8 (905) 200-03-37 Владивосток
с 09:00 до 19:00
CHN - 1.14 руб. Сайт - 17.98 руб.

Cali Linux Pronteration Test Art

Цена: 621руб.    (¥34.5)
Артикул: 621256081422
Цена указана со скидкой: 50%
Старая цена:  1241р. 

Вес товара: ~0.7 кг. Указан усредненный вес, который может отличаться от фактического. Не включен в цену, оплачивается при получении.

Этот товар на Таобао Описание товара
Продавец:馨园青图书专营店
Адрес:Хэнань
Рейтинг:
Всего отзывов:215269
Положительных:215269
Добавить в корзину
Другие товары этого продавца
¥21378руб.
¥20.7373руб.
¥ 49.8 24.9448руб.
¥16.8303руб.

 

  Основная информация, обратитесь к следующему введению
наименование товара:  Cali Linux проникновение испытаний
Автор:  [Английский] Ли Аллен [Индонезия] Теди Хериянто [английский] Шакель Али
Рыночная цена:  69 Юань
Номер ISBN:   9787115378446
Издательство:  Люди после прессы 
Типы продукта:  книги

 

  Выбор редактора
Kali Linux - это комплексная платформа для проникновения, которая поставляется с собственными расширенными инструментами, может использоваться для выявления, обнаружения и использования уязвимостей, которые не были обнаружены в целевой сети.С помощью Kali Linux вы можете применить соответствующую методологию испытаний на основе определенных бизнес -целей и заранее определенных планов тестирования для достижения ожидаемых результатов теста на проникновение.
В этой книге используется постепенный метод для объяснения хакерских хакеров и технологий резки, который помогает улучшить практические навыки проникновения читателей.Эта книга предоставляет все необходимые экспериментальные препараты и процессы тестирования, направленные на то, чтобы отразить сцену атаки в реальном мире с точки зрения бизнеса.
Содержание этой книги:
Установите тестовую среду Kali Linux, установленной, конфигурации, работы и обновления компонентов системы Core System;
Выполнить обычную методологию теста Kali Linux;
Определить цели в соответствии с четкими требованиями к тестированию, ограничениям, бизнес -целям и заранее определенным планам тестирования;
Практикуйте много инструментов безопасности в Kali Linux;
Практика включает в себя серию операций, включая доказательства, обнаружение, перечисление, картирование уязвимости, социальную инженерию, лазейки, права на права и поддержание доступа к целям;
Запишите результаты теста с помощью официальной структуры отчета, и сообщите и отобразите результаты теста соответствующим органам.

  Оглавление
 Часть 1 создание и тест системы
Глава 1 Kali Linux начинается 
1.1 Краткая история развития Кали 
1.2 Kali Linux Tool Pack 
1.3 Скачать Kali Linux 
1.4 Используйте Kali Linux 
1.4.1 Live DVD -метод 
1.4.2 Установка жесткого диска 
1.4.3 Установлено на USB -флэш -память 
1.5 Настройте виртуальную машину 
1.5.1 Пакет улучшения функций установки клиентских функций 
1.5.2 Настройки сети 
1.5.3 Обмен папками 
1.5.4 Резервное копирование снимка 
1.5.5 Экспорт виртуальной машины 
1.6 Обновление системы 
1.7 Kali Linux Network Service 
1.7.1 HTTP 
1.7.2 MySQL 
1.7.3 SSH 
1.8 Установите хрупкую систему 
1.9 Установите дополнительный инструментарий 
1.9.1 Установка программы сканирования уязвимостей Nessus 
1.9.2 Установите инструмент Cisco Password Lazing 
1.10 Эта глава суммирует эту главу 
Глава 2 Теория методов испытаний 
2.1 Типы теста на проникновение 
2.1.1 Тест черного ящика 
2.1.2 Тест белой коробки 
2.2 Оценка уязвимости и инфильтрационный тест 
2.3 Методология испытания на безопасность 
2.3.1 Методология испытания на безопасность с открытым исходным кодом (OSSTMM) 
2.3.2 Структура оценки безопасности информационной системы 
2.3.3 Открыть проект безопасности веб -приложений 
2.3.4 Объединенная классификация безопасности веб -приложений Объединенная классификация угроз 
2.4 Стандарт выполнения тестирования расширения 
2,5 ГМ 
2.5.1 Определение области 
2.5.2 Сбор информации 
2.5.3 Означение цели 
2.5.4 Перечисление услуг 
2.5.5 Картирование уязвимости 
2.5.6 Социальная инженерия 
2.5.7 Использование уязвимости 
2.5.8 Повышение разрешений 
2.5.9 Посетите техническое обслуживание 
2.5.10 Отчет о документах 
2.6 Моральные рекомендации 
2.7 Сводка этой главы 
Часть 2 Оружейная тестера
Глава 3 Определение области 
3.1 Соберите требования 
3.1.1 Анкета спроса 
3.1.2 Форма опроса спроса для результатов доставки 
3.2 Работа по планированию 
3.3 Анализ границ теста 
3.4 Определение бизнес -индикаторов 
3.5 Управление проектами и общее планирование 
3.6 Эта глава суммирует 
Глава 4 Сбор информации 
4.1 Открытый веб -сайт 
4.2 Информация о регистрации доменного имени 
4.3 Анализ записей DNS 
4.3.1 host 
4.3.2 dig 
4.3.3 dnsenum 
4.3.4 dnsdict6 
4.3.5 fierce 
4.3.6 DMitry 
4.3.7 Maltego 
4.4 Информация о маршруте 
4.4.1 tcptraceroute 
4.4.2 tctrace 
4.5 Поисковая система 
4.5.1 theharvester 
4.5.2 Metagoofil 
4.6 В этой главе суммируются 
Глава 5 Признание цели 
5.1 Введение 
5.2 Идентификационный целевой хост 
5.2.1 ping 
5.2.2 arping 
5.2.3 fping 
5.2.4 hping3 
5.2.5 nping 
5.2.6 alive6 
5.2.7 detect-new-ip6 
5.2.8 passive_discovery6 
5.2.9 nbtscan 
5.3 Операционная система идентификации 
5.3.1 p0f 
5.3.2 Nmap 
5.4 Сводка этой главы 
Глава 6 Услуги 
6.1 Сканирование порта 
6.1.1 Протокол TCP/IP 
6.1.2 Формат данных TCP и UDP 
6.2 Программа сканирования сети 
6.2.1 Nmap 
6.2.2 Unicornscan 
6.2.3 Zenmap 
6.2.4 Amap 
6.3 Перечисление SMB 
6.4 SNMP Перечисление 
6.4.1 onesixtyone 
6.4.2 snmpcheck 
6.5 VPN Перечисление 
6.6 В этой главе суммируются 
Глава 7 Карта уязвимости 
7.1 Тип уязвимости 
7.1.1 Местная уязвимость 
7.1.2 Отдаленная уязвимость 
7.2 Классификация уязвимости 
7.3 OpenVAS 
7.4 Инструмент анализа Cisco 
7.4.1 Cisco Auditing Tool 
7.4.2 Cisco Global Exploiter 
7.5 Инструмент анализа Fuzz (расплывчатый) 
7.5.1 BED 
7.5.2 JBroFuzz 
7.6 Инструмент анализа SMB 
7.7 Инструмент анализа SNMP 
7.8 Инструмент анализа веб -программы 
7.8.1 Инструмент оценки базы данных 
7.8.2 Инструмент оценки веб -приложений 
7.9 В этой главе суммируются 
Глава 8 Атака социальной инженерии 
8.1 Моделирование психологии человека 
8.2 Процесс атаки 
8.3 Метод атаки 
8.3.1 Оптическая замена 
8.3.2 Голосовать за Тао Бао Ли Ли 
8.3.3 Fox Fake Tiger Prestige 
8.4 
8.5 Социальные отношения 
8.6 Инструментарий социальной инженерии (SET) 
Прямая рыболовная атака 
8.7 В этой главе суммируются 
Глава 9 Использование уязвимости 
9.1 Тест уязвимости 
9.2 База данных уязвимости и эксплуатации 
9.3 Уязвимость с использованием программного сбора инструментов 
9.3.1 MSFConsole 
9.3.2 MSFCLI 
9.3.3 Практика ниндзя 101 
9.3.4 Шаблоны написания уязвимости 
9.4 Резюме этой главы 
Глава 10 
10.1 Используйте местные уязвимости 
10.2 Атака пароля 
10.2.1 
10.2.2 онлайн -инструмент для взлома 
10.3 Инструмент обмана сети 
10.3.1 DNSChef 
10.3.2 arpspoof 
10.3.3 Ettercap 
10.4 СЕТИРОВАНСКИЙ НЕФФФЕР 
10.4.1 Dsniff 
10.4.2 tcpdump 
10.4.3 Wireshark 
10.5 Эта глава суммирует 
Глава 11 Посетите обслуживание 
11.1 Задняя дверь операционной системы 
11.1.1 Cymothoa 
11.1.2 Intersect 
11.1.3 МЕТРЕРПЕРА БАКА 
11.2 Туннельный инструмент 
11.2.1 dns2tcp 
11.2.2 iodine 
11.2.3 ncat 
11.2.4 proxychains 
11.2.5 ptunnel 
11.2.6 socat 
11.2.7 sslh 
11.2.8 stunnel4 
11.3 Создайте веб -заднюю дверь 
11.3.1 WeBaCoo 
11.3.2 weevely 
11.3.3 PHP Meterpreter 
11.4 Резюме этой главы 
Глава 12 Отчет о документах 
12.1 Запись документа и проверка результатов 
12.2 Типы отчета 
12.2.1 Административный отчет 
12.2.2 Отчет управления 
12.2.3 Технический отчет 
12.3 Отчет о тесте на проникновение (текст) 
12.4 Информация, полученная для демонстрации 
12.5 Пост -процесс теста 
12.6 В этой главе суммируются 
Часть 3 дополнительный ресурс
Приложение вспомогательный инструмент 
Приложение B Ресурс ключа
......

  краткое введение
Kali Linux - это платформа проверки на проникновение и аудита безопасности. Он интегрирует различные инструменты тестирования уязвимостей, распознавание целей и использование уязвимости, которые широко используются в отрасли информационной безопасности.
С точки зрения бизнеса, эта книга обсуждала различные процессы подготовки и процессы работы, необходимые для тестирования проникновения через различных практических хакеров через различных практических хакеров.Эта книга разделена на 12 глав, которые охватывают использование Kali Linux, методологию тестирования на проникновение, стандартный процесс сбора и оценки проекта, рабочий процесс стадии сбора информации, метод обнаружения терминального оборудования в цели окружающая среда, а также услуги и услуги перечисления. Использование, картирование уязвимостей, социальная инженерия, лазейки, расширенные полномочия, связанные технологии бэкдора и сеть операционной системы, а также написание отчета о документе отчетного документа о тестовом документе проникновения.
Эта книга подходит для этапов объяснения и богатых примеров. Будь то опытный ветеран теста на проникновение или только начинающий новичок, она найдет знания, которые вам нужны в этой книге.

  об авторе
Ли Аллен - архитектор безопасности в лучшем университете.В течение многих лет он продолжал обращать внимание на новое развитие в сфере информационной безопасности и в мире безопасности.Он имеет более чем 15 -летний опыт работы в области ИТ -индустрии и имеет много отраслевых сертификатов, таких как OSWP.
Ли Аллен также является автором продвинутого тестирования на проникновение для широкобезопасных сред: окончательное руководство по безопасности (опубликовано Packt Publicish и китайская версия китайской версии).
Теди Хериянто является главным консультантом компании по информационной безопасности в Индонезии.Он работал со многими известными учреждениями дома и за границей дома и за рубежом.Он хорошо разрабатывает структуры сети безопасности, развертывание и управление системами информационной безопасности предприятия, стандартизированные системы и процессы информационной безопасности, внедрение аудитов информационной безопасности и оценку, а также проведет обучение информированности информационной безопасности.В свободное время он продолжал учиться и учиться в различных мероприятиях в индустрии безопасности Индонезии.Он также написал различные книги по безопасности, чтобы поделиться с вами знаниями в мире.Заинтересованные читатели могут посетить его блог http://theriyanto.wordpress.com.
Шакель Али является консультантом по управлению безопасности и управлением рисками в 500 лучших компаниях мира.До этого он был основным основателем British Cipher Storm Ltd ..Он занимался оценкой безопасности, системным аудитом, консультантами Департамента по соблюдению, управлению ИТ и расследованием доказательств, и накопил различные знания в области информационной безопасности.Он также является директором по безопасности поставщиков CSS SAL.С работой отмены сна он предоставил непрерывные услуги поддержки безопасности для различных коммерческих компаний, образовательных учреждений и государственных департаментов в мире.Как независимый исследователь активной отрасли, он опубликовал большое количество статей и белой бумаги.Заинтересованные читатели могут получить доступ к его личному блогу Ethical-hacker.net.Кроме того, он также участвовал в мероприятии Bugocon Security Conferences, организованном Мексикой в ​​течение длительного времени, чтобы регулярно сообщать об угрозах безопасности сети -экологически числа и обмениваться соответствующими схемами реагирования.