书目信息 |
| 题名: |
Kali Linux 2网络渗透测试实践指南
|
|
| 作者: | 李华峰 著 | |
| 分册: | ||
| 出版信息: | 北京 人民邮电出版社 2021.03 |
|
| 页数: | 346页 | |
| 开本: | 24cm | |
| 丛书名: | ||
| 单 册: | ||
| 中图分类: | TP316.85 , TP316.8 | |
| 科图分类: | ||
| 主题词: | Linux操作系统--Linux cao zuo xi tong--安全技术 | |
| 电子资源: | ||
| ISBN: | 978-7-115-55541-0 | |
| 000 | 01299nam0 2200253 450 | |
| 001 | 2349734034 | |
| 005 | 20230226141705.56 | |
| 010 | @a978-7-115-55541-0@dCNY89.00 | |
| 100 | @a20210310d2021 em y0chiy50 ea | |
| 101 | 0 | @achi |
| 102 | @aCN@b110000 | |
| 105 | @aa z 000yy | |
| 200 | 1 | @aKali Linux 2网络渗透测试实践指南@AKali Linux 2 wang luo shen tou ce shi shi jian zhi nan@f李华峰著 |
| 205 | @a第2版 | |
| 210 | @a北京@c人民邮电出版社@d2021.03 | |
| 215 | @a346页@c图@d24cm | |
| 314 | @a李华峰, 信息安全顾问和自由撰稿人。 | |
| 330 | @a本书由畅销的Kali图书升级而来, 由资深的网络安全领域的一线教师编写完成。全书共15章, 围绕如何使用Kali这款网络安全审计工具集合展开, 涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Pyhon 3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点, 并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识, 了解实用的案例和操作技巧, 更好地运用Kali Linux 2的工具和功能。 | |
| 606 | 0 | @aLinux操作系统@ALinux cao zuo xi tong@x安全技术 |
| 690 | @aTP316.85@v5 | |
| 690 | @aTP316.8@v4 | |
| 701 | 0 | @a李华峰@Ali hua feng@4著 |
| 801 | @aCN@b北京人天@c20230225 | |
| 905 | @aHSHZYXY@dTP316.8@e4 | |
| Kali Linux 2网络渗透测试实践指南/李华峰著.-第2版.-北京:人民邮电出版社,2021.03 |
| 346页:图;24cm |
| ISBN 978-7-115-55541-0:CNY89.00 |
| 本书由畅销的Kali图书升级而来, 由资深的网络安全领域的一线教师编写完成。全书共15章, 围绕如何使用Kali这款网络安全审计工具集合展开, 涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Pyhon 3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点, 并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识, 了解实用的案例和操作技巧, 更好地运用Kali Linux 2的工具和功能。 |
| ● |
| 相关链接 |
|
|
|
正题名:Kali Linux 2网络渗透测试实践指南
索取号:TP316.8/4
 
预约/预借
| 序号 | 登录号 | 条形码 | 馆藏地/架位号 | 状态 | 备注 |
| 1 | 330340 | S330340 | 历史工业书库(图文三楼西)/ [索取号:TP316.8/4] | 在馆 | |
| 2 | 330341 | S330341 | 历史工业书库(图文三楼西)/ [索取号:TP316.8/4] | 在馆 | |
| 3 | 330342 | S330342 | 历史工业书库(图文三楼西)/ [索取号:TP316.8/4] | 在馆 |