预购商品
书目分类
特别推荐
01 網路安全滲透測試 1.1 網路安全滲透測試簡介 1.2 開展網路安全滲透測試 1.3 網路安全滲透測試需要掌握的技能 02 Kali Linux 2 使用基礎 2.1 Kali Linux 2 介紹 2.2 Kali Linux 2 安裝 2.3 Kali Linux 2 的常用操作 2.4 VMware 的進階操作 03 Python 語言基礎 3.1 Python 語言基礎 3.2 在Kali Linux 2 系統中安裝Python 程式設計環境 3.3 撰寫第一個Python 程式 3.4 選擇結構 3.5 循環結構 3.6 數字和字串 3.7 清單、元組和字典 3.8 函數與模組 3.9 檔案處理 04 安全滲透測試的常見模組 4.1 Socket 模組檔案 4.2 python-nmap 模組檔案 4.3 Scapy 模組檔案 05 情報收集 5.1 資訊收集基礎 5.2 主機狀態掃描 5.3 通訊埠掃描 5.4 服務掃描 5.5 作業系統掃描 06 漏洞滲透模組的撰寫 6.1 測試軟體的溢位漏洞 6.2 計算軟體溢位的偏移位址 6.3 尋找JMP ESP 指令 6.4 撰寫滲透程式 6.5 壞字元的確定 6.6 使用Metasploit 來產生Shellcode 07 對漏洞進行滲透(進階部分) 7.1 SEH 溢位簡介 7.2 撰寫以SEH 溢位滲透模組為基礎的要點 7.3 撰寫滲透模組 7.4 使用Metasploit 與滲透模組協作工作 08 網路偵測與欺騙 8.1 網路資料偵測 8.2 ARP 的原理與缺陷 8.3 ARP 欺騙的原理 8.4 中間人欺騙 09 拒絕服務攻擊 9.1 資料連結層的拒絕服務攻擊 9.2 網路層的拒絕服務攻擊 9.3 傳輸層的拒絕服務攻擊 9.4 以應用層為基礎的拒絕服務攻擊 10 身份認證攻擊 10.1 簡單網路服務認證的攻擊 10.2 破解密碼字典 10.3 FTP 暴力破解模組 10.4 SSH 暴力破解模組 10.5 Web 暴力破解模組 10.6 使用Burp Suite 對網路認證服務的攻擊 11 遠端控制工具 11.1 遠端控制工具簡介 11.2 Python 中的控制基礎subprocess 模組 11.3 利用用戶端向服務端發送控制指令 11.4 將Python 指令稿轉為exe 檔案 12 無線網路滲透(基礎部分) 12.1 無線網路基礎 12.2 Kali Linux 2 中的無線功能 12.3 AP 掃描器 12.4 無線資料偵測器 12.5 無線網路的用戶端掃描器 12.6 掃描隱藏的SSID 12.7 繞過目標的MAC 過濾機制 12.8 捕捉加密的資料封包 13 無線網路滲透(進階部分) 13.1 模擬無線用戶端的連接過程 13.2 模擬AP 的連接行為 13.3 撰寫Deauth 攻擊程式 13.4 無線入侵偵測 14 對Web 應用進行滲透測試 14.1 HTTP 簡介 14.2 對Web 程式進行滲透測試所需模組 14.3 處理HTTP 表頭 14.4 處理Cookie 14.5 捕捉HTTP 基本認證資料封包 14.6 撰寫Web 伺服器掃描程式 14.7 暴力掃描出目標伺服器上所有頁面 15 產生滲透測試報告 15.1 滲透測試報告的相關理論 15.2 處理XML 檔案 15.3 產生Excel 格式的滲透報告 16 利用人工智慧破解網路圖型驗證碼(Captcha) 16.1 準備工作 16.2 程式開發步驟
最近浏览商品
客服公告
热门活动
订阅电子报