Kali Linux Intrusion and Exploitation Cookbook在线阅读
会员

Kali Linux Intrusion and Exploitation Cookbook

Ishan Girdhar Dhruv Shah
开会员,本书免费读 >

计算机网络计算机安全5.1万字

更新时间:2021-07-09 18:27:09 最新章节:Conclusion

立即阅读
加书架
下载
听书

书籍简介

Thisbookisintendedforthosewhowanttoknowmoreaboutinformationsecurity.Inparticular,it'sidealforsystemadministratorsandsystemarchitectswhowanttoensurethattheinfrastructureandsystemstheyarecreatingandmanagingaresecure.Thisbookhelpsbothbeginnersandintermediatesbyallowingthemtouseitasareferencebookandtogainin-depthknowledge.
品牌:中图公司
上架时间:2017-04-21 00:00:00
出版社:Packt Publishing
本书数字版权由中图公司提供,并由其授权上海阅文信息技术有限公司制作发行

最新章节

Ishan Girdhar Dhruv Shah
主页

同类热门书

最新上架

  • 会员
    这是一本由绿盟科技一线网络安全专家倾力打造的,指导企业构建全生命周期SASE体系的工具书。本书全面解读了SASE的最新研究成果、方案架构、产品设计方法和服务实践,并融合了绿盟科技SASE网络安全专家团队的一线经验和实践成果。本书以全球视野呈现了SASE的发展历程和行业趋势,深度解读了SASE技术原理及实践方案,通过丰富的案例引导读者完成从商业建模、架构设计、部署应用到服务运营的SASE体系全生命周
    李凯 刘国平 胡怀茂 彭晓军计算机19.5万字
  • 会员
    本书选取近年来可以利用博弈论解决的信息安全问题,根据博弈论的基本思想进行分类。本书共分七章。作者从对博弈论与信息安全的概述开始,介绍了完全信息静态博弈、完全信息动态博弈、不完全信息静态博弈、不完全信息动态博弈、重复博弈和演化博弈在信息安全中的应用。本书最大的特点是既讲求扎实的理论学习,又突出博弈论在信息安全领域中的应用;为信息安全从业者和学习者提供了直接具体的安全实例;有助于其理解博弈论在信息安全
    隋智源 孙玉姣 朱建明编著计算机15.3万字
  • 会员
    《网络安全工具攻防实战从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行傻瓜式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共分为13章,包括计算机安全快速入门、常用扫描与嗅探工具、系统漏洞与安全防护工具、远程控制攻防工具、文件加密解密工具、病毒与木马防御工具、U盘病毒防御工具、网络账号及密码防护工具、进程与注册表管理工具、
    网络安全技术联盟编著计算机9.8万字
  • 会员
    本书共分为3篇。第1篇从网络安全应急响应的基本理论出发,结合多年从事安全管理、应急服务等工作的理论与实践经验,针对新时代应急服务人员所应掌握的相关法律法规、规章制度与规范基线,进行了归纳总结。第2篇以网络安全应急技术与实践为主,沿着黑客的入侵路线,详细讲解了黑客主要的入侵方法与攻击手段,同时,我们也从安全管理员角度出发,详细讲解了如何分析入侵痕迹、检查系统薄弱点、预防黑客入侵,重点突出如何开展应急
    曹雅斌 尤其 张胜生主编计算机10.7万字
  • 会员
    《无线安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要用到或想要用到的技术时,力求对其进行实战式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。全书共分为12章,包括无线网络快速入门、无线网络攻防必备知识、搭建无线测试系统、组建无线安全网络、无线网络的安全分析实战、无线路由器的密码安全防护、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机
    网络安全技术联盟编著计算机10.1万字
  • 会员
    安全加固是配置信息系统的过程,它可以降低信息系统安全风险。本书系统介绍操作系统、数据库、中间件、容器四大板块的相关安全配置,通过强化账号安全、加固服务、修改安全配置、优化访问控制策略、增加安全机制等方法,从风险分析、加固详情、加固步骤3个维度讲解每条安全配置项,有助于读者充分了解每条安全配置项潜在的风险及如何进行加固,并在功能性与安全性之间寻求平衡,合理加强安全性。本书适用于指导产品研发人员研制默
    白婧婧 田康 李博 高尉峰 朱康计算机8.9万字
  • 会员
    黑客在攻击的过程中,经常使用一些攻击命令。因此,掌握防御黑客命令攻击的技能就显得非常重要。《反黑命令与攻防从新手到高手:微课超值版》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的命令的同时,力求对其进行实操性的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的攻击。全书共13章,包括计算机知识快速入门、DOS窗口与DOS系统、常见DOS命令的应用、磁盘分区与数据安全、系统安全之备份
    网络安全技术联盟编著计算机10.2万字
  • 会员
    《Web安全与攻防入门很轻松:实战超值版》在剖析用户进行黑客防御中迫切需要或想要用到的技术时,力求对其进行实操式的讲解,使读者对Web防御技术有一个系统的了解,能够更好地防范黑客的攻击。全书共分为12章,包括Web安全快速入门、搭建Web安全测试环境、信息收集与踩点侦察、系统漏洞的扫描与修补、数据捕获与安全分析、木马的入侵与查杀、SQL注入攻击的防范、Wi-Fi的攻击与防范、无线路由器的密码破解、
    网络安全技术联盟编著计算机9.3万字
  • 这是一本深入讲解商用密码核心技术原理和前沿技术趋势、商用密码产品研发方法和流程、商用密码工程实践的著作,是国内密码领域领军企业海泰方圆超过20年的理论研究和研发实践的集大成。全书内容体系完善、技术讲解精准,兼具广度与深度,是一本兼顾学术性与实用性的密码学专业书籍。全书的主要内容分为以下三个部分:第一部分技术详解(第1~5章)深入讲解密码算法、密码协议、密钥管理、公钥基础设施等基础理论,帮助读者建立
    姜海舟 潘文伦 陈彦平 王学进等计算机19.4万字

同类书籍最近更新

  • 会员
    《网络安全技术及应用第3版》主要内容包括:网络安全基础、网络安全技术基础、网络安全体系及管理、黑客攻防与检测防御、密码与加密技术、身份认证与访问控制、计算机及手机病毒防范、防火墙应用技术、操作系统及站点安全、数据库及数据安全、电子商务安全、网络安全新技术及解决方案等。包括“攻(攻击)、防(防范)、测(检测)、控(控制)、管(管理)、评(评估)”等多方面的基本理论和实用技术。《网络安全技术及应用第3
    贾铁军 陶卫东电脑安全29.1万字
  • 会员
    本书以现实世界的安全入侵事件为例,探讨了操作安全、网络设计、操作系统强化和修复、移动设备安全以及评估主机和应用程序安全的工具等。此外,你还将学习以下基础知识:多因子身份认证以及如何使用生物识别和硬件令牌来强化认证过程。现代密码学背后的原理,包括对称和非对称算法、散列和证书。保护系统和数据的法律法规。反恶意软件工具、防火墙和入侵检测系统。缓冲区溢出和竞争条件等漏洞。
    (美)杰森·安德鲁斯电脑安全12.7万字
  • 会员
    MicrosoftSystemCenter2012EndpointProtectionCookbookisahighlypracticalcookbookforbeginner-intermediateusetogetyoustartedwithavarietyofSCEPtasks,aswellasprovidingasneakpee
    Andrew Plue电脑安全3.5万字
  • 会员
    本书主要介绍了黑客常见的入侵手段和一些基本的防范措施,主要内容包括:黑客常用的命令与工具、信息收集与漏洞扫描、Windows系统漏洞防范、密码攻防、远程控制攻防、木马攻防、IE攻防、QQ和E-mail攻防、防范电脑病毒、防范流氓软件与间谍软件,以及信息隐藏与后门清理等。本书内容丰富、结构清晰、语言浅显易懂,结合当前电脑用户最关心的网络安全问题,图文并茂的介绍了黑客攻防的措施。
    吴玉梅编著电脑安全10.8万字
  • 会员
    本书以现实网络中的热点攻击事件作为入口,针对各种DDoS攻防原理进行了深入分析,并结合华为Anti-DDoS方案做详细解决方案。同时,总结维护和服务多年运维经验,作为配置要点呈献给读者,涵盖华为Anti-DDoS解决方案组成、产品介绍以及要点配置和实战案例等。
    韩姣电脑安全9.3万字
  • 会员
    内容介绍这是一本从原理和实践角度讲解unidbg的著作,不仅深入解析了unidbg的使用方法、工作原理、实现细节,而且详细讲解了如何用unidbg解决生产环境中的各种逆向工程难题。它是作者多年安全工作经验的总结,得到了unidbg框架作者的高度评价和推荐。全书共31章,分为四个部分。第一部分(第1~3章)unidbg基础主要介绍了unidbg的基本使用和操作,包括工作环境的准备、so文件加载、简单
    陈佳林电脑安全11.3万字