图书标签: backtrack 黑客 安全 backtrack4 信息安全 网络安全 bt4 计算机安全
发表于2024-12-23
BackTrack4 pdf epub mobi txt 电子书 下载 2024
操作平台以及利用渗透测试保证系统安全的方法。从环境准备和测试流程开始,演示了最基本的安装和配置过程,介绍了渗透测试的分类(白盒测试和黑盒测试),揭示了开放式安全测试的方法,并提出了一套针对BackTrack平台的渗透测试流程。本书把这个功能强大的渗透测试平台的工具分成几大类别:目标范围划定、信息收集、目标发现、目标枚举、漏洞映射、社会工程学、目标利用、提权、持续控制目标、报告,并介绍了这些工具的正确使用方法。对每一款工具的介绍都配以实际案例来突出其用途和典型配置。除此之外,还提供了一些珍贵的私房工具,以及重要资源的链接。
本书适合网络安全技术人员以及安全技术爱好者参考。
Shakeel Ali,英国Cipher Storm公司的首席技术官和主要创始人。他从事过大量的安全评估、审计、规则制定、管理和取证工作,并从中积累了出色的安全领域专业知识。他还是CSS- Providers S.A.L的首席安全官。
Tedi Heriyanto,印度尼西亚的一家信息安全公司的资深技术咨询人员。他曾经和许多世界各地知名研究机构合作,设计安全的网络架构、部署和管理企业级的安全系统、设计信息安全制度和流程等。
一本没多大意思的书,把BT中的一些软件简单罗列了一下,再配上一点点的简介和少量示例。
评分一本老书了,当backtrack 5过渡到kali 2,再翻出来看看,重温一下概念和曾经的工具,也别有韵味。
评分这本书的作者是英国Cipher Storm公司的首席技术官和主要创始人。很全面,很系统......
评分一本老书了,当backtrack 5过渡到kali 2,再翻出来看看,重温一下概念和曾经的工具,也别有韵味。
评分把BT上的工具挨个了解一遍。
这本书是按入侵顺序为脉络组织的,涵盖了入侵每一步所常用的工具,读起来感觉比常见的按工具组织的书的条理要清晰,容易明白,在实战时哪个环节碰到问题拿来临时抱佛脚有时也能起到意想不到的柳暗花明。推荐给玩黑的朋友,特别是最后一章,告诉我们玩黑也能玩得很职业很规范。B...
评分比如说 p52页 dnsenum cd /pentest/enumeration/dnsenum 肯定进不去 目录应该是 cd /pentest/enumeration/dns/dnsenum p51 ./dnswalk -help 查看帮助,这个肯定是错的,我已经进了这个目录了 还有 man -l dnswalk.1.gz 而我这里却是 man -l dnswalk.1 类似的错误还有很...
评分现在很多很多黑客和红客论坛,但相比以前开放交流的思想,现在很多都需要付出一定的代价才能获取相关的知识去学习。这本书从黑客攻击着眼,给出基于BT4全面分析系统安全态势的实例,并在书中介绍了各种常用工具使用过程和优缺点,如钓鱼网站原理、web安全测试等。利用这些...
评分现在很多很多黑客和红客论坛,但相比以前开放交流的思想,现在很多都需要付出一定的代价才能获取相关的知识去学习。这本书从黑客攻击着眼,给出基于BT4全面分析系统安全态势的实例,并在书中介绍了各种常用工具使用过程和优缺点,如钓鱼网站原理、web安全测试等。利用这些...
评分现在很多很多黑客和红客论坛,但相比以前开放交流的思想,现在很多都需要付出一定的代价才能获取相关的知识去学习。这本书从黑客攻击着眼,给出基于BT4全面分析系统安全态势的实例,并在书中介绍了各种常用工具使用过程和优缺点,如钓鱼网站原理、web安全测试等。利用这些...
BackTrack4 pdf epub mobi txt 电子书 下载 2024