第二周




信息收集包括踩点扫描查点
实施攻击包括获取访问,特权提升,拒绝服务攻击
成功之后包括偷窃,掩踪灭寂,创建后门

第三周




第四周





posted on 2018-03-27 18:26  zero_to_one  阅读(219)  评论(0编辑  收藏  举报