悟空视频

    在线播放云盘网盘BT下载影视图书

    从实践中学习Kali Linux渗透测试 - 图书

    2021计算机·理论知识
    导演:大学霸IT达人
    渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。本书共10章节,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击、无线网络渗透。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。
    从实践中学习Kali Linux渗透测试
    图书

    从实践中学习Kali Linux渗透测试 - 图书

    2021计算机·理论知识
    导演:大学霸IT达人
    渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。本书共10章节,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击、无线网络渗透。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。
    从实践中学习Kali Linux渗透测试
    图书

    从实践中学习Nmap渗透测试 - 图书

    2021计算机·理论知识
    导演:大学霸IT达人
    Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。 本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。 本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。
    从实践中学习Nmap渗透测试
    搜索《从实践中学习Nmap渗透测试》
    图书

    从实践中学习Nmap渗透测试 - 图书

    2021计算机·理论知识
    导演:大学霸IT达人
    Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。 本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。 本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。
    从实践中学习Nmap渗透测试
    搜索《从实践中学习Nmap渗透测试》
    图书

    从实践中学习Kali Linux无线网络渗透测试 - 图书

    2019计算机·计算机综合
    导演:大学霸IT达人
    无线网络是现在*常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为家庭、中小企业联网的首选模式。由于无线网络数据公开传播,其安全性较差,也称为黑客关注重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏问题。本书共分为11个章节。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。本书适合渗透测试人员、网络维护人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Kali Linux 无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。
    从实践中学习Kali Linux无线网络渗透测试
    搜索《从实践中学习Kali Linux无线网络渗透测试》
    图书

    从实践中学习Kali Linux网络扫描 - 图书

    2019计算机·计算机综合
    导演:大学霸IT达人
    网络扫描是发现网络和了解网络环境的一种技术手段。借助网络扫描,用户可以探测网络规模,寻找活跃主机,然后对主机进行侦查,了解主机开放的端口情况。基于这些信息,可以判断该主机的操作系统和运行服务等信息。 本书共8章,涵盖的主要内容有网络扫描的相关概念、基础技术、局域网扫描、无线网络扫描、广域网扫描、目标识别、常见服务扫描策略、信息整理和分析等内容。附录中给出了特殊扫描方式和相关API知识。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握网络扫描的相关技术,熟悉各种网络扫描技巧,并掌握规范的操作流程,从而提高工作效率。
    从实践中学习Kali Linux网络扫描
    搜索《从实践中学习Kali Linux网络扫描》
    图书

    从实践中学习Metasploit 5渗透测试 - 图书

    2019计算机·理论知识
    导演:大学霸IT达人
    Metasploit是著名的渗透测试框架。本书基于Metasploit 最新的5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解典型模块的应用方式。 本书共7章,详细讲解了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令。本书适合渗透测试人员、网络安全人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Metasploit的使用,熟悉规范的渗透测试流程。
    从实践中学习Metasploit 5渗透测试
    搜索《从实践中学习Metasploit 5渗透测试》
    图书

    从实践中学习Metasploit 5渗透测试 - 图书

    2019计算机·理论知识
    导演:大学霸IT达人
    Metasploit是著名的渗透测试框架。本书基于Metasploit 最新的5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解典型模块的应用方式。 本书共7章,详细讲解了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令。本书适合渗透测试人员、网络安全人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Metasploit的使用,熟悉规范的渗透测试流程。
    从实践中学习Metasploit 5渗透测试
    搜索《从实践中学习Metasploit 5渗透测试》
    图书

    Kali Linux 高级渗透测试 - 图书

    导演:维杰.库马尔.维卢
    罗伯特W.贝格斯(Robert W. Beggs)是Digitial Defence公司的创始人和首席执行官,该公司专门从事信息安全事件的预防和处理。他拥有超过15年的安全业务技术管理经验,涉及有线和无线网络的渗透测试、事件响应、数据取证等内容。 罗伯特是一个资深的信息安全传播者,并且是多伦多地区安全大会(Toronto Area Security Klatch,TASK)的联合创始人之一,在北美多伦多地区安全大会是众所周知的、最大的独立–供应商安全用户群。他是部门安全会议(SecTor Security Conference)咨询委员会的成员,以及其他几个安全学术委员会的成员。他是一个热心的安全培训教师,他在加拿大几所大学教授研究生、本科生和继续教育学生的信息安全课程。 罗伯特拥有女王大学的计算机科学与技术MBA学位,同时是一个认证信息系统安全专家...(展开全部)
    Kali Linux 高级渗透测试
    搜索《Kali Linux 高级渗透测试》
    图书

    Kali Linux高级渗透测试 - 图书

    导演:罗伯特W. 贝格斯
    Kali Linux向专业的渗透测试和安全审计,集成了大量精心挑选的安全检测工具。 本书在Kali Linux平台上从攻击者的角度来审视网络框架,详细介绍攻击者”杀链”采取的具体步骤。 本书旨在帮助你开发自己的方法和方式来进行有效渗透测试,深入理解黑客怎样攻击数据系统,进而了解怎样在漏洞被利用之前弥补漏洞。如果你是—名专业的安全工程师、渗透测试员,或者是对复杂的数据环境的安全感兴趣的人,那么这本书是为你准备的。 通过阅读本书,你将学到: 采用真正黑客所有效使用的方法来确保最有效的网络渗透测试 Kali Linux渗透测试的最优配置 使用隐形技术来逃避被测试网络的检检测 识别网络中的隐形攻击 使用有线和无线网络以及Web服务来利用网络和数据系统 从目标系统识别和下载有价值的数据 保持访问被入侵系统 利用社会工程学入侵网络的最弱部分——终端用户
    Kali Linux高级渗透测试
    搜索《Kali Linux高级渗透测试》
    图书
    加载中...