검색

상세정보

  • HOME
  • 검색상세정보

Metasploit for beginners : create a threat-free environment with the best-in-class tool [electronic resource]

Rahalkar, Sagar

책이미지
서평쓰기
서평쓰기
책이미지

QRcode

QR Code
QRcode 사용방법
QRcode 사용방법
QR코드 정의
사각형의 가로세로 격자무늬에 다양한 정보를 담고 있는 2차원(매트릭스)형식의 코드로 스마트폰으로 QR코드를 스캔하면 각종 정보를 제공 받을 수 있습니다.
QR코드 인식프로그램
스마트폰 마켓에 들어가면 'QR코드 스캔 프로그램'을 검색해 무료 어플을 다운받아 사용하시면 됩니다.
도서정보 QR코드 이용하기
도서 상세정보에서 QR코드를 스캔하면, 모바일 웹페이지로 연결되어 해당 도서의 상세정보 및 소장정보 등을 확인 할 수 있습니다.
닫기
상세정보
자료유형E-BOOK
서명/저자사항Metasploit for beginners : create a threat-free environment with the best-in-class tool/ Sagar Rahalkar. [electronic resource].
개인저자Rahalkar, Sagar,author.
발행사항Birmingham, UK: Packt Publishing, 2017.
형태사항1 online resource (1 volume): illustrations.
기타형태 저록Print version: Rahalkar, Sagar. Metasploit for Beginners. Birmingham : Packt Publishing, 2017 1788295978 9781788295970
ISBN1788299868
9781788299862


내용주기Cover ; Copyright ; Credits; About the Author; About the Reviewer; www.PacktPub.com; Customer Feedback; Table of Contents; Preface; Chapter 1: Introduction to Metasploit and Supporting Tools ; The importance of penetration testing; Vulnerability assessment versus penetration testing; The need for a penetration testing framework; Introduction to Metasploit; When to use Metasploit?; Making Metasploit effective and powerful using supplementary tools; Nessus; NMAP; w3af; Armitage; Summary; Exercises; Chapter 2: Setting up Your Environment ; Using the Kali Linux virtual machine -- the easiest way.
Installing Metasploit on WindowsInstalling Metasploit on Linux; Setting up exploitable targets in a virtual environment; Summary; Exercises; Chapter 3: Metasploit Components and Environment Configuration ; Anatomy and structure of Metasploit; Metasploit components; Auxiliaries; Exploits; Encoders; Payloads; Post; Playing around with msfconsole; Variables in Metasploit; Updating the Metasploit Framework; Summary; Exercises; Chapter 4: Information Gathering with Metasploit ; Information gathering and enumeration; Transmission Control Protocol; User Datagram Protocol; File Transfer Protocol.
Server Message BlockHypertext Transfer Protocol; Simple Mail Transfer Protocol; Secure Shell; Domain Name System; Remote Desktop Protocol; Password sniffing; Advanced search with shodan; Summary; Exercises; Chapter 5: Vulnerability Hunting with Metasploit ; Managing the database; Work spaces; Importing scans; Backing up the database; NMAP; NMAP scanning approach; Nessus; Scanning using Nessus from msfconsole; Vulnerability detection with Metasploit auxiliaries; Auto exploitation with db_autopwn; Post exploitation; What is meterpreter?; Searching for content; Screen capture; Keystroke logging.
Dumping the hashes and cracking with JTRShell command; Privilege escalation; Summary; Exercises; Chapter 6: Client-side Attacks with Metasploit ; Need of client-side attacks; What are client-side attacks?; What is a Shellcode?; What is a reverse shell?; What is a bind shell?; What is an encoder?; The msfvenom utility; Generating a payload with msfvenom; Social Engineering with Metasploit; Generating malicious PDF; Creating infectious media drives; Browser Autopwn; Summary; Exercises; Chapter 7: Web Application Scanning with Metasploit ; Setting up a vulnerable application.
Web application scanning using WMAPMetasploit Auxiliaries for Web Application enumeration and scanning; Summary; Exercises; Chapter 8: Antivirus Evasion and Anti-Forensics ; Using encoders to avoid AV detection; Using packagers and encrypters; What is a sandbox?; Anti-forensics; Timestomp; clearev; Summary; Exercises; Chapter 9: Cyber Attack Management with Armitage ; What is Armitage?; Starting the Armitage console; Scanning and enumeration; Find and launch attacks; Summary; Exercises; Chapter 10: Extending Metasploit and Exploit Development ; Exploit development concepts.
주제명
(통일서명)
Metasploit (Electronic resource)
Metasploit (Electronic resource) --fast
일반주제명Computer security.
Computer networks --Access control.
Penetration testing (Computer security)
Computer networks --Access control.
Computer security.
Penetration testing (Computer security)
언어영어
바로가기 URL

소장정보

서비스 이용안내
  • 서가에없는책서가에없는책
  • 도서배달서비스도서배달서비스
  • 인쇄인쇄
메세지가 없습니다
No. 등록번호 청구기호 소장처 도서상태 반납예정일 예약 서비스 매체정보
1 EB71080 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
2 EB71081 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
3 EB71085 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
4 EB71083 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
5 EB71084 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지
6 EB71082 URL 참조005.8 중앙도서관 대출가능
서가에없는책 도서배달서비스 인쇄 이미지

청구기호 Browsing

이 분야 인기자료

  • 표지이미지
    도서관과 리터러시 파워
    송경진
    정은문고, 2023
  • 표지이미지
    한국의 누
    박언곤
    대원사, 1991
  • 표지이미지
    부석사
    배병선
    대원사, 2000
  • 표지이미지
    우리가 사랑한 부전도서관 : 부전도서관 휴관 전말, 여...
    이양숙
    해피북미디어, 2024
  • 표지이미지
    죽음을 이기는 독서 : 마지막 순간까지 함께하고 싶은 ...
    제임스, 클라이브
    민음사, 2018

서평 (0 건)

*주제와 무관한 내용의 서평은 삭제될 수 있습니다.

서평추가

서평추가
별점
별0점
  • 별5점
  • 별4.5점
  • 별4점
  • 별3.5점
  • 별3점
  • 별2.5점
  • 별2점
  • 별1.5점
  • 별1점
  • 별0.5점
  • 별0점
*서평 입력 시 선택한 별점은 전체 별점에 반영됩니다.
제목입력
본문입력

태그

태그추가

태그추가
태그입력
태그보기