展开全部

主编推荐语

本书是使用Metasploit进行渗透测试的实用指南,立足真实案例,帮助读者了解如何使用Metasploit进行高效渗透测试、实现Web应用程序的自动化攻击、提升安全专业技能。

内容简介

《精通Metasploit渗透测试(第2版)》介绍了时下流行的渗透测试框架——Metasploit。书中从其基本功能和传统使用方式开始,讲解编写Metasploit模块的基础知识,学习渗透模块的执行、构建与移植,详细解读客户端攻击、Metasploit框架中的各种内置脚本。

与第1版相比,第2版增添了大量对移动设备、SCADA、数据库、物联网设备的渗透案例,并讲解了如何将全新的渗透模块导入到Metasploit。此外,还新增了大量的出色工具的使用教程,采用了新版的社会工程学工具包,增加了大量经典详实的渗透模块编写实例。

《精通Metasploit渗透测试(第2版)》适合网络与系统安全领域的技术爱好者和学生,以及渗透测试与漏洞分析研究方面的安全从业人员阅读参考。

目录

  • 版权信息
  • 译者序
  • 序言
  • 前言
  • 致谢
  • 第1章 走近Metasploit渗透测试框架
  • 1.1 组织一次渗透测试
  • 1.2 前期交互阶段
  • 1.3 信息收集/侦查阶段
  • 1.4 了解测试环境
  • 1.5 在虚拟环境中安装Kali Linux
  • 1.6 Metasploit基础
  • 1.7 使用Metasploit进行渗透测试
  • 1.8 使用Metasploit进行渗透测试的优势
  • 1.9 对未知网络的渗透测试
  • 1.10 在Metasploit中使用数据库
  • 1.11 威胁建模
  • 1.12 VSFTPD 2.3.4后门的漏洞分析
  • 1.13 PHP-CGI查询字符串参数漏洞的分析
  • 1.14 HFS 2.3上的漏洞分析
  • 1.15 渗透访问控制的持久化
  • 1.16 清除渗透痕迹
  • 1.17 回顾入侵过程
  • 1.18 小结
  • 第2章 打造定制化的Metasploit渗透测试框架
  • 2.1 Ruby——Metasploit的核心
  • 2.2 开发自定义模块
  • 2.3 突破Meterpreter脚本
  • 2.4 与RailGun协同工作
  • 2.5 小结
  • 第3章 渗透模块的开发过程
  • 3.1 渗透的最基础部分
  • 3.2 使用Metasploit实现对栈的缓冲区溢出
  • 3.3 使用Metasploit实现基于SEH的缓冲区溢出
  • 3.4 在Metasploit模块中绕过DEP
  • 3.5 其他保护机制
  • 3.6 小结
  • 第4章 渗透模块的移植
  • 4.1 导入一个基于栈的缓冲区溢出渗透模块
  • 4.2 将基于Web的RCE导入Metasploit
  • 4.3 将TCP服务端/基于浏览器的渗透模块导入Metasploit
  • 4.4 小结
  • 第5章 使用Metasploit对服务进行测试
  • 5.1 SCADA系统的基本原理
  • 5.2 数据库渗透
  • 5.3 VOIP渗透测试
  • 5.4 小结
  • 第6章 虚拟化测试的原因及阶段
  • 6.1 使用Metasploit集成的服务完成一次渗透测试
  • 6.2 小结
  • 第7章 客户端渗透
  • 7.1 有趣又有料的浏览器渗透攻击
  • 7.2 Metasploit和Arduino——致命搭档
  • 7.3 基于各种文件格式的渗透攻击
  • 7.4 使用Metasploit实现对Linux客户端的渗透
  • 7.5 使用Metasploit攻击Android系统
  • 7.6 小结
  • 第8章 Metasploit的扩展功能
  • 8.1 Metasploit后渗透模块的基础知识
  • 8.2 基本后渗透命令
  • 8.3 使用Metasploit中的高级后渗透模块
  • 8.4 其他后渗透模块
  • 8.5 Metasploit中的高级扩展功能
  • 8.6 小结
  • 第9章 提高渗透测试的速度
  • 9.1 pushm和popm命令的使用方法
  • 9.2 loadpath命令的使用
  • 9.3 使用reload、edit和reload_all命令加快开发过程
  • 9.4 资源脚本的使用方法
  • 9.5 在Metasploit中使用AutoRunScript
  • 9.6 Metasploit中的全局变量
  • 9.7 自动化社会工程学工具包
  • 9.8 小结
  • 第10章 利用Armitage实现Metasploit的可视化管理
  • 10.1 Armitage的基本原理
  • 10.2 网络扫描以及主机管理
  • 10.3 使用Armitage进行渗透
  • 10.4 使用Armitage进行后渗透攻击
  • 10.5 使用Armitage进行客户端攻击
  • 10.6 Armitage脚本编写
  • 10.7 小结
  • 10.8 延伸阅读
  • 看完了
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

人民邮电出版社·图灵出品

图灵社区成立于2005年6月,由人民邮电出版社投资控股,以策划出版高质量的科技书籍为核心业务,主要出版领域包括计算机、电子电气、数学统计、科普等,通过引进国际高水平的教材、专著,以及发掘国内优秀原创作品等途径,为目标读者提供一流的内容。