初学者: 渴望系统性地学习渗透测试方法和工具,建立扎实理论基础和实践能力。 网络安全从业者: 包括安全分析师、渗透测试工程师、安全顾问、IT运维人员等,希望提升Metasploit框架的运用熟练度,掌握更深入的攻防技巧。 网络管理员: 希望了解潜在的安全威胁,并能运用Metasploit进行主动式安全检测,加固网络防御。 计算机科学与技术相关专业的学生: 希望将课堂理论与实际安全技术相结合,为未来的职业生涯打下坚实基础。 对信息安全技术充满好奇心的技术爱好者: 愿意投入时间学习和实践,了解黑客攻击的原理和防御之道。 本书内容详解: 本书以“精通”为目标,力求内容详实,逻辑严谨,理论与实践并重。 第一部分:渗透测试基础与Metasploit入门 在深入Metasploit框架之前,本书首先会为读者构建坚实的信息安全基础。我们将从网络协议(如TCP/IP、HTTP/S、DNS等)的原理入手,讲解网络通信的本质,这为理解后续的攻击向量提供了必要条件。同时,会详细阐述渗透测试的道德规范、法律边界以及整个流程的生命周期,强调负责任的安全研究的重要性。 随后,本书将正式介绍Metasploit框架。读者将了解到Metasploit的起源、发展历程、核心架构以及其在安全社区的地位。我们会详细讲解Metasploit的安装与配置,包括在不同操作系统(如Kali Linux、Ubuntu、Windows)下的部署方法,以及如何更新和管理Metasploit的模块库。 Metasploit的核心组件——`msfconsole`——将是本书重点讲解的对象。读者将学习如何熟练使用`msfconsole`的各种命令,包括模块搜索、选项配置、攻击载荷(payload)选择、编码器(encoder)应用等。通过一系列基础的端口扫描、服务识别和漏洞探测示例,让读者快速上手,理解Metasploit的基本操作流程。 第二部分:信息收集与漏洞分析 知己知彼,百战不殆。在渗透测试中,充分的信息收集是成功的关键。本书将深入讲解如何利用Metasploit框架以及其他辅助工具,高效地收集目标系统的各种信息。这包括: 网络侦察: 使用Nmap、Masscan等工具进行端口扫描、服务版本识别,结合Metasploit的Auxiliary模块进行更精细的信息探测,例如SMB枚举、SNMP枚举、DNS枚举等,从而描绘出目标网络的初步画像。 漏洞扫描与识别: 介绍Metasploit内置的漏洞扫描模块,以及如何结合Nessus、OpenVAS等专业漏洞扫描器,全面发现目标系统存在的已知漏洞。本书将着重讲解如何分析漏洞扫描结果,区分误报,并确定最具攻击价值的漏洞。 Web应用安全评估: 针对Web应用程序,本书将详细介绍SQL注入、XSS(跨站脚本)、CSRF(跨站请求伪造)、文件上传漏洞、不安全的直接对象引用(IDOR)等常见Web漏洞的原理和检测方法,并演示如何使用Metasploit的Web模块或配合Burp Suite、OWASP ZAP等工具进行深入分析。 第三部分:Metasploit漏洞利用实战 掌握了目标信息和漏洞后,本书将带领读者进入激动人心的漏洞利用环节。这一部分将是本书的核心与亮点,涵盖了各种类型的漏洞利用技术: 远程代码执行(RCE): 详细讲解针对不同操作系统(Windows、Linux、macOS)和应用程序(如Web服务器、数据库、SSH服务等)的RCE漏洞利用。通过具体案例,读者将学会如何选择合适的exploit模块,配置payload,并成功在目标系统中执行任意命令。 本地权限提升(LPE): 即使初步获得了一个低权限的shell,也可能无法实现最终目标。本书将深入讲解各种本地提权技术,如内核漏洞利用、配置错误利用、SUID/GUID程序利用、计划任务利用等,帮助读者从普通用户升级到管理员或root权限。 缓冲区溢出攻击: 尽管现在很多系统都做了溢出防护,但理解缓冲区溢出的原理和利用方法仍然是渗透测试工程师必备的技能。本书将介绍栈溢出、堆溢出等基本概念,并通过Metasploit的栈溢出exploit模块进行演示。 社会工程学在Metasploit中的应用: 结合Metasploit的Social-Engineering Toolkit (SET),本书将介绍如何构建钓鱼邮件、制作恶意链接、生成伪造登录页面等,利用人的弱点来获取敏感信息或执行恶意代码。 VoIP、无线网络与物联网(IoT)安全: 随着技术的发展,VoIP电话、无线网络(Wi-Fi)和物联网设备也成为潜在的攻击目标。本书将探讨这些领域的常见安全问题,以及如何使用Metasploit进行相关的渗透测试。 第四部分:后渗透(Post-Exploitation)与权限维持 成功利用漏洞只是渗透测试的一部分,更重要的是在获得访问权限后如何进一步操作,并为后续的访问打下基础。本书将深入讲解后渗透阶段的关键技术: 信息收集与权限维持: 在获得shell后,如何进一步收集目标系统上的敏感信息,如用户账户、密码哈希、配置文件、数据库凭证等。同时,如何通过后门、计划任务、服务启动项等方式维持对目标系统的长期访问权限。 横向移动(Lateral Movement): 讲解如何利用已获得的权限,在目标网络内部进行移动,发现并攻击其他存在漏洞的系统,最终达成完整的控制。这包括利用Pass-the-Hash、Pass-the-Ticket、WMI远程执行等技术。 权限提升与痕迹清理: 进一步深化权限提升的概念,并讲解如何进行痕迹清理,隐藏自己的操作,避免被发现。 Metasploit Meterpreter深入应用: Meterpreter是Metasploit中最强大、最灵活的payload之一。本书将对其高级功能进行深度剖析,如文件上传下载、进程注入、屏幕截图、键盘记录、访问摄像头、执行其他payload等。 第五部分:Metasploit高级技巧与定制开发 为了达到“精通”的境界,本书将带领读者探索Metasploit的高级应用和定制开发: Metasploit的RPC(Remote Procedure Call)接口: 讲解如何通过RPC接口,将Metasploit集成到自定义的安全工具或自动化平台中。 Metasploit模块开发: 介绍Metasploit模块(exploit, auxiliary, payload, encoder, nops, post)的开发流程和API,帮助读者理解现有模块的工作原理,并能够根据实际需求编写自定义的攻击模块。 Metasploit与数据库集成: 讲解如何配置Metasploit使用PostgreSQL数据库,以便更好地管理扫描结果、主机信息和会话。 Metasploit在自动化渗透测试中的应用: 讨论如何结合脚本语言(如Python、Ruby)和Metasploit,构建自动化的渗透测试流程,提高效率。 实践性与独特性: 本书的最大特色在于其强大的实践性。每一项技术讲解都辅以详细的图文并茂的实验步骤,读者可以轻松复现并验证所学内容。本书不会停留在理论的堆砌,而是通过模拟真实的攻击场景,让读者在动手实践中巩固知识。同时,本书强调“知其然,更知其所以然”,不仅告诉读者“怎么做”,更会深入剖析“为什么这么做”,帮助读者形成独立思考和解决问题的能力。 总结: 《精通Metasploit渗透测试 第2版》是一本集理论深度、实践广度与技术前沿性于一体的权威著作。它将是每一位渴望在网络安全领域有所建树的专业人士不可或缺的宝贵资源。通过本书的学习,读者将不仅能够熟练运用Metasploit这一强大的工具,更能构建起一套成熟、系统的安全攻防思维,为应对日益复杂的网络安全挑战做好充分准备。

用户评价

评分

这本书给我最直观的感受是它的“干货”满满。不像有些书只是堆砌理论,这本书非常注重实操性,每一个概念的讲解都伴随着详细的操作步骤和代码示例。这对于我这种动手能力比较强的人来说,简直是福音。我之前在学习Metasploit的时候,经常会遇到一些坑,比如配置环境、编写脚本时总是出错,严重影响了学习进度。我希望这本书能够提供更详尽的指导,帮助我避免这些不必要的麻烦,让我能够更专注于渗透测试本身的逻辑和技巧。我特别关注书中关于漏洞研究、exploit开发以及payload定制的部分,这些是我一直以来想要深入了解的领域。我相信,通过这本书的学习,我一定能将Metasploit的使用提升到一个新的高度。

评分

这本书给我的感觉就是“硬核”!它不像市面上很多同类书籍那样,仅仅停留在Metasploit的基础功能介绍,而是深入挖掘了Metasploit的底层原理和高级玩法。我之前对Metasploit的理解还比较片面,这本书的出现,无疑为我打开了新世界的大门。我特别关注书中关于Metasploit框架的架构、模块的开发以及脚本的编写等方面的内容。我希望通过这本书的学习,能够真正理解Metasploit的工作机制,甚至能够根据自己的需求去定制模块,开发脚本,从而在渗透测试过程中拥有更大的灵活性和自主性。这本书绝对是想要深入掌握Metasploit的渗透测试工程师的必备读物。

评分

刚入手这本《精通Metasploit渗透测试 第2版》,还没来得及细看,但从目录和前言就能感受到作者在内容上的用心。我之前接触过一些渗透测试的入门书籍,但总觉得不够深入,很多概念和实际操作之间存在一道鸿沟。这本书的标题就直接点明了主题,而且“精通”二字,也让我对它抱有极大的期待,希望它能填补我在Metasploit方面的知识空白。我特别关注书中关于模块开发、自定义脚本以及与其他安全工具集成的内容,因为这才是真正体现渗透测试高级技巧的地方。我希望这本书能带领我从一个简单的漏洞利用者,蜕变成一个能够深入理解Metasploit底层原理,并能够根据实际需求进行定制的专家。另外,我也期待书中能有一些真实的案例分析,让我能够将理论知识应用到实践中,锻炼我的问题解决能力。总的来说,这本书给我的第一印象是专业、全面,内容深度值得期待。

评分

这本书就像一本武林秘籍,虽然我现在还只是初窥门径,但已经能感受到其中蕴含的强大力量。它不仅仅是简单地罗列Metasploit的命令和功能,更重要的是,它在潜移默化地教你如何去思考,如何去分析,如何去构建一个完整的渗透测试流程。我尤其欣赏它那种循序渐进的讲解方式,从基础概念的铺垫,到高级技巧的展示,每一步都走得踏实而稳健。我之前在实际操作中遇到的很多困惑,这本书似乎都给出了答案,让我豁然开朗。尤其是关于持久化访问、后渗透阶段的技巧,这些都是我在实际工作中经常会遇到的难题,希望这本书能给我提供一套行之有效的解决方案。我迫不及待地想深入研读,期待能真正掌握Metasploit这把利器,在网络安全领域大展身手。

评分

读了《精通Metasploit渗透测试 第2版》的前几章,我感觉这本书的作者非常接地气,他所讲的内容都是实实在在的、能够指导实际操作的。这本书不是那种高高在上的理论讲座,而是像一位经验丰富的导师,耐心地带着你一步一步去理解和掌握Metasploit。我特别喜欢它讲解漏洞利用的逻辑,让我能够从根本上理解攻击是如何发生的,而不是仅仅停留在“照猫画虎”的阶段。这本书的优点在于,它不仅仅教会你如何使用工具,更重要的是教会你如何思考,如何根据不同的场景选择合适的工具和策略。我期待后面章节能够深入讲解更复杂的渗透场景,比如内网渗透、Web应用渗透以及移动端渗透等,这些都是我非常感兴趣的领域,也是当前网络安全领域的热点。

评分

不错不错不错不错不错不错

评分

这个书比较新,够学习

评分

工具书, 要看的时候直接用

评分

书挺好的~讲的也很透彻~值得够买

评分

感觉像课程大纲,果然这类学科还是得自己实践学习……

评分

不错不错不错不错不错不错

评分

买来学习渗透测试技术日,18年底准备oscp认证考试

评分

送货很快,价格便宜,质量不错

评分

不错不错,真心不错

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有