摘要: 这里附上一篇 2cto.com上的干货,自己根据这些干货整理了一些实用工具 http://m.2cto.com/article/201309/245214.html 从攻击者的角度出发的几个简单步骤: 1、确定自己的目标,目标可以是一个网络,web应用程序,组织或个人。在我们的世界中,寻找信息也被称 阅读全文
posted @ 2017-07-16 10:25 程序媛墨禾 阅读(879) 评论(0) 推荐(0) 编辑