Metasploit滲透測(cè)試指南

出版時(shí)間:2012-1  出版社:電子工業(yè)出版社  作者:(美)David Kennedy Jim O'Gorman Devon Kearns Mati Aharoni  頁數(shù):312  譯者:諸葛建偉,王珩,孫松柏  
Tag標(biāo)簽:無  

內(nèi)容概要

  本書介紹Metasploit——近年來最強(qiáng)大、最流行和最有發(fā)展前途的開源滲透測(cè)試平臺(tái)軟件,以及基于Metasploit進(jìn)行網(wǎng)絡(luò)滲透測(cè)試與安全漏洞研究分析的技術(shù)、流程和方法。
  本書共有17章,覆蓋了滲透測(cè)試的情報(bào)搜集、威脅建模、漏洞分析、滲透攻擊和后滲透攻擊各個(gè)環(huán)節(jié),并包含了免殺技術(shù)、客戶端滲透攻擊、社會(huì)工程學(xué)、自動(dòng)化滲透測(cè)試、無線網(wǎng)絡(luò)攻擊等高級(jí)技術(shù)專題,以及如何擴(kuò)展Metasploit情報(bào)搜集、滲透攻擊與后滲透攻擊功能的實(shí)踐方法,本書一步一個(gè)臺(tái)階地幫助初學(xué)者從零開始建立起作為滲透測(cè)試者的基本技能,也為職業(yè)的滲透測(cè)試工程師提供一本參考用書。本書獲得了Metasploit開發(fā)團(tuán)隊(duì)的一致好評(píng),Metasploit項(xiàng)目創(chuàng)始人HD
Moore評(píng)價(jià)本書為:“現(xiàn)今最好的Metasploit框架軟件參考指南”。

作者簡介

作者:(美國)戴維?肯尼(David Kennedy) (美國)吉姆?奧戈曼(Jim O'Gorman) (美國)丹沃?卡恩斯(Devon Kearns) 等 譯者:諸葛建偉 王珩 孫松柏 等 合著者:HD Moore諸葛建偉,博士,現(xiàn)為清華大學(xué)網(wǎng)絡(luò)與信息安全實(shí)驗(yàn)室副研究員、狩獵女神科研團(tuán)隊(duì)負(fù)責(zé)人、CCERT緊急響應(yīng)組成員、著名開源信息安全研究團(tuán)隊(duì)TheHoneynetProject的正式成員,以及中國蜜網(wǎng)項(xiàng)目組團(tuán)隊(duì)發(fā)起人和現(xiàn)任負(fù)責(zé)人、信息安全領(lǐng)域培訓(xùn)講師和自由撰稿人。王珩,清華大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)系在讀工程碩士,從事網(wǎng)絡(luò)安全相關(guān)工作近十年,在Web應(yīng)用程序安全、網(wǎng)絡(luò)滲透測(cè)試等方面有豐富的實(shí)踐經(jīng)驗(yàn)。孫松柏2006年從解放軍信息工程大學(xué)網(wǎng)絡(luò)工程專業(yè)畢業(yè),獲學(xué)士學(xué)位?,F(xiàn)為清華大學(xué)計(jì)算機(jī)科學(xué)與技術(shù)系在讀工程碩士。從事網(wǎng)絡(luò)安全相關(guān)工作5年,在Web滲透測(cè)試等方面有豐富實(shí)踐經(jīng)驗(yàn)徑。David Kennedy,Diehold公司首席信息安全官,社會(huì)工程學(xué)工具包( SET)、Fast-Track和其他開源工具的作者,他同時(shí)也是Back Track和Exploit Database的開發(fā)團(tuán)隊(duì)成員,以及社會(huì)工程學(xué)博客網(wǎng)站的核心成員。Kennedy曾在Black Hat、Defcon、Shmoo-Con、Security B-Sides等一些安全會(huì)議上發(fā)表過演講。Jim O'Gorman,CSC公司StrickForce團(tuán)隊(duì)的一名職業(yè)滲透測(cè)試工程師,SocialEngineer.org網(wǎng)站的共同創(chuàng)辦者,Offensive-Security團(tuán)隊(duì)的一位培訓(xùn)講師。他目前經(jīng)常進(jìn)行數(shù)字取證分析調(diào)查和惡意代碼分析,并協(xié)助在Back Track中集成取證分析工具。在業(yè)余時(shí)間里,他在幫助他的孩子們大戰(zhàn)僵尸。DevonKeams,Offensive-Security團(tuán)隊(duì)的一位培訓(xùn)講師,Back Track的開發(fā)者,以及Exploit Database網(wǎng)站的一名管理員。他也為Metasploit貢獻(xiàn)過一些滲透攻擊模塊,并是Metasploit揭秘教程Wiki的維護(hù)者。

書籍目錄

目 錄
第1章 滲透測(cè)試技術(shù)基礎(chǔ)
1.1 PTES標(biāo)準(zhǔn)中的滲透測(cè)試階段
1.1.1 前期交互階段
1.1.2 情報(bào)搜集階段
1.1.3 威脅建模階段
1.1.4 漏洞分析階段
1.1.5 滲透攻擊階段
1.1.6 后滲透攻擊階段
1.1.7 報(bào)告階段
1.2 滲透測(cè)試類型
1.2.1 白盒測(cè)試
1.2.2 黑盒測(cè)試
1.3 漏洞掃描器
1.4 小結(jié)
第2章 Metasploit基礎(chǔ)
2.1 專業(yè)術(shù)語
2.1.1 滲透攻擊(Exploit)
2.1.2 攻擊載荷(Payload)
2.1.3 Shellcode
2.1.4 模塊(Module)
2.1.5 監(jiān)聽器(Listener)
2.2 Metasploit用戶接口
2.2.1 MSF終端
2.2.2 MSF命令行
2.2.3 Armitage
2.3 Metasploit功能程序
2.3.1 MSF攻擊載荷生成器
2.3.2 MSF編碼器
2.3.3 Nasm Shell
2.4 Metasploit Express和Metasploit Pro
2.5 小結(jié)
第3章 情報(bào)搜集
3.1 被動(dòng)信息搜集
3.1.1 whois查詢
3.1.2 Netcraft
3.1.3 NSLookup
3.2 主動(dòng)信息搜集
3.2.1 使用Nmap進(jìn)行端口掃描
3.2.2 在Metasploit中使用數(shù)據(jù)庫
3.2.3 使用Metasploit進(jìn)行端口掃描
3.3 針對(duì)性掃描
3.3.1 服務(wù)器消息塊協(xié)議掃描
3.3.2 搜尋配置不當(dāng)?shù)腗icrosoft SQL Server
3.3.3 SSH服務(wù)器掃描
3.3.4 FTP掃描
3.3.5 簡單網(wǎng)管協(xié)議掃描
3.4 編寫自己的掃描器
3.5 小結(jié)
第4章 漏洞掃描
4.1 基本的漏洞掃描
4.2 使用NeXpose進(jìn)行掃描
4.2.1 配置
4.2.2 將掃描報(bào)告導(dǎo)入到Metasploit中
4.2.3 在MSF控制臺(tái)中運(yùn)行NeXpose
4.3 使用Nessus進(jìn)行掃描
4.3.1 配置Nessus
4.3.2 創(chuàng)建Nessus掃描策略
4.3.3 執(zhí)行Nessus掃描
4.3.4 Nessus報(bào)告
4.3.5 將掃描結(jié)果導(dǎo)入Metasploit框架中
4.3.6 在Metasploit內(nèi)部使用Nessus進(jìn)行掃描
4.4 專用漏洞掃描器
4.4.1 驗(yàn)證SMB登錄
4.4.2 掃描開放的VNC空口令
4.4.3 掃描開放的X11服務(wù)器
4.5 利用掃描結(jié)果進(jìn)行自動(dòng)化攻擊
第5章 滲透攻擊之旅
5.1 滲透攻擊基礎(chǔ)
5.1.1 msf> show exploits
5.1.2 msf> show auxiliary
5.1.3 msf> show options
5.1.4 msf> show payloads
5.1.5 msf> show targets
5.1.6 info
5.1.7 set和unset
5.1.8 setg和unsetg
5.1.9 save
5.2 你的第一次滲透攻擊
5.3 攻擊一臺(tái)Ubuntu主機(jī)
5.4 全端口攻擊載荷:暴力猜解目標(biāo)開放的端口
5.5 資源文件
5.6 小結(jié)
第6章 Meterpreter
6.1 攻陷Windows XP 虛擬機(jī)
6.1.1 使用Nmap掃描端口
6.1.2 攻擊MS SQL
6.1.3 暴力破解MS SQL服務(wù)器
6.1.4 xp_cmdshell
6.1.5 Meterpreter基本命令
6.1.6 獲取鍵盤記錄
6.2 挖掘用戶名和密碼
6.2.1 提取密碼哈希值
6.2.2 使用Meterpreter命令獲取密碼哈希值
6.3 傳遞哈希值
6.4 權(quán)限提升
6.5 令牌假冒
6.6 使用ps
6.7 通過跳板攻擊其他機(jī)器
6.8 使用Meterpreter腳本
6.8.1 遷移進(jìn)程
6.8.2 關(guān)閉殺毒軟件
6.8.3 獲取系統(tǒng)密碼哈希值
6.8.4 查看目標(biāo)機(jī)上的所有流量
6.8.5 攫取系統(tǒng)信息
6.8.6 控制持久化
6.9 向后滲透攻擊模塊轉(zhuǎn)變
6.10 將命令行Shell升級(jí)為Meterpreter
6.11 通過附加的Railgun組件操作Windows API
6.12 小結(jié)
第7章 免殺技術(shù)
7.1 使用MSF攻擊載荷生成器創(chuàng)建可獨(dú)立運(yùn)行的二進(jìn)制文件
7.2 躲避殺毒軟件的檢測(cè)
7.2.1 使用MSF編碼器
7.2.2 多重編碼
7.3 自定義可執(zhí)行文件模板
7.4 隱秘地啟動(dòng)一個(gè)攻擊載荷
7.5 加殼軟件
7.6 小結(jié):關(guān)于免殺處理的最后忠告
第8章 客戶端滲透攻擊
8.1 基于瀏覽器的滲透攻擊
8.1.1 基于瀏覽器的滲透攻擊原理
8.1.2 空指令
8.2 使用Immunity調(diào)試器來揭秘空指令機(jī)器碼
8.3 對(duì)IE瀏覽器的極光漏洞進(jìn)行滲透利用
8.4 文件格式漏洞滲透攻擊
8.5 發(fā)送攻擊負(fù)載
8.6 小結(jié)
第9章 Metasploit輔助模塊
9.1 使用輔助模塊
9.2 輔助模塊剖析
9.3 小結(jié)
第10章 社會(huì)工程學(xué)工具包
10.1 配置SET工具包
10.2 針對(duì)性釣魚攻擊向量
10.3 Web攻擊向量
10.3.1 Java Applet
10.3.2 客戶端Web攻擊
10.3.3 用戶名和密碼獲取
10.3.4 標(biāo)簽頁劫持攻擊
10.3.5 中間人攻擊
10.3.6 網(wǎng)頁劫持
10.3.7 綜合多重攻擊方法
10.4 傳染性媒體生成器
10.5 Teensy USB HID攻擊向量
10.6 SET的其他特性
10.7 小結(jié)
第11章 Fast-Track
11.1 Microsoft SQL注入
11.1.1 SQL注入——查詢語句攻擊
11.1.2 SQL注入——POST參數(shù)攻擊
11.1.3 手工注入
11.1.4 MSSQL破解
11.1.5 通過SQL自動(dòng)獲得控制(SQLPwnage)
11.2 二進(jìn)制到十六進(jìn)制轉(zhuǎn)換器
11.3 大規(guī)??蛻舳斯?br />11.4 小結(jié):對(duì)自動(dòng)化滲透的一點(diǎn)看法
第12章 Karmetasploit無線攻擊套件
12.1 配置
12.2 開始攻擊
12.3 獲取憑證
12.4 得到Shell
12.5 小結(jié)
第13章 編寫你自己的模塊
13.1 在MS SQL上進(jìn)行命令執(zhí)行
13.2 探索一個(gè)已存在的Metasploit模塊
13.3 編寫一個(gè)新的模塊
13.3.1 PowerShell
13.3.2 運(yùn)行Shell滲透攻擊
13.3.3 編寫powershell_upload_exec函數(shù)
13.3.4 從十六進(jìn)制轉(zhuǎn)換回二進(jìn)制程序
13.3.5 計(jì)數(shù)器
13.3.6 運(yùn)行滲透攻擊模塊
13.4 小結(jié):代碼重用的能量
第14章 創(chuàng)建你自己的滲透攻擊模塊
14.1 Fuzz測(cè)試的藝術(shù)
14.2 控制結(jié)構(gòu)化異常處理鏈
14.3 繞過SEH限制
14.4 獲取返回地址
14.5 壞字符和遠(yuǎn)程代碼執(zhí)行
14.6 小結(jié)
第15章 將滲透代碼移植到Metasploit
15.1 匯編語言基礎(chǔ)
15.1.1 EIP和ESP寄存器
15.1.2 JMP指令集
15.1.3 空指令和空指令滑行區(qū)
15.2 移植一個(gè)緩沖區(qū)溢出攻擊代碼
15.2.1 裁剪一個(gè)已有的滲透攻擊代碼
15.2.2 構(gòu)造滲透攻擊過程
15.2.3 測(cè)試我們的基礎(chǔ)滲透代碼
15.2.4 實(shí)現(xiàn)框架中的特性
15.2.5 增加隨機(jī)化
15.2.6 消除空指令滑行區(qū)
15.2.7 去除偽造的Shellcode
15.2.8 我們完整的模塊代碼
15.3 SEH覆蓋滲透代碼
15.4 小結(jié)
第16章 Meterpreter腳本編程
16.1 Meterpreter腳本編程基礎(chǔ)
16.2 Meterpreter API
16.2.1 打印輸出
16.2.2 基本API調(diào)用
16.2.3 Meterpreter Mixins
16.3 編寫Meterpreter腳本的規(guī)則
16.4 創(chuàng)建自己的Meterpreter腳本
16.5 小結(jié)
第17章 一次模擬的滲透測(cè)試過程
17.1 前期交互
17.2 情報(bào)搜集
17.3 威脅建模
17.4 滲透攻擊
17.5 MSF終端中的滲透攻擊過程
17.6 后滲透攻擊
17.6.1 掃描Metasploitable靶機(jī)
17.6.2 識(shí)別存有漏洞的服務(wù)
17.7 攻擊Apache Tomcat
17.8 攻擊一個(gè)偏門的服務(wù)
17.9 隱藏你的蹤跡
17.10 小結(jié)
附錄A 配置目標(biāo)機(jī)器
附錄B 命令參考列表

章節(jié)摘錄

版權(quán)頁:插圖:滲透攻擊可能是在滲透測(cè)試過程中最具魅力的環(huán)節(jié),然而在實(shí)際情況下往往沒有你所預(yù)想的那么“一帆風(fēng)順”,而往往是“曲徑通幽”。最好是在你基本上能夠確信特定滲透攻擊會(huì)成功的時(shí)候,才真正對(duì)目標(biāo)系統(tǒng)實(shí)施這次滲透攻擊,當(dāng)然在目標(biāo)系統(tǒng)中很可能存在著一些你沒有預(yù)期到的安全防護(hù)措施,使得這次滲透攻擊無法成功。但是要記住的是,在你嘗試要觸發(fā)一個(gè)漏洞時(shí),你應(yīng)該清晰地了解在目標(biāo)系統(tǒng)上存在這個(gè)漏洞。進(jìn)行大量漫無目的的滲透嘗試之后期待奇跡般地出現(xiàn)一個(gè)shell根本是癡心妄想,這種方式將會(huì)造成大量喧鬧的報(bào)警,也不會(huì)為身為滲透測(cè)試者的你以及你的客戶組織提供任何幫助。請(qǐng)先做好功課,然后再針對(duì)目標(biāo)系統(tǒng)實(shí)施已經(jīng)經(jīng)過了深入研究和測(cè)試的滲透攻擊,這樣才有可能取得成功。1.1.6 后滲透攻擊階段后滲透攻擊階段從你已經(jīng)攻陷了客戶組織的一些系統(tǒng)或取得域管理權(quán)限之后開始,但離你搞定收工還有很多事情要做。后滲透攻擊階段在任何一次滲透測(cè)試過程中都是一個(gè)關(guān)鍵環(huán)節(jié),而這也是最能夠體現(xiàn)你和那些平庸的駭客小子們的區(qū)別,真正從你的滲透測(cè)試中為客戶提供有價(jià)值信息的地方。后滲透攻擊階段將以特定的業(yè)務(wù)系統(tǒng)作為目標(biāo),識(shí)別出關(guān)鍵的基礎(chǔ)設(shè)施,并尋找客戶組織最具價(jià)值和嘗試進(jìn)行安全保護(hù)的信息和資產(chǎn),當(dāng)你從一個(gè)系統(tǒng)攻入另一個(gè)系統(tǒng)時(shí),你需要演示出能夠?qū)蛻艚M織造成最重要業(yè)務(wù)影響的攻擊途

編輯推薦

《Metasploit滲透測(cè)試指南》將教你如何進(jìn)行發(fā)現(xiàn)和攻擊缺乏維護(hù)、錯(cuò)誤配置和未打補(bǔ)丁的系統(tǒng):進(jìn)行網(wǎng)絡(luò)偵察,搜索關(guān)于目標(biāo)系統(tǒng)有價(jià)值的情報(bào)信息:繞過反病毒技術(shù),挫敗安全控制措施:在Metasploit中集成Nmap、NeXpose和Nessus進(jìn)行自動(dòng)漏洞發(fā)現(xiàn):使用MeterpreterShell從網(wǎng)絡(luò)內(nèi)部發(fā)起進(jìn)一步攻擊:利用Metasploit獨(dú)立功能程序、第三方工具和插件:編寫你自己的Meterpreter后滲透攻擊模塊和腳本。你還會(huì)進(jìn)一步了解到如何對(duì)Oday安全漏洞進(jìn)行滲透代碼開發(fā),編寫模糊測(cè)試器,將已有滲透代碼移植到Metasploit中,以及如何來掩蹤滅跡。無論你的目標(biāo)是加固你自己網(wǎng)絡(luò)的安全性,還是對(duì)別人的網(wǎng)絡(luò)進(jìn)行滲透測(cè)試,《Metasploit滲透測(cè)試指南》都將能夠帶領(lǐng)你達(dá)到并超越你的目標(biāo)。Metasploit框架軟件使得安全漏洞的挖掘、利用和共享變得非??焖俸捅憬?。盡管Metasploit目前已經(jīng)被安全技術(shù)人員們廣泛普遍使用,但該工具對(duì)初學(xué)者而言還難以很快上手掌握?!禡etasploit滲透測(cè)試指南》填補(bǔ)了這一鴻溝,能夠教你如何使用Metasploit實(shí)施滲透測(cè)試的各個(gè)環(huán)節(jié),并讓你能夠和龐大的Metasploit貢獻(xiàn)者社區(qū)進(jìn)行更好地交互。當(dāng)你建立起滲透測(cè)試的基礎(chǔ)之后,你可以學(xué)到在Metasploit框架中對(duì)應(yīng)的組件、接口與模塊,并進(jìn)行模擬的滲透攻擊。你將進(jìn)一步了解到高級(jí)的滲透測(cè)試技術(shù),包括網(wǎng)絡(luò)偵察與探測(cè)、客戶端攻擊、無線攻擊、和針對(duì)性的社會(huì)工程學(xué)攻擊。

圖書封面

圖書標(biāo)簽Tags

評(píng)論、評(píng)分、閱讀與下載


    Metasploit滲透測(cè)試指南 PDF格式下載


用戶評(píng)論 (總計(jì)86條)

 
 

  •   本書詳細(xì)介紹了滲透測(cè)試工具M(jìn)etasploit的使用方法,對(duì)新手和老手都有參考價(jià)值
  •   本書詳細(xì)介紹了滲透測(cè)試工具M(jìn)etasploit的使用方法,對(duì)新手和老手都有參考價(jià)值。值得購買。
  •   Metasploit滲透測(cè)試內(nèi)容寫的較全面。
  •   這本書也僅僅只是告訴滲透者如何利用metasploit這個(gè)工具只是很大概的介紹下這個(gè)工具,細(xì)致的還是要自己去摸索
  •   Metasploit是滲透利器
  •   這絕對(duì)是將滲透方面的好書,Metasploit是老外的東西,中文資料不多,這本譯本不錯(cuò)
  •   Metasploit作為安全人員及黑客的必備工具,在安全社區(qū)內(nèi)具有非同一般的地位.本書深入淺出地介紹了Metasploit的方方面面.對(duì)于新手,是一本必讀書籍,對(duì)于老手及安全專業(yè)人員,更是一本案頭必備書籍.,甚至應(yīng)該人手一本.感謝H.D MOORE開發(fā)了Metasploit,感謝圖書作者寫了如此之棒的一本圖書.
  •   metasploit是漏洞掃描一款很強(qiáng)大的工具,集成了各種漏洞掃描工具,本書的講解也很詳細(xì),demo很多。
  •   英文原版譯過來的 原書就很好 翻譯的一般
    書中不光講metasploit還有些漏洞檢測(cè)工具
  •   是msf方面介紹的最全面最權(quán)威的書籍,滲透測(cè)試必備
  •   對(duì)于Metasploit還不是很了解,大體瀏覽了這本書,很全面很細(xì)致
  •   很不錯(cuò),以前只是用Metasploit,也知道Metasploit可以進(jìn)一步,但是一直沒有辦法入門,現(xiàn)在這本書可以看看,正在學(xué)習(xí),希望有長進(jìn)。
    但書的質(zhì)量一般,紙張比較粗和脆。
  •   介紹metasploit的中文書籍,非常不錯(cuò)
  •   書的內(nèi)容來看,不管是作者還是譯者都花了很大心血,講解由淺及深,不管是初學(xué)者還是已經(jīng)具備一定經(jīng)驗(yàn)的技術(shù)人員都會(huì)有收獲,而且它不單單局限于對(duì)工具的介紹,更重要的是以測(cè)試者的角度出發(fā),講解了很多漏洞挖掘和利用的方法。

    印刷不行,送貨很慢。
  •   愛好信息安全或者搞測(cè)試的話值得一看
  •   學(xué)習(xí)網(wǎng)絡(luò)安全必看書之一
  •   是跟著《網(wǎng)絡(luò)安全評(píng)估(第二版)》一起買的,看了那本我我對(duì)這本更有體會(huì)了
  •   個(gè)人感覺價(jià)格挺便宜的,送貨只用神速形容,昨晚10點(diǎn)下的單,今天中午就到,剛好有點(diǎn)事,沒準(zhǔn)時(shí)收取,讓快遞員等了很久,書的內(nèi)容挺不錯(cuò)的,外國翻譯過來的,水平不錯(cuò),挺適合初學(xué)者看,理論分析很到位,非常推薦,不過,書的紙質(zhì)希望可以稍加改進(jìn)下。
  •   買了兩本,這本還沒看,看完后再來評(píng)價(jià)。
  •   非常值得讀的一本書,寫得比較詳細(xì),可以照著書籍做相應(yīng)的試驗(yàn),此書絕對(duì)超值,閱讀后回味無窮!
  •   可以對(duì)metapoilt有一個(gè)較全面的了解,對(duì)攻擊技術(shù)有個(gè)概略的了解,不過關(guān)于技術(shù)方面不夠深入。
  •   非常好的一本入門操作指南
  •   完美指南
  •   書很好,但是找配套免費(fèi)軟件很難了
  •   開闊眼界,技術(shù)書
  •   書很新,不過還沒時(shí)間看,感覺當(dāng)當(dāng)網(wǎng)配貨很快很好,感謝當(dāng)當(dāng)網(wǎng)
  •   Metasploit滲透測(cè)試內(nèi)容寫的較全面
  •   經(jīng)典數(shù)目、值得一看。。。
  •   據(jù)說新版快出來了?。?/li>
  •   一直等中文版,終于有了
  •   剛看,還需要看一段時(shí)間才行
  •   朋友點(diǎn)名要我送他的~~~唉。。。自己都舍不得買本
  •   挺詳細(xì)的,msf入門必備
  •   讀讀讀讀讀讀讀讀讀讀讀ing
  •   簡單的翻閱了一下,沒有想象的那么好,但是還可以把
  •   沖著作者去買的,質(zhì)量很放心。
  •   理論不錯(cuò)~不知道是否有較強(qiáng)實(shí)踐性~
  •   只能說一句話:好書
  •   非常喜歡,好書,值得一看
  •   可操作性強(qiáng),步驟非常詳細(xì)!
  •   大概翻了一下比想象中的要好一些···
  •   是本好教程。
  •   幫同事下單,同事說很好。
  •   看看之后 有點(diǎn)寫的還是不夠詳盡
  •   正在看,準(zhǔn)備安裝工具,邊看邊做,是很好的工具書
  •   書很好,寫的也很詳細(xì),非常有用處
  •   講的很細(xì) 很容易讀
  •   只要多加練習(xí),很快就能上手
  •   內(nèi)容還行,實(shí)踐性比較強(qiáng),但是環(huán)境搭建太麻煩。
  •   幫朋友買的,據(jù)說書還不錯(cuò)。
    反正送到我這里是很快,內(nèi)容我看不到。
  •   精神,好書一本,很適合新手
  •   到貨了,看上去不錯(cuò)的樣子,現(xiàn)在開始看。
  •   很給力??!不錯(cuò)??!還是中文版!!
  •   精品必讀
  •   書有損毀?。。。。。?!
  •   不錯(cuò)。不錯(cuò)。這個(gè)書我很喜歡的。
  •   就是拿過來看一下,學(xué)習(xí)一下。
  •   內(nèi)容很豐富,不僅僅是metasploit的使用,還包括所有可以與它搭配的軟件,很實(shí)用。
  •   講metasploit 不錯(cuò)的書
  •   對(duì)metasploit講解的很不錯(cuò),
  •   是本不錯(cuò)的滲透測(cè)試的書。
  •   滲透,是我剛接觸的一門課程,這本書講的比較詳細(xì)
  •   沒什么可以說的,一本直截了當(dāng)介紹軟件使用的書籍。
  •   感覺整本書的架構(gòu)上有點(diǎn)不夠清晰,但是總體來說還是一本好書
  •   計(jì)算機(jī)的東西都是師傅領(lǐng)進(jìn)門修行在個(gè)人。一本好“師傅”,目前還在讀,還是比較淺顯易懂的。內(nèi)容安排從:1、前期知識(shí)準(zhǔn)備、名詞解釋。2、開始的漏洞掃描與信息搜集。3、中段的滲透。4、后段的shellcode上傳免殺。5、最后的高手進(jìn)階。挺全面的,由淺入深。
  •   因?yàn)橥瑢W(xué)參與了翻譯,所以買來看看,版本太老,跟不上軟件更新的速度
  •   適合滲透測(cè)試用。可以說是metasploit實(shí)例教程
  •   本來就比較感興趣,能翻譯成中文,作為入門真是非常不錯(cuò)。
  •   本書全面介紹了metasploit這個(gè)神器,內(nèi)容沒得挑剔,滲透專員都應(yīng)該讀一讀,本書翻譯的質(zhì)量也很好
  •   紙張質(zhì)量不錯(cuò)。要有些基礎(chǔ)才看的懂,建議先學(xué)會(huì)用LINUX。
  •   入門的經(jīng)典,好東西啊
  •   感覺寫的還是挺有味道的,很適合入門
  •   很不錯(cuò)吆,和網(wǎng)絡(luò)攻防技術(shù)與實(shí)踐一起買的,很有借鑒意義
  •   翻譯不是太到位,實(shí)例不夠多啊
  •   希望能有更多滲透方面的細(xì)節(jié)講解和實(shí)戰(zhàn)
  •   沒找到英文版的,有點(diǎn)失望,希望能學(xué)會(huì)吧~~
  •   順便買的,只是想要去當(dāng)hack
  •   不過目前看,還是看不懂,先放放
  •   David Kennedy的經(jīng)典之作,畢業(yè)需要啊。
  •   Metasploit滲透測(cè)試指南
  •   想了解下這個(gè)軟件就買了?。?!
  •   講述系統(tǒng)知識(shí)
  •   正品,質(zhì)量不錯(cuò),內(nèi)容好!
  •   黑客攻擊
  •   買來學(xué)習(xí)充電
  •   Metasploit滲透測(cè)試指南 正版
 

250萬本中文圖書簡介、評(píng)論、評(píng)分,PDF格式免費(fèi)下載。 第一圖書網(wǎng) 手機(jī)版

京ICP備13047387號(hào)-7