附件:设置1:设置2:设置3:本书由畅销的Kali图书升级而来, 由资深的网络安全领域的一线教师编写完成。全书共15章, 围绕如何使用Kali这款网络安全审计工具集合展开, 涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Pyhon 3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点, 并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识, 了解实用的案例和操作技巧, 更好地运用Kali Linux 2的工具和功能。摘要:
附注提要
本书由畅销的Kali图书升级而来, 由资深的网络安全领域的一线教师编写完成。全书共15章, 围绕如何使用Kali这款网络安全审计工具集合展开, 涉及网络安全渗透测试的相关理论和工具、Kali Linux 2的基础知识、被动扫描、主动扫描、漏洞扫描、远程控制、渗透攻击、社会工程学工具、用Pyhon 3编写漏洞渗透模块、网络数据的嗅探与欺骗、无线安全渗透测试、拒绝服务攻击等知识点, 并结合Nmap、Metasploit、Armitage、Wireshark、Burp Suite等工具进行全面的实操演示。读者将从书中学习到简洁易懂的网络安全知识, 了解实用的案例和操作技巧, 更好地运用Kali Linux 2的工具和功能。