书籍目录
首页
分类
免费
排行
我的书架
1-50章
51-100章
101-132章
共132章
免费
版权信息
免费
作者简介
免费
译者序
免费
前言
免费
关于作者
免费
关于技术审校
免费
第1章 基于目标的渗透测试
免费
1.1 恶意威胁者的类型
免费
1.2 安全测试概念
免费
1.3 漏洞评估、渗透测试和红队演习的局限性
免费
1.4 基于目标的渗透测试概述
免费
1.5 测试方法论
免费
1.6 Kali Linux的功能介绍
免费
1.7 Kali Linux的安装与更新
免费
1.8 在Android设备(非破解)上运行Kali
免费
1.9 配置Kali Linux
免费
1.10 建立一个验证实验室
免费
1.11 CloudGoat
免费
1.12 使用Faraday管理协同的渗透测试
免费
1.13 总结
免费
第2章 开源情报与被动侦察
免费
2.1 目标侦察的基本原则
免费
2.2 网络爬虫
免费
2.3 Google Hacking数据库
免费
2.4 自定义密码破解字典
免费
2.5 总结
免费
第3章 主动侦察
免费
3.1 隐蔽扫描技术
免费
3.2 DNS侦察和路由映射
免费
3.3 使用集成侦察工具
免费
3.4 识别外部网络基础设施
免费
3.5 防火墙外的映射
免费
3.6 IDS/IPS识别
免费
3.7 主机枚举
免费
3.8 端口、操作系统和服务发现
免费
3.9 使用netcat编写你自己的端口扫描器
3.10 大规模扫描
3.11 利用机器学习进行侦察
3.12 总结
第4章 漏洞评估
4.1 漏洞术语
4.2 本地和在线漏洞数据库
4.3 用nmap进行漏洞扫描
4.4 网络应用程序漏洞扫描器
4.5 移动应用程序的漏洞扫描器
4.6 OpenVAS网络漏洞扫描器
4.7 商业漏洞扫描器
4.8 针对性的扫描器
4.9 威胁建模
4.10 总结
×