[www.ed2k.online]下載基地為您提供軟件、遊戲、圖書、教育等各種資源的ED2K電驢共享下載和MAGNET磁力鏈接下載。
設為首頁
加入收藏
首頁 圖書資源 軟件資源 游戲資源 教育資源 其他資源
 電驢下載基地 >> 图书资源 >> 計算機與網絡 >> 《精通滲透測試》(Professional Penetration Testing- Creating and Operating a Formal Hacking Lab)文字版[PDF]
《精通滲透測試》(Professional Penetration Testing- Creating and Operating a Formal Hacking Lab)文字版[PDF]
下載分級 图书资源
資源類別 計算機與網絡
發布時間 2017/7/11
大       小 -
《精通滲透測試》(Professional Penetration Testing- Creating and Operating a Formal Hacking Lab)文字版[PDF] 簡介: 中文名 : 精通滲透測試 原名 : Professional Penetration Testing- Creating and Operating a Formal Hacking Lab 作者 : Wilhelm Metula Andress 圖書分類 : 軟件 資源格式 : PDF 版本 : 文字版 出版社 : Syngress 書號 : 978-1-59749-425
電驢資源下載/磁力鏈接資源下載:
全選
"《精通滲透測試》(Professional Penetration Testing- Creating and Operating a Formal Hacking Lab)文字版[PDF]"介紹
中文名: 精通滲透測試
原名: Professional Penetration Testing- Creating and Operating a Formal Hacking Lab
作者: Wilhelm
Metula
Andress
圖書分類: 軟件
資源格式: PDF
版本: 文字版
出版社: Syngress
書號: 978-1-59749-425-0
發行時間: 2010年
地區: 美國
語言: 英文
簡介:

內容簡介:
滲透測試 (penetration test)並沒有一個標准的定義,國外一些安全組織達成共識的通用說法是:滲透測試是通過模擬惡意黑客的攻擊方法,來評估計算機網絡系統安全的一種評估方法。這個過程包括對系統的任何弱點、技術缺陷或漏洞的主動分析,這個分析是從一個攻擊者可能存在的位置來進行的,並且從這個位置有條件主動利用安全漏洞。
滲透測試有時是作為外部審查的一部分而進行的。這種測試需要探查系統,以發現操作系統和任何網絡服務,並檢查這些網絡服務有無漏洞。滲透測試能夠通過識別安全問題來幫助一個單位理解當前的安全狀況。這使促使許多單位開發操作規劃來減少攻擊或誤用的威脅。
網盤下載:http://avaxhome.ws/ebooks/programming_development/
內容截圖:

目錄:
PART 1 SETTING UP
CHAPTER 1 Introduction . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Introduction ....................................................................... 3
About the Book .................................................................. 4
Target Audience . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
How to Use This Boo k . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
About the DVD ................................................................... 7
Course Material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Reference Material . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
LiveCDs . . . ...................................................................... 8
Summary . .... ..... .... ..... .... ..... .... ..... .... ..... ..... .... ..... .... ..... .... 10
Solutions Fast Track . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
About the Book . .... .... .... .... ... .... .... .... .... .... .... .... .... .... .... 10
About the DVD ............................................................. 11
Reference . . . . . . ................................................................... 11
CHAPTER 2 Ethics and Hacking ...... ...... ...... ..... ...... ...... ..... ...... ...... ...... ... 13
Introduction .... .......... ......... .......... ......... .......... ......... ........ 13
Why Stay Ethical? ................ .............................................. 15
Bla ck Hat Hackers . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
White Hat Hackers . . . . . . .... ... .... ... .... ... .... ... .... ... .... ... .... ... . 17
G ray Hat Hack ers . . . ....................................................... 18
Ethi cal Standard s . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Cert ifications .... ... .... ... .... ... .... ... .... ... .... ... .... ... .... ... .... ... . 19
Contr actor . . . ................................................................. 19
Em ployer ................. ............................ ........................ 20
Edu cationa l and In stitutional Organiz ations . . . . . . . . . . . . . . . . . . . . . . . 21
Com pute r Crime Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Types of Laws . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .
Type of Com pute r Crimes and Attack s . . . . . .... ... ... .... ... ... .... 24
U.S . Federal Laws . ......................................................... 27
U.S . State Laws . . . . . . . . . . . . . . . .... ... ... ... .... ... ... ... ... .... ... ... ... .... 29 
相關資源:

免責聲明:本網站內容收集於互聯網,本站不承擔任何由於內容的合法性及健康性所引起的爭議和法律責任。如果侵犯了你的權益,請通知我們,我們會及時刪除相關內容,謝謝合作! 聯系信箱:[email protected]

Copyright © 電驢下載基地 All Rights Reserved