图灵程序设计丛书《精通Metasploit渗透测试(第2版)》高清文字版PDF下载
图灵程序设计丛书《精通Metasploit渗透测试(第2版)》高清文字版PDF下载
views:109
date:2021-07-09 15:59:44
comments:0
以下是资源下载信息(为了避免爬虫搞跨服务器,网盘的提取码可能需要填了验证码之后才显示)
本书介绍了时下流行的渗透测试框架——Metasploit。书中从其基本功能和传统使用方式开始,讲解编写Metasploit模块的基础知识,学习渗透模块的执行、构建与移植,详细解读客户端攻击、Metasploit框架中的各种内置脚本。与第1版相比,第2版增添了大量对移动设备、SCADA、数据库、物联网设备的渗透案例,并讲解了如何将全新的渗透模块导入到Metasploit。此外,还新增了大量优秀的出色工具的使用教程,采用了新版的社会工程学工具包,增加了大量经典详实的渗透模块编写实例。第1章 走近Metasploit渗透测试框架  1 1.7 使用Metasploit进行渗透测试  14 1.8.1 源代码的开放性  16 1.11 威胁建模  20 1.12.1 攻击过程  22 1.14 HFS 2.3上的漏洞分析  34 2.1 Ruby——Metasploit的核心  43 2.2.4 编写一个自定义FTP扫描程序模块  62 2.3.1 Meterpreter脚本的要点  78 2.3.5 制作自定义Meterpreter脚本  83 2.4.4 构建复杂的RailGun脚本  87 3.2.1 使一个有漏洞的程序崩溃  94 3.2.5 填充空间  100 3.3 使用Metasploit实现基于SEH的缓冲区溢出  106 3.3.4 编写Metasploit的SEH渗透模块  112 3.4.1 使用msfrop查找ROP指令片段  117 3.4.3 编写绕过DEP的Metasploit渗透模块  120 4.1.3 使用Metasploit完成对目标应用程序的渗透  129 4.2 将基于Web的RCE导入Metasploit  131 4.2.4 将HTTP渗透模块导入到Metasploit中  134 4.3.1 收集关键信息  138 4.4 小结  141 5.1 SCADA系统的基本原理  142 5.2.3 使用Metasploit的模块进行扫描  150 5.3.1 VOIP的基本原理  156 5.3.3 扫描VOIP服务  159 5.3.5 对VOIP进行渗透  162 6.1.1 与员工和最终用户进行交流  165 6.1.4 对威胁区域进行建模  171 7.1.2 对网站的客户进行渗透  188 7.3 基于各种文件格式的渗透攻击  201 7.3.2 基于Word文件格式的渗透攻击  203 7.5 使用Metasploit攻击Android系统  206 8.1 Metasploit后渗透模块的基础知识  211 8.3.1 迁移到更安全的进程上  220 8.3.4 使用timestomp修改文件的访问时间、修改时间和创建时间  222 8.4.2 使用Metasploit收集Wi-Fi密码  223 8.4.5 获取USB使用历史信息  225 8.4.7 使用clearev命令清除目标系统上的日志  226 8.5.1 用Metasploit提升权限  227 8.5.4 使用Metasploit对host文件进行注入  230 9.2 loadpath命令的使用  234 9.6 Metasploit中的全局变量  240 10.1 Armitage的基本原理  244 10.6.3 使用Cortana实现后渗透攻击  261
Clicky