机读格式显示(MARC)
- 000 02677nam0 2200397 450
- 010 __ |a 978-7-121-31825-2 |d CNY79.00
- 100 __ |a 20170728d2017 em y0chiy50 ea
- 200 1_ |a Metasploit渗透测试指南 |A Metasploit shen tou ce shi zhi nan |d = Metasploit: the penetration tester's guide |f (美) David Kennedy ... [等] 著 |g 诸葛建伟 ... [等] 译 |z eng
- 210 __ |a 北京 |c 电子工业出版社 |d 2017
- 215 __ |a xxvi, 309页 |c 图 |d 24cm
- 304 __ |a 题名页题: (美) David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni著
- 305 __ |a 本书简体中文版专有出版权由No Starch Press授予电子工业出版社
- 314 __ |a David Kennedy, Diehold 公司首席信息安全官,社会工程学工具包 (SET)、Fast-Track和其他开源工具的作者,他同时也是Back Track和Exploit Database的开发团队成员,以及社会工程学博客网站的核心成员。
- 314 __ |a Jim O'Gorman,CSC公司StrickForce团队的职业渗透测试工程师,Social-Engineer.org网站的共同创办者,Offensive Security团队的培训讲师。
- 314 __ |a Devon Kearns,Offensive Security团队的培训讲师,Back Track的开发者,以及ExploitDatabase网站的管理员。
- 314 __ |a Mati Aharoni, Back Track发行版的创建者,以及安全培训界领军团队Offensive Security的创始人。
- 314 __ |a 诸葛建伟,博士,清华大学网络空间安全研究室副研究员,狩猎女神科研团队负责人,蓝莲花战队联合创始人及领队,XCTF 联赛发起人及组委会副主任委员,信息安全领域培训讲师和自由撰稿人,撰写和翻译过多部教材和技术书籍。
- 330 __ |a 本书分为17章,覆盖渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法。此修订版尽量保持原著的实验案例选择,仅根据Mctasploit版本更新的实际情况来复现实验,同步更新操作流程的命令输入和输出结果。对于少量国内读者不便重现的实验案例,将实验对象、分析工具等替换为更容易接触和使用的替代品。
- 333 __ |a 本书的读者群主要是网络与系统安全领域的技术爱好者与学生,以及渗透测试与漏洞分析研究方面的安全从业人员。
- 500 10 |a Metasploit: the penetration tester's guide |A Metasploit: The Penetration Tester's Guide |m Chinese
- 606 0_ |a 计算机网络 |A ji suan ji wang luo |x 安全技术 |x 应用软件,Metasploit |j 指南
- 701 _1 |a 肯尼 |A ken ni |g (Kennedy, David) |4 著
- 701 _1 |a 戈尔曼 |A ge er man |g (Gorman, Jim O) |4 著
- 701 _1 |a 卡恩斯 |A ka en si |g (Kearns, Devon) |4 著
- 702 _0 |a 诸葛建伟 |A zhu ge jian wei |4 译
- 801 _0 |a CN |b 北京新华书店首都发行所有限公司 |c 20170728
- 905 __ |a HDUL |d TP393.081/270