上一页 1 ··· 524 525 526 527 528 529 530 531 532 ··· 549 下一页
摘要: 第一章 配置 Kali Linux 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 在第一章中,我们会涉及如何准备我们的 Kali 以便能够遵循这本书中的秘籍,并使用虚拟机建立带有存在漏洞的 Web 应用的实验室。 1.1 升级和更新 阅读全文
posted @ 2016-10-14 10:54 绝不原创的飞龙 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 第九章 客户端攻击和社会工程 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们目前所见的大部分技巧都尝试利用服务端的漏洞或设计缺陷,并访问它来从数据库中提取信息。有另外一种攻击,使用服务器来利用用户软件上的漏洞,或者尝试欺骗用户来 阅读全文
posted @ 2016-10-13 11:30 绝不原创的飞龙 阅读(5) 评论(0) 推荐(0) 编辑
摘要: 第八章 中间人攻击 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 中间人(MITM)攻击是一种攻击类型,其中攻击者将它自己放到两方之间,通常是客户端和服务端通信线路的中间。这可以通过破坏原始频道之后拦截一方的消息并将它们转发(有时会 阅读全文
posted @ 2016-10-12 16:09 绝不原创的飞龙 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 第五章 自动化扫描 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 几乎每个渗透测试项目都需要遵循严格的日程,多数由客户的需求或开发交谈日期决定。对于渗透测试者,拥有一种工具,它可以在很短的时间内执行单个应用上的多个测试,来尽可能在排 阅读全文
posted @ 2016-10-12 10:20 绝不原创的飞龙 阅读(17) 评论(0) 推荐(0) 编辑
摘要: 第四章 漏洞发现 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们现在已经完成了渗透测试的侦查阶段,并且识别了应用所使用的服务器和开发框架的类型,以及一些可能的弱点。现在是实际测试应用以及检测它的漏洞的时候了。 这一章中,我们会涉 阅读全文
posted @ 2016-10-10 09:41 绝不原创的飞龙 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 原书:Kali Linux Cookbook 译者:飞龙 在线阅读PDF格式EPUB格式MOBI格式GithubGit@OSC 赞助我 协议 CC BY-NC-SA 4.0 阅读全文
posted @ 2016-10-07 12:01 绝不原创的飞龙 阅读(16) 评论(0) 推荐(0) 编辑
摘要: 第六章 漏洞利用 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 一旦我们完成了漏洞扫描步骤,我们就了解了必要的知识来尝试利用目标系统上的漏洞。这一章中,我们会使用不同的工具来操作,包括系统测试的瑞士军刀 Metas 阅读全文
posted @ 2016-10-06 19:31 绝不原创的飞龙 阅读(15) 评论(0) 推荐(0) 编辑
摘要: 第七章 权限提升 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们已经获得了想要攻击的计算机的权限。于是将权限尽可能提升就非常重要。通常,我们能访问较低权限的用户账户(计算机用户),但是,我们的目标账户可能是管理 阅读全文
posted @ 2016-10-05 16:21 绝不原创的飞龙 阅读(10) 评论(0) 推荐(0) 编辑
摘要: 第九章 无线攻击 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 当今,无线网络随处可见。由于用户四处奔走,插入以太网网线来获取互联网访问的方式非常不方便。无线网络为了使用便利要付出一些代价;它并不像以太网连接那样安 阅读全文
posted @ 2016-10-04 16:42 绝不原创的飞龙 阅读(18) 评论(0) 推荐(0) 编辑
摘要: 第三章 高级测试环境 作者:Willie L. Pritchett, David De Smet 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 既然我们已经了解了 Kali Linux 所包含的工具,现在我们要调查一些真实世界的场景。我们进行的许多攻击都有意在有漏洞的软件和系统上执行。但是 阅读全文
posted @ 2016-10-04 16:40 绝不原创的飞龙 阅读(16) 评论(0) 推荐(0) 编辑
上一页 1 ··· 524 525 526 527 528 529 530 531 532 ··· 549 下一页