摘要: 实践原理 信息收集:发现目标、筹备攻击行动先发制人、网络安全性评估攻防对抗、追踪攻击行为后发制人、优化防御策略 增强网络安全、找到对象名称和主机域名、IP地址 扫描技术 活跃主机扫描:ICMP Ping命令、metasploit中的模块、Nmap探测 端口扫描:metasploit的端口扫描模块、N 阅读全文
posted @ 2020-04-24 08:49 20175122邱昕 阅读(198) 评论(0) 推荐(0) 编辑