书栈网 · BookStack 本次搜索耗时 0.020 秒,为您找到 53593 个相关结果.
  • 第九章 编写渗透测试报告

    第九章 编写渗透测试报告 渗透测试报告基础 编写渗透测试报告 执行摘要 漏洞 工作范围 使用的工具 遵循的测试方法 建议 结论 附录 总结 Attify 漏洞应用安全审计报告 目录 1. 引言 1.1 执行摘要 2.2 工作范围 1.3 漏洞摘要 2. 审计与方法论 2.1 使用的工具 2.2 漏洞 3. 结论 3....
  • 8.4 保护和执行Web服务的渗透测试

    保护和执行Web服务的渗透测试 详细描述 建议 参考 CWE/OWASP 保护和执行Web服务的渗透测试 详细描述 已经被攻破的服务器有可能拦截用户凭据并对应用用户发起其他攻击。 建议 一般来说,生产Web服务器必须经过彻底测试和防御恶意攻击。 生产服务器软件应更新到最新版本,并加固以防止有关服务器软件和接口的信息泄露。 身份验证...
  • 攻击配置选项卡

    攻击配置选项卡 攻击配置选项卡
  • 分析攻击面

    分析攻击面 分析攻击面
  • 7.4 使用SET实施攻击

    7.4 使用SET实施攻击 7.4.1 针对性钓鱼攻击向量 7.4.2 Web攻击向量 7.4.3 PowerShell攻击向量 7.4.4 自动化中间人攻击工具Subterfuge 7.4 使用SET实施攻击 前面介绍了社会工程学工具包(SET)的简单使用。为了能帮助用户更容易的理解社会工程学的强大功能。本节将介绍使用社会工程学工具包实施各...
  • 3.4 防止SSL降级攻击

    防止SSL降级攻击 详细描述 建议 参考 CWE/OWASP 防止SSL降级攻击 详细描述 使用这种形式的中间人攻击,攻击者可以通过透明地劫持网络上的HTTP流量,监控HTTPS请求,然后消除SSL / TLS来绕过SSL / TLS,从而在客户端和服务器之间创建不安全的连接。 这种攻击在移动网络应用上尤其难以预防(移动网络应用本质上是一...
  • 十、跨站脚本攻击

    十、跨站脚本攻击 描述 示例 1. Shopify Wholesale 2. Shopify 礼品卡购物车 3. Shopify 货币格式 4. 雅虎邮件存储型 XSS 5. Google 图片搜索 6. Google Tagmanager 存储型 XSS 总结 十、跨站脚本攻击 作者:Peter Yaworski 译者:飞龙 ...
  • 第6章 漏洞利用

    第6章 漏洞利用 第6章 漏洞利用 漏洞利用是获得系统控制权限的重要途径。用户从目标系统中找到容易攻击的漏洞,然后利用该漏洞获取权限,从而实现对目标系统的控制。为了便于用户练习,本章将介绍Metasploit发布的Metasploitable 2。用户可以将其作为练习用的Linux操作系统。本章将利用Metasploitable系统上存在的漏洞,介绍...
  • 前言

    非常遗憾,停止更新。愿每一个安全从业者静有所思。——2019.3.7 为什么要写 Micro8 系列 读者及对象 声明 勘误及支持 致谢 非常遗憾,停止更新。愿每一个安全从业者静有所思。——2019.3.7 为什么要写 Micro8 系列 渗透攻击超十年,由于年龄,身体原因,自己感觉快要退出一线渗透攻击了。遂打算把毕生所学用文字表写...
  • 第五十七课:高级持续渗透-第一季关于后门

    后门的种类: 后门的生成大体分4类: 1.有目标源码 2.无目标源码 3.无目标源码,有目标api 当我们接到某个项目的时候,它已经是被入侵了。甚至已经被脱库,或残留后门等持续攻击洗库。 后渗透攻击者的本质是什么?阻止防御者信息搜集,销毁行程记录,隐藏存留文件。 防御者的本质是什么?寻找遗留信息,发现攻击轨迹与样本残留并且阻断再次攻击...