字段 | 字段内容 |
---|---|
001 | 01h0118835 |
005 | 20171013104505.0 |
010 | $a: 978-7-121-31825-2$d: CNY79.00 |
100 | $a: 20171013d2017 em y0chiy0121 ea |
101 | $a: chi$c: eng |
102 | $a: CN$b: 110000 |
105 | $a: a z 000yy |
106 | $a: r |
200 | $a: Metasploit渗透测试指南$A: Metasploitshen tou ce shi zhi nan$d: = Metasploit$e: the penetration tester's guide$f: (美) David Kennedy ... [等] 著$g: 诸葛建伟[等]译$z: eng |
205 | $a: 第2版$b: 修订版 |
210 | $a: 北京$c: 电子工业出版社$d: 2017.07 |
215 | $a: xxvi, 309页$c: 图$d: 24cm |
225 | $a: 安全技术大系$A: an quan ji shu da xi |
304 | $a: 题名页题: David Kennedy, Jim O'Gorman, Devon Kearns, Mati Aharoni著; 诸葛建伟, 王珩, 陆宇翔, 孙松柏译 |
306 | $a: 本书简体中文版专有出版权由No Starch Press授予电子工业出版社 |
314 | $a: David Kennedy, Diehold公司首席信息安全官, 社会工程学工具包、Fast-Track和其他开源工具的作者。Jim O'gorman, CSC公司StrickForce团队的职业渗透策士工程师。Devon Kearns, Offensive Security团队的培训讲师。诸葛建伟, 博士, 清华大学网络空间安全研究室副研究员。王珩, 清华大学硕士毕业, 蓝莲花创始团队队员。 |
330 | $a: 本书介绍Metasploit近年来强大、流行和有发展前途的开源渗透测试平台软件, 以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。本书共有17章, 覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节, 并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题, 以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法。 |
333 | $a: 网络与系统安全领域的技术爱好者与学生, 以及渗透测试与漏洞分析研究方面的安全从业人员 |
410 | $a: 安全技术大系 |
500 | $1: 0$a: Metasploit : the penetration tester's guide$m: Chinese |
606 | $a: 计算机网络$x: 安全技术$x: 应用软件$j: 指南 |
690 | $a: TP393.08-62$v: 5 |
701 | $a: 卡恩斯$A: ka en si$g: (Kearns, Devon)$4: 著 |
702 | $a: 王珩$A: wang heng$4: 译 |
801 | $a: CN$b: XIPT$c: 20171013 |
905 | $d: TP393.08-62$r: CNY79.00$e: 9 |
北京创讯未来软件技术有限公司 版权所有 ALL RIGHTS RESERVED 京ICP备 09032139
欢迎第692679位用户访问本系统