搜索


会员资源切换至【手机版】

切换本帖至【手机版】


开启左侧

精通渗透测试 Professional Penetration Testing- Creating and Operating a Formal Hacking

[复制链接]
发表于 2021-8-12 23:42:40 | 显示全部楼层 |阅读模式
下载备注说明:


  • 1.有些P2P资源共享较早,会出现无源或暂时无源的情况,如果您喜欢它,请耐心挂机等待。


  • 2. 有些磁力链接无法自动解析,比如:


    [url=magnet:?xt=urn:btih:E1346C46C3736056756E98D2EC22A383D7D2600F&dn=[www.books51.com]太阳之下_幸福北韩 Under.the.Sun.2015.DOCU.1080p.WEB-DL.AAC2.0.H264-FGT 4GB]点击下载[/url]



    可自行选择字符


    [url=


    红色为磁力地址


    ]点击下载


    之间的内容 (红色字符代表要复制的磁力链接代码,选择后点击CRTL+C 复制到下载工具中




  • 游客,本帖隐藏的内容需要积分高于 1 才可浏览,您当前积分为 0


    资源信息:



    中文名


    : 精通渗透测试


    原名


    : Professional Penetration Testing- Creating and Operating a Formal Hacking Lab


    作者


    : Wilhelm Metula Andress


    图书分类


    : 软件


    资源格式


    : PDF


    版本


    : 文字版


    出版社


    : Syngress


    书号


    : 978-1-59749-425-0


    发行时间


    : 2010年


    地区


    : 美国


    语言


    : 英文


    概述


    :




    内容简介:


    渗透测试 (penetration test)并没有一个标准的定义,国外一些安全组织达成共识的通用说法是:渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析,这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。 渗透测试有时是作为外部审查的一部分而进行的。这种测试需要探查系统,以发现操作系统和任何网络服务,并检查这些网络服务有无漏洞。渗透测试能够通过识别安全问题来帮助一个单位理解当前的安全状况。这使促使许多单位开发操作规划来减少攻击或误用的威胁。 网盘下载:http://avaxhome.ws/ebooks/programming_development/


    内容截图:





    目录


    : PART 1 SETTING UP CHAPTER 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Introduction ....................................................................... 3 About the Book .................................................................. 4 Target Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . How to Use This Boo k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . About the DVD ................................................................... 7 Course Material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Reference Material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . LiveCDs . . . ...................................................................... 8 Summary . .... ..... .... ..... .... ..... .... ..... .... ..... ..... .... ..... .... ..... .... 10 Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . About the Book . .... .... .... .... ... .... .... .... .... .... .... .... .... .... .... 10 About the DVD ............................................................. 11 Reference . . . . . . ................................................................... 11 CHAPTER 2 Ethics and Hacking ...... ...... ...... ..... ...... ...... ..... ...... ...... ...... ... 13 Introduction .... .......... ......... .......... ......... .......... ......... ........ 13 Why Stay Ethical? ................ .............................................. 15 Bla ck Hat Hackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . White Hat Hackers . . . . . . .... ... .... ... .... ... .... ... .... ... .... ... .... ... . 17 G ray Hat Hack ers . . . ....................................................... 18 Ethi cal Standard s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Cert ifications .... ... .... ... .... ... .... ... .... ... .... ... .... ... .... ... .... ... . 19 Contr actor . . . ................................................................. 19 Em ployer ................. ............................ ........................ 20 Edu cationa l and In stitutional Organiz ations . . . . . . . . . . . . . . . . . . . . . . . 21 Com pute r Crime Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Types of Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . Type of Com pute r Crimes and Attack s . . . . . .... ... ... .... ... ... .... 24 U.S . Federal Laws . ......................................................... 27 U.S . State Laws . . . . . . . . . . . . . . . .... ... ... ... .... ... ... ... ... .... ... ... ... .... 29

    主题推广




    回复

    使用道具 举报

    您需要登录后才可以回帖 登录 | 立即注册

    本版积分规则

    切换至【手机版】| 主站| Archiver|

    JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!JS of wanmeiff.com and vcpic.com Please keep this copyright information, respect of, thank you!

    |网站地图

    GMT+8, 2026-3-24 03:10 , Processed in 0.955456 second(s), 73 queries .

     

    快速回复 返回顶部 返回列表