新書推薦:

《
魏晋南北朝史札记
》
售價:HK$
107.8

《
诗词格律概要:精装典藏纪念版(语言学大师王力写给古诗词初学者研习格律的进阶作)
》
售價:HK$
61.6

《
何以为证:在不确定的世界里寻找确定性
》
售價:HK$
75.9

《
俄国革命:彼得格勒 1917年2月
》
售價:HK$
140.8

《
战略性矿产:大国资源竞争与中国方略
》
售價:HK$
96.8

《
嘉礼大婚:走近清代帝王婚礼(在故宫)附光绪《大婚图》册全本
》
售價:HK$
140.8

《
对手(定位之父 女儿劳拉·里斯作品)
》
售價:HK$
75.9

《
洞察 看清复杂世界的底层逻辑(信息爆炸时代,比知识更稀缺的是洞察力)
》
售價:HK$
85.8
|
| 編輯推薦: |
本书是Metasploit框架的权威指南。第2版紧跟技术前沿,新增AI驱动的自动化渗透化测试、免杀技术、双因素认证绕过、无线网络攻击等实战章节;全面更新云渗透测试、Docker容器逃逸、Kubernetes攻击等热点内容。
本书仍由Metasploit核心团队成员撰写,模拟渗透测试全流程,从情报搜集到后渗透阶段,循序渐进地引导读者掌握这一强大框架的实战应用。无论您是希望刚入门的安全爱好者,还是提升技能的安全从业者,都能从中获益匪浅!
|
| 內容簡介: |
|
本书介绍开源渗透测试框架平台软件Metasploit,以及基于Metasploit 进行网络渗透测试与安全漏洞研究分析的技术、流程和方法,帮助初学者从零开始建立作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考索引。本书分为17 章,覆盖渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、社会工程学、客户端渗透攻击、无线攻击、云渗透测试、AI 驱动的Metasploit 自动化渗透测试等高级技术专题,以及如何扩展Metasploit 情报搜集、渗透攻击与后渗透攻击功能的实践方法。本书尽量保持原著的实验案例选择,仅根据Metasploit 版本更新的实际情况来复现实验,同步更新操作流程的命令输入和输出结果。对于少量国内读者不便重现的实验案例,则将实验对象、分析工具等替换为更容易接触和使用的替代品。本书的读者群主要是网络与系统安全领域的技术爱好者和学生,以及渗透测试与漏洞分析研究方面的安全从业人员。
|
| 關於作者: |
作者简介戴维·肯尼迪(David Kennedy)是Binary Defense与TrustedSec的创始人,被公认为网络安全领域的行业领军者。在企业管理与媒体评论工作之余,他专注于健康管理、电子游戏,并积极推动信息安全社区的成长。值得一提的是,他曾为艾美奖获奖剧集《黑客军团》(Mr. Robot)担任技术顾问,将真实世界的黑客攻防场景融入剧情。肯尼迪以“守护网络安全,让世界更安全”为使命,这一信念驱动着他每日的行动。
马蒂·阿哈罗尼(Mati Aharoni,昵称Muts)是OffSec(原Offensive Security)的创始人。作为拥有十余年经验的专业渗透测试工程师,他发现了多个重大安全漏洞,并持续深耕攻击性安全领域。
德文·卡恩斯(Devon Kearns)是加拿大信息安全专家。在Offensive Security任职期间,他与人联合创立了漏洞利用数据库(Exploit Database)和Kali Linux,并担任所有内部技术内容的首席编辑。
吉姆·奥戈尔曼(Jim O’Gorman)现任OffSec首席内容与战略官,专注于网络安全人才发展与教育培训。同时,他主导维护了信息安全领域行业标准级Linux发行版——Kali Linux项目。
丹尼尔·G·格雷厄姆(Daniel G. Graham)博士是弗吉尼亚大学(UVA)的计算机科学教授,主讲计算机网络与网络安全课程。其研究方向涵盖安全嵌入式系统与网络安全架构,在进入学术界前曾担任微软项目经理,并在IEEE传感器与网络领域期刊上发表多篇学术论文。
译者简介诸葛建伟博士,清华大学研究员。蓝莲花战队联合创始人及领队、XCTF国际联赛发起人及技术委员会主任。主要进行互联网漏洞设备挖掘、供应链风险检测、黑产恶意代码威胁监测等方向研究,并取得国际领先成果。在天府杯、GeekPwn/GEEKCON等国际顶尖漏洞破解赛中获奖12项,打造了国内最具影响力的网络安全竞技战队蓝莲花和网安赛事XCTF,获中国通信学会科学技术一等奖、科技部表彰、多家头部企业技术奖项及行业年度人物奖等奖励。
王珩,丈八网安CEO、联合创始人,毕业于清华大学,国际知名网络安全竞技战队蓝莲花成员,从事网络安全产品研发工作20余年,先后入选北京榜样·最美互联网从业者、昌平榜样、中国互联网安全大会(ISC)“数字安全创新贡献十大人物”、网络安全“十大优秀创业者”,获得昌平区“科技创业领军人才”等荣誉。
陆宇翔,毕业于北京邮电大学,深耕网络安全领域多年,专注于网络靶场的系统研发与环境设计工作。针对复杂环境构建、效能评估分析等核心需求,主导打造适配网络靶场的定制化基础设施,积累了丰富的典型网络攻防场景实践经验,对网络安全技术体系与行业应用有着深刻理解。
梁智溢,本科毕业于中国地质大学,北京大学网络与系统安全硕士,现任中国信息安全测评中心高级工程师。从事网络安全十余年,在网络威胁分析、应急处置方面有丰富实战经验,参与制定多项网络安全国家标准,多次在VARA、BSC等国内顶尖会议上发表主题演讲。
|
| 目錄:
|
第1章 渗透测试技术基础 1
1.1 PTES中的渗透测试阶段 1
1.1.1 前期交互阶段 2
1.1.2 情报搜集阶段 2
1.1.3 威胁建模阶段 2
1.1.4 漏洞分析阶段 3
1.1.5 渗透攻击阶段 3
1.1.6 后渗透攻击阶段 3
1.1.7 报告阶段 4
1.2 渗透测试类型 4
1.2.1 白盒测试 5
1.2.2 黑盒测试 5
1.3 漏洞扫描器 5
1.4 安装Kali、Metasploit和Metasploitable 6
1.5 小结 6
第2章 Metasploit基础 7
2.1 专业术语 7
2.1.1 漏洞利用 8
2.1.2 攻击载荷 8
2.1.3 shellcode 8
2.1.4 模块 8
2.1.5 监听器 8
2.2 Metasploit用户接口 8
2.2.1 MSF终端 9
2.2.2 资源脚本 10
2.2.3 Armitage和Cobalt Strike 11
2.3 Metasploit功能程序 11
2.3.1 MSF攻击载荷生成器 11
2.3.2 NASM shell 13
2.4 Metasploit Pro 13
2.5 小结 14
第3章 情报搜集 15
3.1 被动信息搜集 16
3.1.1 Whois查询 16
3.1.2 Netcraft 17
3.1.3 DNS分析 18
3.2 主动信息搜集 18
3.2.1 使用Nmap进行端口扫描 18
3.2.2 使用Metasploit进行端口扫描 26
3.3 针对性扫描 27
3.3.1 服务器消息块协议扫描 27
3.3.2 搜寻配置不当的Microsoft SQL Server 28
3.3.3 S3存储桶扫描 30
3.3.4 SSH服务器扫描 30
3.3.5 FTP扫描 31
3.3.6 简单网络管理协议扫描 32
3.4 编写自己的扫描器 33
3.5 小结 35
第4章 漏洞扫描 36
4.1 基本的漏洞扫描 37
4.2 使用Nexpose进行扫描 38
4.2.1 配置 38
4.2.2 将扫描报告导入Metasploit中 40
4.2.3 在MSF终端运行Nexpose 41
4.3 使用Nessus进行扫描 42
4.3.1 配置Nessus 43
4.3.2 创建扫描 43
4.3.3 创建扫描策略 44
4.3.4 查看扫描报告 44
4.3.5 将扫描结果导入Metasploit中 45
4.3.6 在Metasploit内部使用Nessus进行扫描 46
4.4 专用漏洞扫描器 49
4.4.1 验证SMB登录 49
4.4.2 获取最新的漏洞扫描模块 50
4.5 小结 51
第5章 渗透攻击之旅 52
5.1 渗透攻击基础 52
5.2 查找渗透攻击模块 53
5.2.1 searchsploit 54
5.2.2 info 55
5.3 使用渗透攻击模块 57
5.3.1 show payloads 58
5.3.2 show targets 59
5.3.3 set和unset 59
5.3.4 setg和unsetg 60
5.3.5 save 60
5.3.6 exploit 60
5.4 渗透攻击Windows目标 61
5.5 渗透攻击Ubuntu目标 64
5.6 小结 66
第6章 Meterpreter 67
6.1 攻陷Windows 虚拟机 67
6.1.1 使用Nmap扫描端口 67
6.1.2 MySQL服务口令暴力破解 68
6.1.3 上传用户定义函数 69
6.2 Meterpreter基础命令 71
6.2.1 截屏 71
6.2.2 查找平台信息 71
6.2.3 按键记录 71
6.3 提取密码哈希值 73
6.4 传递哈希值 74
6.5 Mimikatz和Kiwi 75
6.6 权限提升 77
6.7 横向移动技术 80
6.7.1 令牌假冒 80
6.7.2 DCSync和黄金票据攻击 82
6.8 其他实用的Meterpreter命令 84
6.8.1 启用远程桌面服务 84
6.8.2 查看目标机器的所有流量 85
6.8.3 收集系统信息 85
6.8.4 建立持久化控制 86
6.9 使用Railgun调用Windows API 89
6.10 跳板攻击 90
6.11 小结 91
第7章 免杀技术 92
7.1 使用MSFvenom创建可独立运行的二进制文件 93
7.2 使用MSFvenom进行编码 94
7.3 为可执行文件加壳 97
7.4 自定义可执行文件模板 98
7.5 隐蔽启动载荷 99
7.6 绕过类模块 100
7.7 开发自定义载荷 102
7.8 从Python文件中生成可执行文件 105
7.9 小结 106
第8章 社会工程学 107
8.1 更新并配置SET 108
8.2 鱼叉式钓鱼攻击 109
8.2.1 设置邮件服务器 109
8.2.2 发送恶意邮件 110
8.2.3 使用Gophish钓鱼 112
8.3 Web攻击 113
8.3.1 收集用户名和密码 113
8.3.2 标签钓鱼 116
8.3.3 绕过双因素认证 117
8.4 介质感染攻击 118
8.5 小结 119
第9章 客户端渗透攻击 120
9.1 基于浏览器的渗透攻击 121
9.1.1 使用Metasploit查找漏洞利用代码 122
9.1.2 使用AutoPwn2自动化漏洞利用 124
9.1.3 寻找更新的漏洞利用 125
9.2 文件格式漏洞渗透攻击 126
9.2.1 利用Word文档漏洞 126
9.2.2 发送攻击载荷 127
9.3 小结 128
第10章 无线攻击 129
10.1 配置网卡 129
10.2 监控Wi-Fi流量 130
10.3 解除认证和拒绝服务攻击 131
10.4 捕获和破解握手包 133
10.5 邪恶双胞胎攻击 134
10.6 使用Metasploit嗅探流量 136
10.7 使用Wi-Fi Pineapple收集凭证 138
10.8 小结 141
第11章 Metasploit辅助模块 142
11.1 探索辅助模块 142
11.2 探索HTTP模块 145
11.3 创建一个辅助模块 146
11.3.1 编写模块 147
11.3.2 运行模块 149
11.3.3 调试模块 151
11.4 小结 151
第12章 将渗透代码移植到Metasploit中 152
12.1 汇编语言基础 153
12.1.1 EIP和ESP寄存器 153
12.1.2 JMP指令集 153
12.1.3 空指令和空指令滑行区 153
12.2 禁用保护 154
12.3 移植缓冲区溢出攻击代码 154
12.3.1 裁剪已有的渗透代码 156
12.3.2 构造渗透攻击过程 158
12.3.3 测试基础渗透代码 158
12.3.4 实现框架中的特性 159
12.3.5 增加随机化 160
12.3.6 移除空指令滑行区 161
12.3.7 移除伪造的shellcode 161
12.4 SEH覆盖渗透代码 164
12.5 小结 170
第13章 编写自己的模块 171
13.1 在MS SQL上执行命令 171
13.1.1 启用管理员级别的存储过程 172
13.1.2 运行模块 173
13.1.3 探究模块代码 174
13.2 创建新模块 176
13.2.1 编辑现有模块 176
13.2.2 运行 shell 漏洞利用程序 178
13.2.3 定义漏洞利用程序 178
13.2.4 上传 PowerShell 脚本 179
13.2.5 运行漏洞利用程序 182
13.3 小结 183
第14章 创建自己的渗透攻击模块 184
14.1 模糊测试的艺术 185
14.1.1 下载测试应用程序 185
14.1.2 编写模糊测试工具 185
14.1.3 检验模糊测试工具 187
14.1.4 控制结构化异常处理程序 189
14.2 绕过限制 191
14.2.1 获取返回地址 194
14.2.2 包含向后跳转和近跳转 196
14.2.3 添加载荷 197
14.3 坏字符与远程代码执行 198
14.4 小结 201
第15章 一次模拟的渗透测试 202
15.1 前期交互 202
15.2 情报搜集 203
15.3 威胁建模 204
15.4 渗透攻击 205
15.4.1 执行漏洞利用程序 206
15.4.2 建立持久化连接 207
15.5 后渗透攻击 207
15.5.1 扫描 Linux 系统 208
15.5.2 识别易受攻击的服务 210
15.6 攻击 Apache Tomcat 211
15.7 攻击小众服务 213
15.8 清除痕迹 215
15.9 小结 217
第16章 云渗透测试 219
16.1 云安全基础 219
16.1.1 身份和访问管理 220
16.1.2 无服务器函数 220
16.1.3 存储 222
16.1.4 Docker容器 223
16.2 设置云测试环境 224
16.3 容器接管 226
16.4 Docker容器逃逸 229
16.5 Kubernetes 231
16.6 小结 231
第17章 AI驱动的Metasploit自动化渗透测试 232
17.1 LLM与MCP简介 233
17.1.1 LLM工作机制简介 233
17.1.2 MCP简介 234
17.1.3 MetasploitMCP项目 234
17.2 在Kali Linux中搭建MetasploitMCP环境 235
17.2.1 准备环境 235
17.2.2 部署项目 236
17.2.3 配置环境变量 236
17.2.4 启动MetasploitMCP 236
17.3 配置MCP客户端实现AI交互 237
17.4 实战:AI 驱动的完整渗透测试流程 241
17.4.1 信息收集与漏洞探测 242
17.4.2 漏洞利用与会话建立 244
17.4.3 全自动渗透流程示例 248
17.5 安全考量与进阶 254
17.5.1 自动化渗透的风险 254
17.5.2 使用智能体 255
17.5.3 与知识库的联动集成 256
17.5.4 未来展望 257
附录A 配置实验室环境 258
附录B 速查表 263
|
| 內容試閱:
|
想象一下,在不久的将来,一个攻击者决定要攻击一家跨国企业的数字资产,目标是从花费数百万美元构建的安全防御基础设施中挖掘出价值数亿美元的知识产权。攻击者很娴熟地祭出“神器”——最新版本的Metasploit,在攻破目标组织的网络边界防御之后,他找到了一个“软肋”,并有条不紊地实施一系列渗透攻击,但是直到他已经攻陷了网络中的每个角落之后,好戏才刚刚上演。他在系统之间神出鬼没,寻找核心业务组件,而企业仍然在按部就班地运营,没人能够察觉到他的存在。弹指之间,他让数百万美元的安全防御基础设施灰飞烟灭,将公司最敏感的知识产权数据手到擒来。 恭喜你完成了一次漂亮的工作,你已经展示出真正的业务影响后果,现在是写报告和收钱的时候了。令人称奇的是,现今的渗透测试者就处在上面场景中所描述的假想敌手角色的位置,应那些需要高度安全等级的企业的邀请来实施合法的攻击。欢迎来到渗透测试的神奇世界。 为什么进行渗透测试 企业在保护关键基础设施的安全计划中投入数百万美元来找出防护盔甲的缝隙,防止敏感数据外泄。而渗透测试是能够识别出这些安全计划中的系统弱点与不足之处的一种最为有效的技术方式。通过尝试挫败安全控制措施并绕开防御机制,渗透测试者能够找出攻击者可能攻陷企业安全计划,并给企业带来严重破坏后果的方法。 当你在阅读本书时,请记住,你并不是非要攻陷哪个或者哪些系统,你的目标是以一种安全和受控的方式来展示攻击者如何能够对一个组织造成严重破坏,并影响其业务盈利、维护声誉和保护客户的能力。 为什么是Metasploit Metasploit并不仅仅是一个工具软件,它是一个为自动化实施经典的、常规的或复杂新颖的攻击提供基础设施支持的完整框架平台。它使你可以将精力集中在渗透测试过程中那些独特的方面,以及如何识别信息安全计划的弱点上。 当你通过逐章阅读本书并建立起一个完整、全面的渗透测试方法体系时,你可以了解到如何在你的渗透测试过程中以多种方式来使用Metasploit框架软件。Metasploit能够让你通过选择它的渗透攻击模块、攻击载荷和编码器来轻易实施一次渗透攻击,也可以让你更进一步地编写并执行更为复杂的攻击技术。在本书中,我们还会介绍几个基于Metasploit框架所构建的第三方工具,其中一些是由本书作者所编写的。我们的目标是让你充分熟悉Metasploit框架,为你展示一些高级攻击技术,并确保你能够可靠地应用这些技术。我们希望你能够像我们编写本书一样来享受本书。进入游戏,让我们开始玩吧! Metasploit的发展简史 Metasploit最初是由HD Moore所开发和孕育的,当时HD只是一个安全公司的雇员,当他意识到他的绝大多数时间都是在用来验证和处理那些公开发布的渗透代码时,他便开始为编写和开发渗透代码构建一个灵活且可维护的框架平台。2003年10月,他发布了他的第一个基于Perl语言的Metasploit版本,当时一共集成了11个渗透攻击模块。 HD于2004年4月发布了完全重写后的Metasploit 2.0,这个版本包含19个渗透攻击模块和超过27个攻击载荷。在这次发布之后不久,Matt Miller(Skape)加入了Metasploit开发团队。随着项目逐步获得关注,Metasploit框架也获得了来自信息安全社区的大量代码贡献,并很快成为一个渗透测试与攻击的必备工具。 在使用Ruby编程语言进行了一次完全重写之后,Metasploit开发团队在2007年发布了Metasploit 3.0。Metasploit框架从Perl到Ruby的移植整整花了18个月,结果造就了超过15万行的新代码。随着3.0版本的发布,Metasploit在安全社区获得了更加广泛的用户群,在代码贡献方面也得到了快速发展。 2009年秋季,Metasploit被漏洞扫描领域的一家领军企业Rapid7公司收购,Rapid7公司允许HD招募一支团队,专注于Metasploit框架的开发。自从被收购之后,Metasploit上的代码更新比任何人所预期的都要快得多。Rapid7公司在Metasploit框架的基础上也发布了两款商业版本:Metasploit Express和Metasploit Pro。Metasploit Express是一个带有GUI的轻量级Metasploit框架软件,并增加了一些额外的功能,包括报告生成和其他一些很有用的特性。Metasploit Pro则是Metasploit Express的扩展版本,能够支持以团队协作方式实施的渗透测试过程,并拥有如一键创建VPN通道等很多有用的特性。 关于本书 本书的设计目标是为你传授从Metasploit基础到渗透攻击高级技术的所有知识和技能。我们的目的是为初学者提供一本有用的指南教程,并为职业的渗透测试工程师提供一本参考索引。然而,我们不会总是牵着你的手前行。编程知识在渗透测试领域是必须具备的,本书中的很多例子都会使用Ruby或者Python编程语言。虽然我们建议你去学习并掌握像Ruby或Python这样的一种编程语言,帮助你进行更高级的渗透攻击和攻击定制开发,但对于阅读本书来讲,编程知识并不是必需的。 当你逐渐熟悉Metasploit之后,就会发现:Metasploit框架是一种经常更新并拥有一些新的特性、渗透代码和攻击的技术。在编写本书时,Metasploit的知识也在不停地更新,没有一本书能够跟上如此快速开发的脚步,因此我们更加关注基础,因为一旦理解了Metasploit如何工作,你就有能力自己快速地去了解和掌握Metasploit框架的更新内容。 注意:本书附录A中所详述的实验室环境搭建方案不适用于搭载了苹果自研芯片(Apple Silicon)的Mac设备。针对此类设备的用户,附录A中提供了两种替代方案:通过Docker容器近似搭建实验室环境,或在在线环境中完成各章节的实践操作。 本书内容 本书如何才能帮助你入门并让你的技能登上一个新的台阶呢?每个章节都以前一章作为阶梯,这样可以帮助你从零开始建立起作为渗透测试者的基本技能。 — 第1章:渗透测试技术基础,帮助你建立起关于渗透测试的方法论。 — 第2章:Metasploit基础,引领你认识Metasploit框架中的各种工具。 — 第3章:情报搜集,为你展示在渗透测试侦察阶段利用Metasploit搜集情报信息的不同方法。 — 第4章:漏洞扫描,指导你如何发现安全漏洞并充分利用漏洞扫描技术。 — 第5章:渗透攻击之旅,带你进入渗透攻击的世界。 — 第6章:Meterpreter,让你见识后渗透攻击阶段的“瑞士军刀”——Meterpreter。 — 第7章:免杀技术,深入解析反病毒规避技术的核心原理,助力攻击行为,规避安全检测。 — 第8章:社会工程学,指导你如何在渗透测试中有效运用社会工程学攻击手段。 — 第9章:客户端渗透攻击,全面解析客户端漏洞利用及浏览器安全缺陷的攻防实践。 — 第10章:无线攻击,演示如何结合工具与Metasploit模块实施无线网络渗透。 — 第11章:Metasploit辅助模块,系统讲解Metasploit辅助模块的功能,涵盖端口扫描、暴力破解等实战任务。 — 第 12 章:将渗透代码移植到Metasploit中,探讨如何将现有漏洞利用代码移植到Metasploit框架模块中。 — 第13章:编写自己的模块,教你如何编写自己的渗透模块。 — 第14章:创建自己的渗透攻击模块,介绍Fuzz测试技术,以及如何使用缓冲区溢出技术来创建渗透攻击模块。 — 第15章:一次模拟的渗透测试,在模拟渗透测试的过程中,将前几章的内容整合在一起。 — 第16章:云渗透测试,向你介绍云环境的漏洞利用。 — 第17章:AI驱动的Metasploit自动化渗透测试,阐述AI驱动的相关技术。 — 附录A:配置实验室环境,设置本书中示例所使用的攻击者和目标机器。 — ?附录B:速查表?,列出Metasploit框架中最常用的命令和语法。 为了与其他读者交流,请加入本书的Discord社区,你可以在那里提问并获得解答,以及为他人提供解答。访问No Starch出版社网站上的本书页面 ,然后点击“Join the Books Discord”加入。 第2版更新内容 我们全面更新了本版内容,以反映在21世纪第三个十年中使用Metasploit框架的实践经验。本书中涵盖新模块、攻击技术,以及攻击面扩展,包括以下重点内容。 — ?云环境渗透?:新增专门章节讲解云环境攻击技术,包括特权提升方法和Docker容器绕过策略。 — ?免杀技术?:新增绕过反病毒系统的二进制文件生成策略,例如为MSFvenom反向shell创建自定义模板,以及利用Metasploit内置的规避模块。 — ?恶意文档生成?:详细解析如何通过Metasploit生成针对客户端攻击的恶意Word和PDF文档。 — ?社会工程学与钓鱼攻击?:探讨在钓鱼攻击中使用Evilginx等工具绕过特定双因素认证的方法,并介绍如何通过USB HID设备(如Rubber Ducky和O.MG线缆)部署载荷。 — ?基于Wi-Fi的攻击?:新增利用Wi-Fi Pineapple执行“邪恶双子”(Evil Twin)攻击,以及通过阿尔法适配器(Alfa Adapter)监控/破解Wi-Fi网络并干扰客户端连接的实战内容,同时讨论如何向移动设备发送恶意APK文件。 — ?Active Directory攻击?:深入分析DCSync攻击和黄金票据(Golden Ticket)攻击等高级技术。 关于道德伦理的忠告 我们编写本书的目的是帮助你提升作为渗透测试者的技能。作为一名渗透测试者,我们可以挫败安全防御机制,但这仅仅是我们工作中的一部分。当你进行渗透攻击时,请记着如下忠告: w 不要恶意攻击。 w 不要做傻事。 w 在没有获得书面授权时,不要攻击任何目标。 w 考虑行为后果。 — 天网恢恢,疏而不漏,如果你干了一些非法的事情,是要承担法律责任的。 无论是本书的作者,还是本书的出版商——No Starch出版社(译者注:再加上本书的译者和中文书的出版商——电子工业出版社),都不会宽恕或鼓励滥用本书中讨论的渗透测试技术进行非法活动的行为,也不会对其承担任何责任。我们的目标是让你变得更有能力,而不是帮助你自找麻烦,而且我们也不想,也没有能力把你从里面捞出来。
|
|