期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
Metasploit渗透测试魔鬼训练营
被引量:
4
下载PDF
职称材料
导出
摘要
《Metasploit渗透测试魔鬼训练营》是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写。内容系统、广泛、有深度,不仅详细讲解了Metasploit渗透测试的技术、流程、方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思想。
作者
诸葛建伟
陈力波
田繁
出处
《中国科技信息》
2013年第20期60-60,共1页
China Science and Technology Information
关键词
渗透测试
训练
信息安全
分类号
TP309-5 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
20
引证文献
4
二级引证文献
12
同被引文献
20
1
张赟,蔡皖东,王玥.
基于IRP拦截技术的USB设备监控系统[J]
.微电子学与计算机,2005,22(12):179-183.
被引量:11
2
王浩,吴中福,王平.
工业控制网络安全模型研究[J]
.计算机科学,2007,34(5):96-98.
被引量:16
3
魏薇.
电信网的安全风险评估研究[J]
.电信网技术,2009(3):1-5.
被引量:4
4
兰昆,饶志宏,唐林,康荣保.
工业SCADA系统网络的安全服务框架研究[J]
.信息安全与通信保密,2010,7(3):47-49.
被引量:23
5
杨永立,张保平.
嵌入式系统中GPRS模块的应用方法[J]
.计算技术与自动化,2006,25(S2):193-196.
被引量:16
6
张帅.
工业控制系统安全现状与风险分析——ICS工业控制系统安全风险分析之一[J]
.计算机安全,2012(1):15-19.
被引量:25
7
余勇,林为民.
工业控制SCADA系统的信息安全防护体系研究[J]
.信息网络安全,2012(5):74-77.
被引量:65
8
刘威,李冬,孙波.
工业控制系统安全分析[J]
.信息网络安全,2012(8):41-43.
被引量:53
9
李战宝,张文贵,潘卓.
美国确保工业控制系统安全的做法及对我们的启示[J]
.信息网络安全,2012(8):51-53.
被引量:10
10
郭春梅,毕学尧.
对工业控制系统网络安全的思考[J]
.信息安全与通信保密,2013,11(3):42-44.
被引量:8
引证文献
4
1
唐文誉,王轶骏,薛质.
高防护环境下的恶意USB设备攻防研究[J]
.通信技术,2017,50(1):144-150.
被引量:3
2
许子先,罗建,孟楠,赵相楠.
工业控制系统组态软件安全研究[J]
.信息网络安全,2017(7):73-79.
被引量:6
3
胡志明.
Netcat渗透工具的使用[J]
.数码世界,2019,0(2):155-156.
4
张宏伟,乔伟.
电信网渗透测试技术分析研究[J]
.信息通信,2019,32(4):222-223.
被引量:3
二级引证文献
12
1
李孟君,王乐东,熊伟,丁涵.
PLC工控系统可信构建技术研究[J]
.软件导刊,2017,16(11):168-171.
被引量:8
2
徐超,莫嘉永,林俊南.
基于轨道交通控制系统网络信息安全仿真分析[J]
.信息技术与网络安全,2018,37(1):57-61.
被引量:2
3
陈宇收.
建筑智能化系统集成组态库设计[J]
.电子技术与软件工程,2018(18):175-175.
被引量:2
4
赵东明.
基于组态软件的造纸过程的计算机控制系统[J]
.华东科技(综合),2018,0(4):13-13.
5
王明政.
利用渗透测试优化行业网络安全管控[J]
.计算机应用与软件,2019,36(10):329-333.
被引量:2
6
郭永帅,王胜和,满超.
BadUSB的分析与侦查防范[J]
.警察技术,2020(2):68-71.
7
张衍亮.
计算机网络系统渗透测试技术[J]
.电子技术与软件工程,2020(16):236-237.
被引量:1
8
张敬义.
物理隔离网络双向数据传输关键技术研究[J]
.通信技术,2020,53(10):2488-2494.
被引量:3
9
胡波,李响,陈宏君,谭良良,高少华,张军.
全国产分散控制系统组态软件框架的设计和实现[J]
.热力发电,2021,50(12):13-20.
被引量:12
10
黄为.
计算机网络渗透测试技术探究[J]
.网络安全技术与应用,2021(12):8-9.
被引量:4
1
CWH,Underg,arctan0(译).
灰盒攻击Windows[J]
.黑客防线,2009(11):48-53.
2
CWH,Underground,arctan0(译).
灰盒攻击的艺术之Linux篇[J]
.黑客防线,2009(12):29-37.
3
lxjcb.
用Metasploit Framework体验MS06-040[J]
.黑客防线,2006(9):8-8.
4
魏占祯,高骏涛,刘倩,马宇.
基于Metasploit下的浏览器渗透攻击[J]
.北京电子科技学院学报,2015,23(2):16-21.
被引量:2
5
赵北庚.
Metasploit渗透测试基本流程研究[J]
.信息系统工程,2015,0(4):122-122.
被引量:2
6
孟江桥,李爱平.
基于Metasploit加载Nessus的漏洞扫描技术实现[J]
.信息网络安全,2012(8):185-187.
被引量:3
7
David,Kennedy,诸葛建伟(译).
使用Metasploit进行渗透攻击[J]
.程序员,2012(3):47-50.
8
lotos.
像电影中那样入侵服务器——MetaSploit[J]
.黑客防线,2004(9):60-63.
9
吴淑泉,杨泽辉.
基于metasploit和armitage整合的图形化扫描渗透技术实现[J]
.山西电子技术,2016(3):58-60.
被引量:1
10
赵锋.
对计算机网络的渗透分析[J]
.电脑知识与技术,2010,6(10):7969-7970.
中国科技信息
2013年 第20期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部