8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Подлинное обучение Kali Linux Test Test University University Ampert Expert Editor Linux Операционная система Embedded Linux Development Linux Book Book Linux ядра WAN Full Notes

Цена: 1 509руб.    (¥83.9)
Артикул: 599963224003

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:济南常青藤图书专营店
Адрес:Шаньдун
Рейтинг:
Всего отзывов:0
Положительных:0
Добавить в корзину
Другие товары этого продавца
¥48864руб.
¥25.1452руб.
¥1582 841руб.
¥1282 302руб.

Пакет более благоприятный
118.00
108.00
Цена пакета/юань
152.00
Цена пакета
226.00
Немедленно сохранить
¥ 74,00

Пакет более благоприятный
109.00
118.00
Цена пакета/юань
153.50
Цена пакета
227.00
Немедленно сохранить
¥ 73,50


Параметры продукта

Изучите тест на проникновение в проникновение Кали из практики
           Ценообразование119.00
ИздательMachinery Industry Press
Версия1
Опубликованная датаАвгуст 2019
формат16
авторУниверситетская гегемония ИТ -эксперт
УкраситьПлатформный порядок
Количество страниц
Число слов
Кодирование ISBN9787111632580
масса

Введение

...........................


Оглавление

Предисловие

1 глава Конфигурация окружающей среды 1

1.1 Metasploit Обзор 1

1.2 Требования к установке 1

1.3 Установите Metasploit Framework2

1.3.1 Получите установку пакет 3

1.3.2 Установите MetasPloIT4 в систему Windows

1.3.3 Установите Metasploit7 в системе Linux

1.3.4 Установите MetasPloIT8 в системе OS X

1.4 Установка и подключение SopgreSQL Database Service 9

1.4.1 Установите службу базы данных PostgreSQL 9

1.4.2 Инициализировать базу данных 13 Postgresql 13

1.4.3 Подключитесь к базе данных PostgreSQL 18

1.4.4 Вручную создавать Metasploit Propreatary пользователей/база данных 19

1.5 Metasploit пользовательский интерфейс 20

1.5.1 Графический интерфейс интерфейс——Armitage21

1.5.2 Терминал интерфейс——Msfconsole23

1.6 Настройте виртуальную целевую машину 24

1.6.1 Создать виртуальную целевую машину 24

1.6.2 Используйте трехстороннюю виртуальную целевую машину 29

1.6.3 Сеть виртуальной машины 41

1.7 Настройка MSFConsole Environment 46

1.7.1 Установите Complete Content 46

1.7.2 Включить функцию времени 48

1.7.3 Используйте журнал 48

1.7.4 Установите модуль по умолчанию Уровень 51

2 главы Получить информацию о уязвимости 53

2.1 Используйте примечание

2.1.1 Установите и активируйте Nessus53

2.1.2 Вход и конфигурация nessus57

2.1.3 Реализовать сканирование уязвимости 64

2.1.4 Проанализировать и экспортировать отчет о сканировании уязвимости 66

2.1.5 Удаленный звонок Nextus69

2.2 Используйте OpenVas75

2.2.1 Установка и инициализация OpenVAS75

2.2.2 Войдите и настройте OpenVAS80

2.2.3 Реализовать сканирование уязвимости 89

2.2.4 Проанализировать и экспортировать отчет о сканировании уязвимости 91

2.2.5 Удаленный звонок OpenVAS93

2.3 Уязвимость ручного запроса 100

3 главы Подготовьте пункты проникновения 102

3.1 Зона подготовки 102

3.1.1 Посмотреть рабочую зону 102

3.1.2 Добавить рабочую зону 103

3.1.3 Показать детали рабочей области 103

3.1.4 Переключение рабочей области 104

3.1.5 Переименовать рабочую зону 104

3.1.6 Удалить рабочую зону 105

3.2 Определите целевой хост 105

3.2.1 Используйте DB_NMAP Scan 105

3.2.2 Импорт трехпартийный отчет о сканировании 106

3.2.3 Цель 108 предварительного анализа 108

3.3 Информация о проникновении управления 109

3.3.1 Целевой хост управления 110

3.3.2 Управляющие услуги 119

3.3.3 Информация о сертификации управления 127

3.3.4 Управление добычей 132

3.3.5 Управление Замечания Информация 133

3.3.6 Просмотреть информацию о уязвимости 138

3.4 Информационное обслуживание 143

3.4.1 Данные резервного копирования 143

3.4.2 Кэш данных реконструкции 151

3.5 Введение 152

3.5.1 Классификация модуля 152

3.5.2 Модуль атаки расширения (эксплойт) 155

3.5.3 Вспомогательный 158

3.5.4 Пост -Педеврал атака Модуль (POST) 160

3.5.5 Нагрузка на атаку (полезные нагрузки) 161

3.5.6 Модуль NOPS 163

3.5.7 Кодированный модуль (кодеры) 164

3.5.8 Плагины 165

3.5.9 Избегая модуля 168

3.6 Расширение модуля 169

3.6.1 Создайте свой собственный модуль 170

3.6.2 Импорт Трехпартийный модуль 173

3.6.3 Модуль динамической загрузки 178

4 главы Реализовать атаку 180

4.1 Выберите модуль 180

4.1.1 Поиск модуля 180

4.1.2 Модуль загрузки 184

4.1.3 Редактировать модуль 185

4.1.4 Выйдите из текущего модуля 186

4.2 Установите модуль 186

4.2.1 Установите опцию модуля 186

4.2.2 Сброс вариант 187

4.2.3 Установите глобальный вариант 188

4.3 Выберите Target Type 189

4.4 Выберите Attack Load 191

4.4.1 Посмотреть атаку нагрузку 192

4.4.2 Установите загрузку атаки 193

4.4.3 Установите опцию загрузки атаки 193

4.5 Атака проникновения в реализацию 194

4.5.1 Проверка достоверности 194

4.5.2 Выполнить атаку 195

4.6 Управление миссией 196

4.6.1 Просмотреть задачу 196

4.6.2 Конечная задача 197

5 главы Расширенная функция 198

5.1 Используйте модуль Meterpreter 198

5.1.1 Информация о управлении оборудованием захвата 198

5.1.2 Получить записи клавиатуры 200

5.1.3 Повышение разрешений 201

5.1.4 Копание имя пользователя и пароль 202

5.1.5 Пропустить хеш -значение 203

5.1.6 Cracking Pure Text Password 204

5.1.7 Поддельный токен 206

5.1.8 Файлы удалены целевым хостом 209

5.1.9 Атаковать другие машины 212 через трамплин

5.1.10 Используйте сценарий MeterPreter 213

5.1.11 Создайте длительный бэкдор 216

5.1.12 Обновите оболочку командной строки до meterpreter219

5.1.13 Чистая тропа 221

5.2 Используйте генератор нагрузки атаки MSF 224

5.3 Технология убийства 226

5.3.1 Много -кодирование 226

5.3.2 Индивидуальный шаблон файла 228

5.3.3 Скрытый запустите атаку нагрузку 229

5.3.4 Добавить Shell Software 231

6 главы Уязвимость использует 232

6.1 Система Windows 232

6.1.1 Microsoft Windows удаленная уязвимость переполнения——CVE-2012-0002232

6.1.2 MS11-003 (CVE-2001-0036) Уязвимость 234

6.1.3 MS03-026 (CVE-2003-0352) Уязвимость 237

6.1.4 Т.е. уязвимости браузера используют 238

6.1.5 Модуль автоматической атаки браузера 240

6.1.6 Используйте уязвимость Adobereader——CVE-2010-1240243

6.1.7 Microsoft SQL Server244 с неправильной конфигурацией сканирования

6.2 Linux System 246

.........