悟空视频

    在线播放云盘网盘BT下载影视图书

    从实践中学习sqlmap数据库注入测试 - 图书

    2022计算机·数据库
    导演:朱振方 张鹏
    随着IT的发展,Web技术从传统的网站领域延伸到了手机App领域。而大部分网站都是采用数据库来存储数据,这使得SQL注入技术成为Web安全防护的重点。为了保证网站的安全,开发人员和安全人员需要对网站上成百上千个网页逐一进行检查,以验证其对各种SQL注入攻击的防护效果,但这会带来庞大的工作量。sqlmap是一款开源的SQL注入自动化测试工具,它不仅可以大幅度减少检测时间,而且还可以验证漏洞存在的危害性,在Web安防领域有着广泛的应用。本书结合大量示例,详细介绍了sqlmap注入测试的相关知识。 本书共14章,分为3篇。第1篇“测试准备”,主要介绍sqlmap环境配置、指定目标、连接目标、探测注入点及数据库类型等相关内容;第2篇“信息获取”,主要介绍如何基于sqlmap获取4种主流数据库信息(MySQL、MSSQL、Access和Oracle),以及如何手工获取数据库信息;第3篇“高级技术”,主要介绍sqlmap所使用的注入技术、访问后台数据库管理系统、优化注入、保存和输出数据、规避防火墙等相关内容。 本书适合渗透测试人员、网络维护人员、网站开发人员和信息安全爱好者阅读。通过本书的学习,可以帮助读者了解和掌握SQL注入的测试方式和注入技术,以及危害性评估等相关知识。
    从实践中学习sqlmap数据库注入测试
    图书

    从实践中学习sqlmap数据库注入测试 - 图书

    2022计算机·数据库
    导演:朱振方 张鹏
    随着IT的发展,Web技术从传统的网站领域延伸到了手机App领域。而大部分网站都是采用数据库来存储数据,这使得SQL注入技术成为Web安全防护的重点。为了保证网站的安全,开发人员和安全人员需要对网站上成百上千个网页逐一进行检查,以验证其对各种SQL注入攻击的防护效果,但这会带来庞大的工作量。sqlmap是一款开源的SQL注入自动化测试工具,它不仅可以大幅度减少检测时间,而且还可以验证漏洞存在的危害性,在Web安防领域有着广泛的应用。本书结合大量示例,详细介绍了sqlmap注入测试的相关知识。 本书共14章,分为3篇。第1篇“测试准备”,主要介绍sqlmap环境配置、指定目标、连接目标、探测注入点及数据库类型等相关内容;第2篇“信息获取”,主要介绍如何基于sqlmap获取4种主流数据库信息(MySQL、MSSQL、Access和Oracle),以及如何手工获取数据库信息;第3篇“高级技术”,主要介绍sqlmap所使用的注入技术、访问后台数据库管理系统、优化注入、保存和输出数据、规避防火墙等相关内容。 本书适合渗透测试人员、网络维护人员、网站开发人员和信息安全爱好者阅读。通过本书的学习,可以帮助读者了解和掌握SQL注入的测试方式和注入技术,以及危害性评估等相关知识。
    从实践中学习sqlmap数据库注入测试
    图书

    从实践中学习Nmap渗透测试 - 图书

    2021计算机·理论知识
    导演:大学霸IT达人
    Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。 本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。 本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。
    从实践中学习Nmap渗透测试
    搜索《从实践中学习Nmap渗透测试》
    图书

    从实践中学习Nmap渗透测试 - 图书

    2021计算机·理论知识
    导演:大学霸IT达人
    Nmap是知名的网络安全审计工具,可以帮助安全人员发现设备,探测开启的端口号,分析设备使用的操作系统和开启的服务,探测设备存在的漏洞。本书详细介绍如何使用Nmap工具实施渗透测试。 本书共19章,分为2篇。第1篇“Namp环境配置与网络扫描”,主要介绍Namp的环境配置,以及确定目标、发现主机、扫描端口、服务与系统探测、扫描优化、规避防火墙与IDS、保存和输出Nmap信息等基础知识;第2篇“Namp脚本实战”,涵盖探测网络基础环境、探测网络基础服务、探测Web服务、探测远程登录服务、探测数据库服务、探测应用程序及探测苹果操作系统等。 本书特别适合渗透测试人员、网络维护人员、信息安全爱好者阅读。通过阅读本书,读者可以了解和掌握网络运行的机制,熟悉网络扫描和探测的原理,并掌握大量的Nmap脚本的使用方法,从而保障网络信息的安全。
    从实践中学习Nmap渗透测试
    搜索《从实践中学习Nmap渗透测试》
    图书

    从实践中学习Metasploit 5渗透测试 - 图书

    2019计算机·理论知识
    导演:大学霸IT达人
    Metasploit是著名的渗透测试框架。本书基于Metasploit 最新的5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解典型模块的应用方式。 本书共7章,详细讲解了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令。本书适合渗透测试人员、网络安全人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Metasploit的使用,熟悉规范的渗透测试流程。
    从实践中学习Metasploit 5渗透测试
    搜索《从实践中学习Metasploit 5渗透测试》
    图书

    从实践中学习Kali Linux渗透测试 - 图书

    2021计算机·理论知识
    导演:大学霸IT达人
    渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。本书共10章节,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击、无线网络渗透。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。
    从实践中学习Kali Linux渗透测试
    搜索《从实践中学习Kali Linux渗透测试》
    图书

    从实践中学习Kali Linux渗透测试 - 图书

    2021计算机·理论知识
    导演:大学霸IT达人
    渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。Kali Linux是世界知名的渗透测试专用系统,该系统集成了几千种渗透测试的相关工具。借助Kali Linux,安全人员可以高效率地发现目标网络和主机存在的漏洞,并验证漏洞的危害性,从而评估目标的安全性。本书共10章节,涵盖的主要内容有渗透测试基础、安装Kali Linux系统、配置Kali Linux系统、配置靶机、信息收集、漏洞利用、嗅探欺骗、密码攻击、无线网络渗透。 本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux渗透测试的相关技术,熟悉渗透测试的各个要点和技巧,并掌握规范的操作流程,从而提高工作效率。
    从实践中学习Kali Linux渗透测试
    搜索《从实践中学习Kali Linux渗透测试》
    图书

    从实践中学习Metasploit 5渗透测试 - 图书

    2019计算机·理论知识
    导演:大学霸IT达人
    Metasploit是著名的渗透测试框架。本书基于Metasploit 最新的5.0版,首先系统地讲解了各个平台下的环境构建方式;然后按照渗透测试流程,依次讲解了Metasploit在漏洞获取、项目准备和实施攻击环节的使用方式;接着借鉴了专业渗透测试规范,专门介绍了如何使用Metasploit的工作区进行渗透测试项目的管理和信息维护;最后基于Windows、Linux和Android系统讲解典型模块的应用方式。 本书共7章,详细讲解了Metasploit的使用流程和主要功能,如环境搭建、获取漏洞信息、准备渗透项目、实施攻击、扩展功能、漏洞利用和辅助功能。附录给出了终端常用的子命令。本书适合渗透测试人员、网络安全人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Metasploit的使用,熟悉规范的渗透测试流程。
    从实践中学习Metasploit 5渗透测试
    搜索《从实践中学习Metasploit 5渗透测试》
    图书

    从实践中学习Wireshark数据分析 - 图书

    2021计算机·数据库
    导演:大学霸IT达人
    Wireshark是应用*为广泛的网络数据抓取和分析工具。通过该工具,网络维护人员可以发现网络数据传输的故障;网络安全人员可以发现攻击行为和数据泄露问题;开发人员可以验证应用程序数据传输的正确性。本书共分为13个章节。内容包括网络数据分析概述、捕获数据包、数据处理、数据呈现、显示过滤器、分析手段、无线网络抓包和分析、网络基础协议数据包分析、TCP协议数据分析、UDP协议数据分析、HTTP协议数据包分析、其他应用协议数据包分析。 本书适合网络维护人员、渗透测试人员、网络程序开发人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Wireshark数据抓包方式,熟悉常见的协议,并掌握分析的各种技术,从而提高工作效率。
    从实践中学习Wireshark数据分析
    搜索《从实践中学习Wireshark数据分析》
    图书

    从实践中学习Wireshark数据分析 - 图书

    2021计算机·数据库
    导演:大学霸IT达人
    Wireshark是应用*为广泛的网络数据抓取和分析工具。通过该工具,网络维护人员可以发现网络数据传输的故障;网络安全人员可以发现攻击行为和数据泄露问题;开发人员可以验证应用程序数据传输的正确性。本书共分为13个章节。内容包括网络数据分析概述、捕获数据包、数据处理、数据呈现、显示过滤器、分析手段、无线网络抓包和分析、网络基础协议数据包分析、TCP协议数据分析、UDP协议数据分析、HTTP协议数据包分析、其他应用协议数据包分析。 本书适合网络维护人员、渗透测试人员、网络程序开发人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Wireshark数据抓包方式,熟悉常见的协议,并掌握分析的各种技术,从而提高工作效率。
    从实践中学习Wireshark数据分析
    搜索《从实践中学习Wireshark数据分析》
    图书
    加载中...