分类: 网络与安全
2016-11-08 10:43:13
原书:
译者:
目录:
第一章 安装和启动Kali
第二章 定制 Kali Linux
第三章 高级测试环境
第四章 信息收集
第五章 漏洞评估
第六章 漏洞利用
第七章 权限提升
第八章 密码攻击
第九章 无线攻击
原书:
译者:
目录:
第一章 配置 Kali Linux
第二章 侦查
第三章 爬虫和蜘蛛
第四章 漏洞发现
第五章 自动化扫描
第六章 利用 – 低悬的果实
第七章 高级利用
第八章 中间人攻击
第九章 客户端攻击和社会工程
第十章 OWASP Top 10 的预防
原书:
译者:
目录:
第一章 配置无线环境
第二章 WLAN 和固有的不安全性
第三章 绕过 WLAN 身份验证
第四章 WLAN 加密缺陷
第五章 攻击 Web 设施
第六章 攻击客户端
第七章 高级 WLAN 攻击
第八章 攻击企业级 WPA 和 RADIUS
第九章 无线渗透测试方法论
第十章 WPS 和 探针
原书:
译者: