Kali渗透测试技术实战

Kali渗透测试技术实战 pdf epub mobi txt 电子书 下载 2026

出版者:机械工业出版社
作者:(美)James Broad
出品人:
页数:175
译者:IDF实验室
出版时间:2014-9
价格:59.00
装帧:平装
isbn号码:9787111473206
丛书系列:
图书标签:
  • 渗透测试
  • 安全
  • kali
  • 计算机
  • 网络安全
  • Hack
  • 计算机科学
  • 计算机安全
  • 渗透测试
  • Kali Linux
  • 网络安全
  • 信息安全
  • 漏洞分析
  • 攻击防御
  • 安全实战
  • 黑客技术
  • 网络攻防
  • 安全工具
想要找书就要到 小美书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

具体描述

本书由国际著名信息安全专家写作,融合了作者多年的工作经验,不仅讲解了KaliLinux的安装、配置等基础知识,还详细描述了渗透测试实验环境的搭建和完整生命周期的五个阶段,并通过大量实例,详细说明Kali的主要工具及具体使用方法,为读者快速掌握Kali渗透测试提供翔实指导。

全书共11章:第1章简要说明全书内容、常用术语和Kali发展史等;第2章主要介绍在大多数电脑(台式机、笔记本、USB和微型计算机设备)上如何安装Kali;第3章涵盖Kali系统中软件包管理的基础技能;第4章描述网络的基础知识,以及如何在Kali中配置网络;第5章详细讲解如何利用虚拟化技术搭建渗透测试环境;第6章介绍渗透测试生命周期的五个阶段:侦察、扫描、渗透、维持访问和报告;第7章将会解释渗透测试周期中的信息收集阶段的基本概念;第8章介绍在扫描阶段用到的概念和基本工具,包括Nmap、Hping和Nessus;第9章介绍了攻击载体与攻击类型、KaliLinux自带的渗透工具集,并对Metasploit进行了详细介绍;第10章讲解与目标系统持续访问有关的实施漏洞利用的方法;第11章讲解如何撰写渗透测试报告。

《网络攻防实战:从入门到精通》 本书是一本全面系统的网络安全攻防技术实践指南,旨在帮助读者深入理解网络安全的核心概念,掌握实用的攻击与防御技术,并具备独立解决复杂网络安全问题的能力。全书围绕“实战”二字展开,理论与实践紧密结合,通过大量真实案例和详细的操作步骤,引导读者一步步构建起坚实的安全技能体系。 第一部分:网络基础与渗透测试原理 本部分将从最基础的网络知识讲起,为读者打下坚实的理论基础。我们将详细讲解TCP/IP协议栈的工作原理,包括IP地址、子网掩码、端口、套接字等核心概念。同时,还会深入剖析HTTP、HTTPS、DNS、SMB等常见网络协议,理解它们在网络通信中的作用以及潜在的安全漏洞。 在此基础上,我们将引入渗透测试的概念和方法论,介绍渗透测试的各个阶段,如信息收集、漏洞扫描、漏洞利用、权限提升、后期维持等。读者将学习如何进行有效的侦察,利用各种工具发现目标系统的弱点,并掌握常用的漏洞利用技术。 第二部分:信息收集与漏洞扫描 在渗透测试过程中,充分的信息收集是成功的关键。本部分将引导读者掌握多种信息收集技术,包括但不限于: 被动信息收集: 利用公开可用的信息源,如搜索引擎、社交媒体、Whois查询、DNS记录等,从外部了解目标系统的概况,发现潜在的暴露点。 主动信息收集: 在获得授权的情况下,主动探测目标系统,如端口扫描、服务识别、操作系统探测等,以获取更详细的系统信息。我们将详细介绍Nmap、Masscan等扫描工具的使用技巧,以及如何结合多种工具提高效率。 漏洞扫描: 学习如何利用 Nessus、OpenVAS、Acunetix 等自动化漏洞扫描工具,快速发现目标系统中存在的已知漏洞。我们将深入讲解漏洞扫描报告的解读,以及如何根据扫描结果制定后续的渗透计划。 第三部分:常见网络攻击技术与实战演练 本部分将聚焦于当前网络环境中常见的攻击技术,并提供详细的实战演练指导。内容涵盖: Web应用攻击: 深入剖析SQL注入、XSS(跨站脚本攻击)、CSRF(跨站请求伪造)、文件上传漏洞、身份认证绕过等Web应用程序常见的安全漏洞,并提供相应的攻击原理、利用方法和防御策略。读者将学习如何使用Burp Suite、OWASP ZAP等Web代理工具进行拦截、分析和攻击。 网络服务渗透: 讲解针对常见网络服务的攻击,如SMB漏洞利用、SSH爆破、FTP弱口令、Telnet远程控制等。我们将详细介绍Metasploit Framework等工具在网络服务渗透中的应用。 密码攻击: 学习各种密码破解技术,包括暴力破解、字典攻击、彩虹表攻击等,以及如何利用Hashcat、John the Ripper等工具进行密码审计和破解。 社会工程学: 探讨社会工程学在网络攻击中的作用,分析其原理和常见的应用场景,引导读者认识并防范此类攻击。 无线网络安全: 讲解Wi-Fi安全机制,如WEP、WPA/WPA2的破解原理,以及ARP欺骗、中间人攻击等无线网络常见的攻击手段。 第四部分:漏洞利用与权限提升 在成功发现漏洞后,如何有效利用漏洞获取目标系统的控制权并提升权限是关键。本部分将重点讲解: 漏洞利用原理: 深入理解缓冲区溢出、格式化字符串漏洞、UAF(Use-After-Free)等内存损坏类漏洞的原理,并学习如何利用Metasploit等框架进行漏洞利用。 Payloads与Shells: 介绍各种Payloads的类型及其作用,如Bind Shell、Reverse Shell、Meterpreter等,并讲解如何选择合适的Payload以实现不同的攻击目标。 权限提升技术: 在获得低权限访问后,学习各种本地提权技术,如内核漏洞利用、DLL劫持、服务权限绕过、SUID/GUID漏洞利用等,以获得更高的系统权限。 第五部分:后期维持与痕迹清除 渗透测试并非一次性攻击,如何维持对目标系统的访问并隐蔽自己的操作也是重要的环节。本部分将介绍: 后门与持久化: 讲解如何在目标系统中植入后门,以便在后续的访问中能够快速连接,并介绍各种持久化技术,如修改注册表、创建计划任务、注入服务等。 横向移动: 在获得某台机器的控制权后,学习如何利用其权限访问网络中的其他系统,实现网络的横向渗透。 痕迹清除: 讨论在渗透测试完成后如何安全地清除操作痕迹,避免被发现,保护自己的身份。 第六部分:防御策略与安全加固 本书不仅教授攻击技术,更强调防御的重要性。本部分将从防御者的角度出发,讲解如何加固系统,抵御攻击: 防火墙与入侵检测/防御系统(IDS/IPS): 讲解防火墙的配置、策略以及IDS/IPS的工作原理和部署。 安全加固指南: 提供操作系统、Web服务器、数据库等常见应用的安全加固建议,包括禁用不必要的服务、及时打补丁、配置强密码策略等。 安全审计与日志分析: 介绍如何进行安全审计,分析系统日志,及时发现异常行为和潜在的攻击迹象。 安全意识培训: 强调人员在网络安全中的重要性,以及如何进行安全意识培训,减少人为失误造成的安全风险。 第七部分:安全工具集锦与案例分析 本书将穿插介绍各类强大的安全工具,并结合真实的安全事件或模拟场景进行深入分析,帮助读者将所学知识融会贯通。读者将学习如何熟练运用多种工具组合,解决实际的安全问题。 《网络攻防实战:从入门到精通》 是一本值得所有对网络安全感兴趣的专业人士和爱好者阅读的书籍。通过学习本书,您将能够更深刻地理解网络攻击的原理,掌握实用的防御技术,从而在复杂多变的网络环境中提升自己的安全防护能力。

作者简介

目录信息

《kali渗透测试技术实战》
译者序
致 谢
第1章 引言 1
1.1 本书的读者群 1
1.2 本书中的图片、表格和屏幕截图 2
1.3 关于渗透测试 2
1.4 渗透测试生命周期 3
1.5 常见的术语 3
1.6 kali的发展史 6
参考文献 6
第2章 下载并安装kali linux 7
2.1 kali linux 7
2.2 系统信息 8
2.3 下载kali 9
2.4 安装在硬盘 10
2.5 安装在u盘 17
2.6 安装在sd卡 19
2.7 本章小结 20
第3章 软件、补丁和升级 21
3.1 apt软件包处理工具 21
3.2 debian软件包管理器 24
3.3 tar压缩包 26
3.4 nessus安装实用指南 28
3.5 本章小结 28
第4章 配置kali 29
4.1 概述 30
4.2 网络基础知识 30
4.3 使用图形用户界面来配置网络接口 33
4.4 使用命令行来配置网络接口 35
4.5 使用gui来配置无线网卡 36
4.6 web服务器 39
4.7 ftp服务器 40
4.8 ssh服务器 42
4.9 配置并访问外置媒体 43
4.10 更新kali 44
4.11 升级kali 44
4.12 添加软件库的源 45
4.13 本章小结 45
第5章 渗透测试实验环境 46
5.1 概述 46
5.2 搭建一个免费的实验环境 47
5.3 metasploitable2 55
5.4 扩展实验环境 59
5.5 mcir训练套件 60
第6章 渗透测试生命周期 65
6.1 概述 65
6.2 阶段1:侦察 66
6.3 阶段2:扫描 67
6.4 阶段3:渗透 67
6.5 阶段4:维持访问 67
6.6 阶段5:报告 68
6.7 本章小结 68
第7章 侦察 69
7.1 概述 69
7.2 先从目标网站开始 70
7.3 网站镜像 71
7.4 google搜索 71
7.5 google hacking 76
7.6 社交媒体 76
7.7 招聘网站 77
7.8 dns和dns攻击 77
7.9 查询域名服务器 79
7.10 区域传输 80
参考资源 80
第8章 扫描 81
8.1 概述 81
8.2 理解网络流量 82
8.3 扫描神器:nmap 86
8.4 选择端口 95
8.5 hping3 96
8.6 nessus 96
8.7 本章小结 103
第9章 渗透 104
9.1 概述 104
9.2 metasploit介绍 107
9.3 metasploit使用 111
9.4 web渗透 120
9.5 本章小结 129
第10章 维持访问 130
10.1 概述 130
10.2 术语和核心概念 131
10.3 后门程序 133
10.4 键盘记录器 140
10.5 本章小结 140
参考资源 141
第11章 报告和模板 142
11.1 生成报告 142
11.2 报告演示 144
11.3 报告和证据保存 144
11.4 本章小结 144
附录a tribal chicken工具 145
附录b kali渗透测试工具集 158
· · · · · · (收起)

读后感

评分

先说缺点。 1.全书188页,本就不厚。这其中还包含有大量的软件界面截图。一开始讲kali安装和linux的基础知识就好多页。个人感觉,如果把截图和类似软件安装步骤这样的内容砍掉的话,全书可能也就一百页左右。我在当当买的售价是50元,性价比好像不是太高。 2.讲扫描部分重点讲n...

评分

先说缺点。 1.全书188页,本就不厚。这其中还包含有大量的软件界面截图。一开始讲kali安装和linux的基础知识就好多页。个人感觉,如果把截图和类似软件安装步骤这样的内容砍掉的话,全书可能也就一百页左右。我在当当买的售价是50元,性价比好像不是太高。 2.讲扫描部分重点讲n...

评分

先说缺点。 1.全书188页,本就不厚。这其中还包含有大量的软件界面截图。一开始讲kali安装和linux的基础知识就好多页。个人感觉,如果把截图和类似软件安装步骤这样的内容砍掉的话,全书可能也就一百页左右。我在当当买的售价是50元,性价比好像不是太高。 2.讲扫描部分重点讲n...

评分

先说缺点。 1.全书188页,本就不厚。这其中还包含有大量的软件界面截图。一开始讲kali安装和linux的基础知识就好多页。个人感觉,如果把截图和类似软件安装步骤这样的内容砍掉的话,全书可能也就一百页左右。我在当当买的售价是50元,性价比好像不是太高。 2.讲扫描部分重点讲n...

评分

先说缺点。 1.全书188页,本就不厚。这其中还包含有大量的软件界面截图。一开始讲kali安装和linux的基础知识就好多页。个人感觉,如果把截图和类似软件安装步骤这样的内容砍掉的话,全书可能也就一百页左右。我在当当买的售价是50元,性价比好像不是太高。 2.讲扫描部分重点讲n...

用户评价

评分

我是一名在IT行业摸爬滚打多年的技术人员,对网络安全领域一直保持着高度的关注。近年来,随着网络攻击的日益泛滥,我深感掌握一些实际的渗透测试技能的重要性。《Kali渗透测试技术实战》这本书,以其鲜明的主题和“实战”的字样,吸引了我。我希望这本书能够提供一套系统、详尽的Kali Linux渗透测试指南,从环境搭建、基础命令使用,到各种高级攻击技术和防御策略,都能有深入的讲解。我特别期待书中能够包含大量的实际案例和操作演示,让我能够亲手实践,真正理解各种渗透测试工具的工作原理和应用场景。例如,我希望能学习到如何利用Kali Linux进行端口扫描、漏洞探测、SQL注入、XSS攻击等常见的Web安全漏洞测试,以及如何进行内网渗透、社会工程学攻击等更具挑战性的渗透任务。我希望通过这本书的学习,能够显著提升我的网络安全防护意识和渗透测试实战能力,为我未来的职业发展增添新的竞争力。这本书的出现,对我来说,无疑是一次宝贵的学习机会。

评分

在信息爆炸的时代,网络安全问题愈发凸显,作为一名对技术充满好奇的从业者,我一直希望能深入了解渗透测试的奥秘。《Kali渗透测试技术实战》这本书,以其极具吸引力的书名和专业定位,立刻引起了我的注意。我之前也曾零散地接触过一些渗透测试的知识,但总感觉缺乏系统性,学习起来效率不高。我期望这本书能够提供一个全面、深入且极具实操性的学习路径。我希望它能详细讲解Kali Linux操作系统的安装、配置以及常用命令,并在此基础上,逐步深入到各种高级的渗透测试技术,例如Web应用的漏洞挖掘、网络协议的分析、恶意代码的检测与分析,以及内网渗透的策略等等。我特别期待书中能够包含大量的真实案例和详细的操作步骤,让我在理论学习的同时,能够通过实践来加深理解和掌握。这本书的出现,对我而言,不仅是一次知识的获取,更是对我技术视野的一次拓展,我非常期待能够通过它,提升自己的网络安全实战能力。

评分

我一直对信息安全领域有着浓厚的兴趣,尤其是在网络攻防方面。近年来,随着网络攻击的日益复杂和多样化,掌握有效的防御和渗透技术变得越来越重要。《Kali渗透测试技术实战》这本书,我是在一个知名的技术论坛上偶然看到的,它被很多有经验的安全从业者推荐,说是Kali Linux渗透测试领域的“必读书籍”。光是这个评价就足以引起我的极大好奇。我平时也会关注一些安全相关的资讯和技术博客,但往往零散且不够系统。我希望这本书能够提供一个全面、深入且实用的学习框架,让我能够从零开始,一步步掌握Kali Linux的使用技巧,并学习到各种渗透测试的常用方法和工具。从我粗略浏览的目录来看,它涵盖了Kali Linux的方方面面,从环境搭建到各种攻击技术,都进行了详细的介绍。尤其是那些关于漏洞挖掘、社会工程学攻击以及后渗透的章节,更是让我充满期待。我希望通过这本书的学习,能够培养出敏锐的安全意识,掌握独立分析和解决安全问题的能力,甚至能够在未来的职业发展中,成为一名合格的网络安全专家。这本书的出现,仿佛是为我打开了一扇通往更高层次安全技能的大门。

评分

这本书的封面设计,简洁而富有科技感,让人一看就觉得内容一定非常专业。《Kali渗透测试技术实战》这个书名,精准地概括了这本书的核心内容,对于我这样一个一直渴望深入学习网络安全领域,特别是渗透测试技术的人来说,无疑具有极大的吸引力。我之前也接触过一些安全相关的书籍,但很多都偏重理论,或者工具介绍不够详细,导致学习起来总觉得“隔靴搔痒”。我特别看重“实战”这两个字,这意味着这本书将不会是泛泛而谈,而是会结合实际操作,通过案例分析来讲解各种渗透测试技术。我希望通过这本书,能够系统地了解Kali Linux的强大功能,掌握如何利用各种工具进行网络侦察、漏洞扫描、权限提升以及痕迹清除等一系列渗透测试的完整流程。此外,我对书中可能包含的Web安全渗透、无线网络安全以及内网渗透等内容尤为期待,因为这些都是当前网络安全领域非常热门且实用的技术。这本书的出现,对于我来说,无疑是提升自身技术能力,迈向更专业安全领域的一个重要契机,我迫不及待地想深入其中,去探索和学习。

评分

我对网络安全领域一直抱有浓厚的兴趣,特别是在攻防兼备的技术方面。《Kali渗透测试技术实战》这本书,以其直观的书名和专业的内容定位,迅速吸引了我的目光。我之前也接触过一些安全相关的书籍,但很多时候都停留在理论层面,或者对工具的介绍不够深入,导致在实际操作中常常感到力不从心。我非常期待这本书能够提供一套全面、系统且极具实操性的渗透测试指南。我希望它能从Kali Linux的安装配置讲起,然后逐步深入到各种高级的渗透测试技术,例如网络侦察、漏洞扫描、Web应用安全测试、无线网络渗透、社会工程学攻击以及后渗透阶段的活动等等。我尤其看重“实战”二字,我希望书中能够包含大量的真实案例分析和详细的操作演示,让我能够通过实践来加深对理论知识的理解,并熟练掌握各种渗透工具的使用技巧。这本书的出现,对我来说,无疑是提升自身网络安全实战能力,深入了解网络攻防世界的绝佳机会。

评分

这本书的封面设计就足够吸引人了,简洁大方,却又透露出一种专业和神秘感,让人一眼就能联想到那个传奇般的操作系统。翻开扉页,目录就如同一个精心设计的地图,指引着我即将踏上的精彩旅程。我之前接触过一些网络安全的基础知识,也尝试过一些简单的渗透工具,但总感觉缺乏系统性的指导和深入的理解。《Kali渗透测试技术实战》这本书,我满怀期待地认为它将是我的“指路明灯”。从目录的标题来看,它涵盖了从Kali Linux的安装配置、基础命令到各种高级渗透测试技术,如Web应用安全、网络嗅探、漏洞分析、社会工程学等等,每一个章节都似乎埋藏着宝藏,等待我去发掘。我尤其关注那些“实战”二字,这意味着它不会是枯燥乏味的理论堆砌,而是充满实际操作和案例分析,这正是我最需要的。我希望通过这本书,能够真正掌握Kali Linux这个强大的渗透测试平台,理解渗透测试的完整流程,并学习如何利用它来发现和修复潜在的安全漏洞,从而提升自己的网络安全技能。这本书的出版,无疑为像我这样的安全爱好者提供了一个绝佳的学习机会,我迫不及待地想深入其中,开启我的安全探索之旅。

评分

我是一名热衷于网络安全领域的学生,一直梦想成为一名优秀的渗透测试工程师。《Kali渗透测试技术实战》这本书,以其鲜明的主题和“实战”的强调,让我眼前一亮。我之前也尝试过一些关于Kali Linux的入门教程,但总感觉不够系统,而且很多工具的使用方法也比较模糊。我希望这本书能够提供一个从基础到高级的完整学习框架,让我能够循序渐进地掌握Kali Linux的各项技能。我尤其期待书中能够详细介绍各种常用的渗透测试工具,例如Metasploit, Nmap, Wireshark, Burp Suite等,并结合实际案例来演示它们的使用方法和攻击技巧。我希望通过这本书的学习,能够深刻理解渗透测试的整个流程,包括信息收集、漏洞发现、攻击执行、权限维持以及清除痕迹等环节。此外,我也希望能学习到一些常见的Web安全漏洞(如SQL注入、XSS攻击)以及内网渗透的技巧。这本书的出现,对我来说,无疑是迈向专业渗透测试领域的一块重要的垫脚石。

评分

近年来,随着网络安全威胁的不断升级,我对渗透测试这一领域产生了浓厚的兴趣。《Kali渗透测试技术实战》这本书,光是听名字就让人感受到一种专业与实操并重的气息,这正是我所需要的。我之前也尝试过一些在线的学习资源,但总感觉缺乏系统性和深度,很多时候都是“一点通”,但后续的深入研究就无从下手。我期望这本书能够系统地介绍Kali Linux的强大功能,并详细讲解如何利用它进行各种类型的渗透测试。从信息收集、漏洞分析,到攻击执行、权限维持,我希望这本书能够提供一个完整且清晰的指导框架。我尤其对书中可能涉及的Web应用渗透测试、网络协议分析以及恶意软件分析等内容充满期待,因为这些都是当前网络安全领域至关重要的组成部分。我希望通过这本书的学习,能够掌握一套行之有效的渗透测试方法论,并熟练运用各种渗透工具,从而能够更有效地发现和评估系统中的安全风险。这本书的出现,对于我来说,无疑是开启一段深入探索网络安全奥秘的绝佳旅程。

评分

我对网络安全,尤其是黑客技术和防御策略方面一直怀有极大的热情。《Kali渗透测试技术实战》这本书,光是封面就透露出一种专业与神秘感,立刻吸引了我的眼球。我之前也接触过一些关于渗透测试的书籍,但很多要么过于理论化,要么工具介绍不够详尽,导致学习起来总觉得不够过瘾。我特别看重“实战”这两个字,我希望这本书能够提供一套系统、完整的Kali Linux渗透测试流程,从信息收集、漏洞分析,到攻击执行、权限维持,都能有详细的讲解和大量的实际操作演示。我尤其期待书中能深入探讨Web应用安全、无线网络渗透以及社会工程学等方面的技术,因为这些都是当前网络安全领域非常关键且实用的部分。我希望通过这本书的学习,能够真正掌握Kali Linux这个强大的工具,并学会如何运用它来发现和修复潜在的安全隐患,从而提升自身的网络安全实战能力。这本书的出现,对于我来说,无疑是一个绝佳的学习机会,我迫不及待地想深入其中,去探索和学习。

评分

我是一名刚刚接触网络安全领域不久的学生,对各种黑客技术和网络防御的知识充满了好奇。在众多安全书籍中,《Kali渗透测试技术实战》这本书以其直观的书名和专业的定位,立刻吸引了我的目光。我之前看过一些介绍Kali Linux的简单教程,但都感觉不够深入,而且缺少系统的学习方法。我希望通过这本书,能够系统地学习Kali Linux这个强大的渗透测试平台,从最基础的安装配置到各种高级的渗透攻击技术,都能有一个清晰的认识和掌握。我尤其期待书中能够详细介绍各种常用的渗透测试工具的使用方法,以及如何将它们有机地结合起来,形成一套完整的渗透测试流程。例如,我希望能学习到如何利用Metasploit进行漏洞利用,如何使用Wireshark进行网络流量分析,以及如何运用Nmap进行端口扫描和漏洞探测等等。同时,我也希望书中能够包含一些真实的渗透测试案例,让我能够将所学的知识应用于实际场景,从而更好地理解渗透测试的原理和技巧。这本书对我这样的初学者来说,无疑是一个非常宝贵的学习资源,我非常期待能够通过它,打下坚实的安全基础。

评分

大概的简介,对入门引导还是有帮助的,感觉适合零基础。

评分

工具书

评分

先说缺点。1.全书188页,本就不厚。这其中还包含有大量的软件界面截图。一开始讲kali安装和linux的基础知识就好多页。个人感觉,如果把截图和类似软件安装步骤这样的内容砍掉的话,全书可能也就一百页左右。我在当当买的售价是50元,性价比好像不是太高。2.讲扫描部分重点讲nmap,可没有把nmap所有参数都讲到,也能理解,毕竟不是专门说nmap的书。但nmap一些比较好玩的特性:绕过防火墙、欺骗ids这些,略过不提实在是遗憾。攻击部分重点讲metasploit,仍旧是浅尝辄止的说了说如何开启一个标准的扫描,配了几个截图,然后就木有然后了…说优点。门槛很低!虽然在前言部分作者说本书的目标读者是安全工程师、研究人员、信息安全专业学生,可实际上本书几乎不需要前置知识就可以读懂。

评分

工具书

评分

先说缺点。1.全书188页,本就不厚。这其中还包含有大量的软件界面截图。一开始讲kali安装和linux的基础知识就好多页。个人感觉,如果把截图和类似软件安装步骤这样的内容砍掉的话,全书可能也就一百页左右。我在当当买的售价是50元,性价比好像不是太高。2.讲扫描部分重点讲nmap,可没有把nmap所有参数都讲到,也能理解,毕竟不是专门说nmap的书。但nmap一些比较好玩的特性:绕过防火墙、欺骗ids这些,略过不提实在是遗憾。攻击部分重点讲metasploit,仍旧是浅尝辄止的说了说如何开启一个标准的扫描,配了几个截图,然后就木有然后了…说优点。门槛很低!虽然在前言部分作者说本书的目标读者是安全工程师、研究人员、信息安全专业学生,可实际上本书几乎不需要前置知识就可以读懂。

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2026 book.quotespace.org All Rights Reserved. 小美书屋 版权所有