黑客攻击测试篇/(美)切里罗(John Chirillo), 黄江海, 李宏平, 骆智
附件:光盘1片设置1:设置2:设置3:设置4:本书采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞和测试结果进行了比较。
附注提要
本书采取循序渐进的方式,向读者介绍了“老虎盒”操作系统的安装和配置,同时讲述了当前最流行的安全审核软件套件,讨论了通用的和定制的安全审核用法,以及扫描方式和对每个过程的报告,分析了单个漏洞扫描器的结果,并对各扫描器针对目标网络上的一组故意设置的安全漏洞和测试结果进行了比较。