Kali Linux高級滲透測試 (原書第4版) 9787111730682 維傑.庫馬爾.維盧(Vijay Kumar

圖書均為代購,正常情形下,訂後約兩周可抵台。
物品所在地:中國大陸
原出版社:機械工業
NT$693
商品編號:
供貨狀況: 尚有庫存

此商品參與的優惠活動

加入最愛
商品介紹
*完成訂單後正常情形下約兩周可抵台
*本賣場提供之資訊僅供參考,以到貨標的為正確資訊。
印行年月:202308*若逾兩年請先於私訊洽詢存貨情況,謝謝。
台灣(台北市)在地出版社,每筆交易均開具統一發票,祝您中獎最高1000萬元。
書名:Kali Linux高級滲透測試 (原書第4版)
ISBN:9787111730682
出版社:機械工業
著編譯者:維傑.庫馬爾.維盧(Vijay Kumar Velu)著
叢書名:網絡空間安全技術叢書
頁數:382
所在地:中國大陸 *此為代購商品
書號:1555731
可大量預訂,請先連絡。

【台灣高等教育出版社簡體書】 Kali Linux高級滲透測試 (原書第4版) 787111730682 維傑.庫馬爾.維盧(Vijay Kumar Velu)著

內容簡介

遠程辦公帶來了很多便利,但也為黑客提供了大量機會,因為在互聯網上共享的敏感信息越來越多。在本書中,你將了解真正的攻擊者所採用的戰術,以此來提高滲透測試技能;還將了解雲安全漏洞利用,這是滲透測試期間容易被遺忘的一個維度。 收集目標上所有可能的信息對於滲透測試人員來說是至關重要的。本書涵蓋了從獲取用戶信息到大規模埠掃描的被動和主動探測方法。在埠掃描的基礎上,探討了不同的漏洞評估,包括威脅建模。你還會了解一些特殊網路故障以及遠程辦公所涉及的網路風險。 在本書的結尾,將探索在嚴格安全策略下的基礎設施和雲環境中進行高級測試的方法,以及在IoT、嵌入式外圍設備與無線電領域的應用和滲透測試技巧。 通過本書,你將學到: 有線/無線網路、雲計算基礎設施和Web服務的利用。 對嵌入式外圍設備、無線電頻率和IoT設備的滲透測試技巧。 繞過傳統反病毒軟體以及終端檢測和響應程序的技巧。 使用Metasploit、PowerShell Empire和CrackMapExec測試數據系統漏洞的方法。 如何進行雲安全的漏洞評估和安全錯誤配置利用。 如何利用RFID/藍牙黑客技術將物理安全測試技能提高到新的水平,以及如何複製NFC卡。

作者簡介

維傑·庫馬爾·維盧(Vijay Kumar Velu),資深信息安全從業者、作者、演講人和博主。V0ay目前是馬來西亞Big4的副總監之一,擁有超過11年的IT行業經驗,專門為各種網路安全問題提供技術解決方案,包括簡單的安全配置審查、網路威脅情報,以及事件響應等。

目錄

譯者序
前言
關於作者
關於技術審校
第1章 基於目標的滲透測試
1 1 惡意威脅者的類型
1 2 安全測試概念
1 3 漏洞評估、滲透測試和紅隊演習的局限性
1 4 基於目標的滲透測試概述
1 5 測試方法論
1 6 Kali Linux的功能介紹
1 7 Kali Linux的安裝與更新
1 7 1 使用便攜設備
1 7 2 在樹莓派4上安裝Kali
1 7 3 在虛擬機上安裝Kali
1 7 4 安裝Docker應用
1 7 5 在AWS雲上啟動Kali
1 7 6 在GCP上啟動Kali
1 8 在Android設備(非破解)上運行Kali
1 9 配置Kali Linux
1 9 1 重置默認密碼
1 9 2 配置網路服務和安全通信
1 9 3 調整網路代理設置
1 9 4 遠程訪問安全Shell
1 9 5 加速Kali操作
1 9 6 與主機系統共享文件夾
1 9 7 使用Bash腳本自定義Kali
1 10 建立一個驗證實驗室
1 11 Cloud Goat
1 12 使用Faraday管理協同的滲透測試
1 13 總結
第2章 開源情報與被動偵察
2 1 目標偵察的基本原則
2 1 1 OSINT
2 1 2 進攻性OSINT
2 1 3 收集域名信息
2 1 4 Maltego
2 1 5 OSRFramework
2 1 6 網路存檔
2 1 7 PassiveTotal
2 2 網路爬蟲
2 2 1 收集用戶名和郵件地址
2 2 2 獲取用戶信息
2 2 3 在線搜索門戶
2 2 4 其他商業工具
2 3 Google Hacking資料庫
2 3 1 使用Google Hacking腳本查詢
2 3 2 數據轉儲站點
2 3 3 防禦性OSINT
2 3 4 威脅情報
2 3 5 用戶密碼列表分析
2 4 自定義密碼破解字典
2 4 1 使用CeWL繪製網站地圖
2 4 2 使用twofi從Twitter提取字典
2 5 總結
第3章 主動偵察
第4章 漏洞評估
第5章 高級社會工程學和物理安全
第6章 無線攻擊和藍牙攻擊
第7章 Web漏洞利用
第8章 雲安全漏洞利用
第9章 繞過安全控制
第10章 漏洞利用
第11章 目標達成和橫向移動
第12章 許可權提升
第13章 命令與控制
第14章 嵌入式設備與RFID攻擊

詳細資料或其他書籍請至台灣高等教育出版社查詢,查後請於PChome商店街私訊告知ISBN或書號,我們即儘速上架。
規格說明
運送方式
已加入購物車
已更新購物車
網路異常,請重新整理