书栈网 · BookStack 本次搜索耗时 0.029 秒,为您找到 53593 个相关结果.
  • 第6章 短传——物理访问攻击

    第6章 短传——物理访问攻击 第6章 短传——物理访问攻击 译者:@Snowming 作为安全评估的一部分,CSK 要求你的团队对基础设施进行物理评估。这就需要检查他们的门和安保设施是否合格。在得到了授权的前提下可以进行现场测试,以确定他们警卫的反应和响应时间。 快速说明:在进行任何物理评估之前,请务必与当地、州和联邦法律核实。例如,...
  • 第八章 密码攻击

    第八章 密码攻击 8.1 在线密码攻击 准备 操作步骤 工作原理 8.2 破解 HTTP 密码 准备 操作步骤 8.3 获得路由访问 准备 操作步骤 工作原理 更多 8.4 密码分析 准备 操作步骤 工作原理 更多 8.5 使用 John the Ripper 破解 Windows 密码 准备 操作步骤 8.6 字典攻...
  • 第10章 赛后——分析报告

    第10章 赛后——分析报告 第10章 赛后——分析报告 译者:@Snowming 在之前的 THP 书籍中,我们有介绍如何编写渗透测试报告的示例,并提供了大量报告模板。这些示例非常适合那些按部就班的做渗透测试的活动,但是不适合红队的活动。正如本书所述,红队的焦点不是识别漏洞本身(虽然这也是工作的一部分),而是测试人、工具、工作流程和员工...
  • 设置你的外部服务器

    设置你的外部服务器 设置你的外部服务器 我们使用许多不同的服务来建立我们的红队活动。在当今这个充斥着 VPS的世界里,在互联网上抵抗攻击者的机器不会超出你的预算。例如,我通常使用 Digital Ocean 公司的 Droplets 计算服务 或 AWS 的 Lightsail 服务器 来配置我的 VPS 服务器。我使用这些服务的原因是它们通常成本很...
  • 假定攻破练习

    假定攻破练习 假定攻破练习 面对安全问题,企业的正确态度是从一开始就应该预设自己已经被攻破了。然而事实是,如今太多的公司认为通过一些所谓的安全配置或者年度渗透测试,它们是安全的。我们需要进入一种思维状态,我们总是蹲守,假设邪恶就潜伏在周围,我们需要时刻寻找异常。 这就是红队的活动与渗透测试有很大区别的地方。由于红队的活动重点是检测/给出措施而不是漏...
  • 3.2 攻击WordPress和其他应用程序

    3.2 攻击WordPress和其他应用程序 3.2.1 获取WordPress应用程序 3.2.2 安装WordPress Turnkey Linux 3.2.3 攻击WordPress应用程序 3.2 攻击WordPress和其他应用程序 今天越来越多的企业利用SAAS(Software as a Service)工具应用在他们的业务中。例...
  • 技术

    技术 测试会用到的 SQL 注入技术 设置时间型盲注中 DBMS(Database Management System,数据库管理系统)延迟响应秒数 指定联合查询注入中的列数 用于测试联合查询注入的字符 联合查询注入中 FROM 子句中使用的表 DNS 渗出攻击 二阶注入攻击 技术 译自:Techniques 以下选项可用于调...
  • 历史

    历史 2020 2019 2018 2017 2016 2015 2014 2013 2012 2011 2010 2009 2008 2007 2006 历史 译自:History 2020 一月 1 日 ,发布稳定版本 1.4 (变更集 ,问题列表 )。 2019 一月 5 日 ,发布稳定版本...
  • 本章总结

    本章总结 本章总结 作为红队成员或渗透测试工程师,我们总是在与主机/网络检测工具玩猫捉老鼠的游戏。这就是为什么理解潜在保护体系的工作机制、编写底层代码以直接与 Windows API 而不是 shell 命令进行交互,以及跳出框框进行创造性思考这些能力是非常重要的。如果你的关注点仅限于一些常用工具,那么你的入侵行动有很大的概率会在企业环境中被检测到。...
  • [译] 渗透测试实战第三版(红队版)

    [译] 渗透测试实战第三版(红队版) 阅读及 PDF 下载 免责声明 译者的话 阅读建议 对于本书的一些想法 关于译文中的错误处理 特别感谢 协议 [译] 渗透测试实战第三版(红队版) 译者:Snowming (雪茗) 时间:北京时间 2019-03-17 本书英文名:The Hacker Playbook 3 阅读及 ...