书栈网 · BookStack 本次搜索耗时 0.028 秒,为您找到 10795 个相关结果.
  • 截图

    截图 截图 译自:Screenshots 详细输出(选项 -v 设置为 3 ): 连接三个篡改脚本以模糊注入 SQL payloads(选项 --tamper 设置为 between,randomcase,space2comment ): 破解导出的数据库用户密码哈希(开关 --passwords ): 枚举数据...
  • PgSQL · 案例分享 · PostgreSQL+HybridDB解决企业TP+AP混合需求

    2352 2020-08-13 《数据库内核月报》
    背景 传统的业务场景分析 1. 可靠性 2. 高可用 3. 容灾 4. 备份恢复 5. 性能诊断 6. 功能 数据库编程 SQL兼容性 语法例子 7. 扩展性 8. 多租户隔离 9. 价格 用户痛点分析 1. 数据库的计算能力 2. 数据挖掘分析能力 3. 扩展能力 4. 可编程能力 价格 DT时代企业对数据的处理需求...
  • 9.6 在树莓派上破解无线网络

    9.6 在树莓派上破解无线网络 9.6 在树莓派上破解无线网络 大部分的命令可以正常的运行在BackTrack5或Kali上。在Kali上可以实现的无线渗透测试,在树莓派上也可以运行。在第1章中介绍了在树莓派上安装Kali Linux操作系统,下面将介绍在树莓派上实现无线攻击。 (1)在树莓派上使用ifconfig命令查看无线网卡是否被识别。执行命...
  • 勾线技巧

    2316 2021-08-20 《Krita 4.4 文档》
    勾线技巧 绘画姿势 使用防抖笔画平滑功能 使用曲线工具和辅助尺 调整笔刷选项 选择锯齿还是平滑 纹理 调整压感曲线 处理草图和勾线 把不透明度降到 10% 将草图染成彩色,方法一 将草图染成彩色,方法二 绘制极细线条 勾线技巧 勾线是一项基本功,它需要通过大量练习来培养。随着练习量的积累,肢体的配合、身体和眼睛的配合会慢慢变成一...
  • 第四章 信息收集

    第四章 信息收集 简介 4.1 服务枚举 操作步骤 4.2 判断网络范围 操作步骤 工作原理 4.3 识别活动主机 操作步骤 4.4 寻找开放端口 准备 操作步骤 工作原理 更多 4.5 操作系统指纹识别 准备 操作步骤 4.6 服务指纹识别 操作步骤 4.7 Maltego 风险评估 准备 操作步骤 工作原理 更多...
  • 网络安全

    网络安全 网络安全 安全攻击类型 中断 窃取 篡改 伪造 APT 高级持续性威胁,利用先进的攻击手段和社会工程学方法,对特定目标进行长期持续性渗透和攻击 分五步: 情报收集 防线突破 通道建立 横向渗透 信息收集级外传 暗网 表层网络:任何搜索引擎都能抓取并轻松访问,只战整个网络4%-20% 深网:表层之外的网络,普通搜索...
  • 4.4 查看打开的端口

    4.4 查看打开的端口 4.4.1 TCP端口扫描工具Nmap 4.4.2 图形化TCP端口扫描工具Zenmap 4.4 查看打开的端口 对一个大范围的网络或活跃的主机进行渗透测试,必须要了解这些主机上所打开的端口号。在Kali Linux中默认提供了Nmap和Zenmap两个扫描端口工具。为了访问目标系统中打开的TCP和UDP端口,本节将介绍N...
  • 第七章 高级利用

    第七章 高级利用 简介 7.1 在 Exploit-DB 中搜索 Web 服务器的漏洞 操作步骤 工作原理 更多 另见 7.2 利用 Heartbleed 漏洞 准备 操作步骤 工作原理 7.3 使用 BeEF 利用 XSS 准备 操作步骤 工作原理 更多 7.4 利用 SQL 盲注 准备 操作步骤 工作原理 更多 7...
  • 8.2 分析密码

    8.2 分析密码 8.2.1 Ettercap工具 8.2.2 使用MSFCONSOLE分析密码 8.2.3 哈希值识别工具Hash Identifier 8.2 分析密码 在实现密码破解之前,介绍一下如何分析密码。分析密码的目的是,通过从目标系统、组织中收集信息来获得一个较小的密码字典。本节将介绍使用Ettercap工具或MSFCONSOLE...
  • 第九十三课:与CrackMapExec结合攻击

    Kali: Mac OSX: 附录: 注: 请多喝点热水或者凉白开,可预防肾结石,痛风 等。 CrackMapExec弥补了MSF4下auxiliary,scanner模块下的Command执行方式,但MSF5已解决该问题。在MSF4下,该框架针对后渗透的横向移动经常出现,虽然MSF5已解决该问题,但该框架在配合bloodhound与empire依...