摘要: 第九章 无线攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安 阅读全文
posted @ 2016-10-04 16:42 绝不原创的飞龙 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 第三章 高级测试环境 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。但是 阅读全文
posted @ 2016-10-04 16:40 绝不原创的飞龙 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 第五章 漏洞评估 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的 阅读全文
posted @ 2016-10-04 16:40 绝不原创的飞龙 阅读(11) 评论(0) 推荐(0) 编辑