期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
使用Metasploit进行渗透攻击
下载PDF
职称材料
导出
摘要
渗透测试是一项具有挑战性的工作。拿着客户付的钱,却像犯罪者那样去思考,使用你所掌握的各种“游击”战术,在一个高度复杂的防御网络中找出最为薄弱的环节。Metasploit是近年来出现的一款强大、流行的开源渗透测试平台软件。本文将展示如何使用Metasploit发起一次真实的攻击。
作者
David
Kennedy
诸葛建伟(译)
出处
《程序员》
2012年第3期47-50,共4页
Programmer
关键词
渗透测试
攻击
平台软件
挑战性
客户
网络
防御
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
CWH,Underg,arctan0(译).
灰盒攻击Windows[J]
.黑客防线,2009(11):48-53.
2
CWH,Underground,arctan0(译).
灰盒攻击的艺术之Linux篇[J]
.黑客防线,2009(12):29-37.
3
lxjcb.
用Metasploit Framework体验MS06-040[J]
.黑客防线,2006(9):8-8.
4
魏占祯,高骏涛,刘倩,马宇.
基于Metasploit下的浏览器渗透攻击[J]
.北京电子科技学院学报,2015,23(2):16-21.
被引量:2
5
吴树丰.
网络的好民警[J]
.网管员世界,2006(3):164-164.
6
赵北庚.
Metasploit渗透测试基本流程研究[J]
.信息系统工程,2015,0(4):122-122.
被引量:2
7
孟江桥,李爱平.
基于Metasploit加载Nessus的漏洞扫描技术实现[J]
.信息网络安全,2012(8):185-187.
被引量:3
8
相庆昌.
破解儿子的“网络游击战术”[J]
.好家长(青春期教育),2009(3):16-16.
9
lotos.
像电影中那样入侵服务器——MetaSploit[J]
.黑客防线,2004(9):60-63.
10
吴淑泉,杨泽辉.
基于metasploit和armitage整合的图形化扫描渗透技术实现[J]
.山西电子技术,2016(3):58-60.
被引量:1
程序员
2012年 第3期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部