上一页 1 ··· 523 524 525 526 527 528 529 530 531 ··· 549 下一页
摘要: 第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语 这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和 阅读全文
posted @ 2016-10-27 21:37 绝不原创的飞龙 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 第六章 攻击客户端 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全强度取决于最弱的部分。 – 信息安全领域的名言 多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑 阅读全文
posted @ 2016-10-27 12:33 绝不原创的飞龙 阅读(8) 评论(0) 推荐(0) 编辑
摘要: 第八章 攻击企业级 WPA 和 RADIUS 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 个头越大,摔得越惨。 – 谚语 企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。 阅读全文
posted @ 2016-10-26 14:57 绝不原创的飞龙 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 第七章 高级 WLAN 攻击 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 知己知彼,百战不殆。 孙子,《孙子兵法》 作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一 阅读全文
posted @ 2016-10-26 11:59 绝不原创的飞龙 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 第五章 攻击 Web 设施 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 故上兵伐谋 – 孙子,《孙子兵法》 这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使 阅读全文
posted @ 2016-10-25 17:33 绝不原创的飞龙 阅读(31) 评论(0) 推荐(0) 编辑
摘要: 第三章 绕过 WLAN 身份验证 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全的错觉比不安全更加糟糕。 – 佚名 安全的错觉比不安全更加糟糕,因为你不可能为面对被黑的可能性做准备。 WLAN 的身份验证模 阅读全文
posted @ 2016-10-21 21:08 绝不原创的飞龙 阅读(25) 评论(0) 推荐(0) 编辑
摘要: 第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 如果我要在八个小时之内砍倒一棵树,我会花六个小时来磨我的斧子。 – 亚伯拉罕·林肯,第 16 任美国总统 在每次成功的渗透测试背后,是数小时或 阅读全文
posted @ 2016-10-20 21:30 绝不原创的飞龙 阅读(22) 评论(0) 推荐(0) 编辑
摘要: 原书:Kali Linux Web Penetration Testing Cookbook 译者:飞龙 在线阅读PDF格式EPUB格式MOBI格式GithubGit@OSC 赞助我 协议 CC BY-NC-SA 4.0 阅读全文
posted @ 2016-10-19 12:05 绝不原创的飞龙 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 第十章 OWASP Top 10 的预防 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 每个渗透测试的目标都是识别应用、服务器或网络中的可能缺陷,它们能够让攻击者有机会获得敏感系统的信息或访问权限。检测这类漏洞的原因不仅仅是了解它们 阅读全文
posted @ 2016-10-16 11:45 绝不原创的飞龙 阅读(9) 评论(0) 推荐(0) 编辑
摘要: 第三章 爬虫和蜘蛛 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 渗透测试可以通过多种途径完成,例如黑盒、灰盒和白盒。黑盒测试在测试者没有任何应用的前置信息条件下执行,除了服务器的 URL。白盒测试在测试者拥有目标的全部信息的条件下 阅读全文
posted @ 2016-10-14 20:25 绝不原创的飞龙 阅读(11) 评论(0) 推荐(0) 编辑
上一页 1 ··· 523 524 525 526 527 528 529 530 531 ··· 549 下一页