| 作 者: | 查克·伊斯特姆 |
| 出版社: | 机械工业出版社 |
| 丛编项: | |
| 版权说明: | 本书为出版图书,暂不支持在线阅读,请支持正版图书 |
| 标 签: | 暂缺 |
| ISBN | 出版时间 | 包装 | 开本 | 页数 | 字数 |
|---|---|---|---|---|---|
| 未知 | 暂无 | 暂无 | 未知 | 0 | 暂无 |
译者序
前言
作者、技术评审者、译者简介
第1章 渗透测试概览
1.1 什么是渗透测试
1.1.1 审计
1.1.2 漏洞扫描
1.1.3 渗透测试
1.1.4 混合测试
1.2 术语
1.3 方法论
1.3.1 测试本质
1.3.2 方法
1.4 道德问题
1.4.1 一切皆为机密
1.4.2 不要跨越底线
1.4.3 保护客户系统
1.5 法律问题
1.5.1 计算机欺诈和滥用法案:美国法典第18卷第1030条
1.5.2 非法访问存储的通信:美国法典第18卷第2071条
1.5.3 身份盗窃惩罚及赔偿法案
1.5.4 访问设备欺诈及相关行为:美国法典第18卷第1029条
1.5.5 州法律
1.5.6 国际法
1.6 认证
1.6.1 CEH
1.6.2 GPEN
1.6.3 OSCP
1.6.4 Mile2
1.6.5 CISSP
1.6.6 PPT
1.6.7 本书与认证
1.7 渗透测试职业
1.7.1 安全管理员
1.7.2 商业渗透测试
1.7.3 政府/国防
1.7.4 执法人员
1.8 构建自我技能
1.9 小结
1.10 技能自测
1.10.1 多项选择题
1.10.2 作业
第2章 标准
2.1 PCI DSS
2.2 NIST 800.115
2.2.1 规划阶段
2.2.2 执行阶段
2.2.3 后执行阶段
2.3 美国国家安全局信息安全评估方法
……
第3章 密码学
第4章 目标侦察
第5章 恶意软件
第6章 Windows攻击
第7章 Web黑客攻击
第8章 漏洞扫描
第9章 Linux简介
第10章 Linux黑客攻击
第11章 Kali Linux简介
第12章 常用黑客技术
第13章 Metasploit简介
第14章 Metasploit进阶
第15章 Ruby脚本简介
第16章 使用Ruby编写Metasploit exploit
第17章 常用黑客知识
第18章 更多渗透测试主题
第19章 渗透测试项目示例
附录 多项选择题答案