摘要:
Web渗透概述 Web应用渗透技术 特点 广泛性: Web应用几乎无处不在 技术门槛低: Web技术简单易懂,进入的技术门槛低 防火墙可绕过性: 几乎所有传统防火墙策略都会放行入方向的HTTP/HTTPS流量 安全机制不够成熟: HTTP的认证和授权技术相对滞后 隐蔽性: 攻击追溯和取证工作比较困难 阅读全文
摘要:
情报搜集技术 外围信息搜索 通过DNS和IP地址挖掘目标网络信息 nslookup根据域名查询IP nslookup DNS记录类型 A 记录 - 把一个域名解析为一个IPv4地址 AAAA记录 - 把一个域名解析为IPv6地址 PTR - 把一个IP地址解析成域名 CNAME - 把一个域名解析成 阅读全文
摘要:
渗透测试概述 渗透测试标准 PTES渗透测试执行标准 NIST SP 800-42网络安全测试指南 OWASP十大WEB应用安全威胁项目 web安全威胁分类标准 渗透测试过程环节 前期交互阶段 确定渗透测试的范围、目标、限制条件、服务合同细节 收集客户需求、准备测试计划、定义测试范围、定义业务目标、 阅读全文
摘要:
内网渗透 内网组成 路由器 服务器 打印机 交换机 k8s集群 OpenStack Linux系统 MacOS系统 Windows系统 Windows AD域 内网渗透思路 公网->内网 信息搜集 用户信息 进程信息 系统信息 环境变量 系统版本 启动信息 计划任务 后缀信息 注册表项 域内信息 密 阅读全文
摘要:
# SAP System Security & Authorizations 1 ### Introduction to SAP and important concepts related to SAP Security ##### SAP & its components introductio 阅读全文
摘要:
Fix error - processing package linux-headers-6.0.0-kali6-amd64 (--configure) Issue: Setting up linux-headers-6.0.0-kali6-amd64 (6.0.12-1kali1) ... /et 阅读全文
摘要:
Wireshark for Ethical Hackers - 12 Saving and Exporting Packets Annotating and Printing Packets How to use the new annotation feature. How to find pac 阅读全文
摘要:
Wireshark for Ethical Hackers - 11 Capturing Traffic Where to capture traffic? Locally (GUI and CLI) Remotely Inline Hub - Half duplex Test Access Por 阅读全文
摘要:
一些旧版本系统可能完全无法更换,这一现象对工业环境中的操作技术来说很常见。在这种情况下,风险从业人员应该谨记,其作用不是去否定特定的行为,而是与风险所有者一起建立可接受的风险水平。 阅读全文
摘要:
To ensure accountability, the ownership of risk must be with an individual, not with a department or the organization as a whole. 阅读全文