书栈网 · BookStack 本次搜索耗时 0.013 秒,为您找到 10795 个相关结果.
  • 7.1. 团队建设

    2337 2020-01-25 《Web安全学习笔记》
    7.1. 团队建设 7.1.1. 红蓝军简介 7.1.2. 攻防演习 7.1.3. 人员分工 7.1.4. 参考链接 7.1. 团队建设 7.1.1. 红蓝军简介 在队伍的对抗演习中,蓝军通常是指在部队模拟对抗演习专门扮演假想敌的部队,与红军(代表我方正面部队)进行针对性的训练。 网络安全红蓝对抗的概念就源自于此。红军作为企业防守方,通...
  • 小结

    教程小结 教程小结 希望这个简短的教程能够很好的描述Elasticsearch的功能。当然这只是一些皮毛,为了保持简短,还有很多的特性未提及——像推荐、定位、渗透、模糊以及部分匹配等。但这也突出了构建高级搜索功能是多么的容易。无需配置,只需要添加数据然后开始搜索! 可能有些语法让你觉得有些困惑,或者在微调方面有些疑问。那么,本书的其余部分将深入这些...
  • 第3章 高级测试实验室

    第3章 高级测试实验室 第3章 高级测试实验室 高级测试实验室可以构建各种渗透攻击的目标系统。通过前面的介绍,大家已经了解在Kali Linux下可使用的工具。为了更好地验证这些工具的作用,必须有一个高级测试实验室。本章将介绍如何使用VMware Workstation构建各种操作系统。本章主要知识点如下: 使用VMware Workstatio...
  • 第3章 抛传——Web 应用程序漏洞利用

    第3章 抛传——Web 应用程序漏洞利用 第3章 抛传——Web 应用程序漏洞利用 译者:@Snowming 校对者:@鶇 、@leitbogioro 、@哈姆太郎、@匿名jack、@Victor Zhu 在过去几年中,我们看到了一些严重的、面向外部网络的 Web 攻击。从 Apache Struts 2开发框架漏洞(尽管 Equi...
  • 第五十八课:高级持续渗透-第二季关于后门补充一

    Demo连载第二季: 这次继续围绕第一篇,第一季关于后门:https://micropoor.blogspot.hk/2017/12/php.html 做整理与补充。在深入一步细化demo notepad++。 后门是渗透测试的分水岭,它分别体现了攻击者对目标机器的熟知程度,环境,编程语言,了解对方客户,以及安全公司的本质概念。这样的后门才能更隐蔽,更...
  • 30码线

    30码线 30码线 当你顺利撕开目标的一道口子,你意识到 CSK 的网络防御部门重新设置防火墙配置、DNS 配置和进行主机屏蔽只是时间问题,所以你需要快速移动。幸运的是,你已经配置了一些自动化的程序和脚本来处理那些繁琐的工作。受感染的主机已经激活 beacon 并且开始运行 Bloodhound 等工具,查找本地存储的密码相关文件,设置注册表的值来使...
  • 端口转发&&边界代理

    端口转发&&边界代理 端口转发 1、windows lcx socket代理 xsocks 神器推荐 基于http的转发与socket代理(低权限下的渗透) ssh通道 端口转发&&边界代理 此类工具很多,测试一两个经典的。 端口转发 1、windows lcx 监听 1234 端口,转发数据到 2333 端口 本地: lcx ...
  • Packet Squirrel

    Packet Squirrel Packet Squirrel Packet Squirrel 使用 Micro-USB 接口充电,但是并非是通过 USB 接口那一端插入有线 USB 网卡,Packet Squirrel 两端都接网线,这是另一种捕获流量或创建 VPN 连接的方式。 配置 Packet Squirrel 的方法和 LAN Tur...
  • 7.2. 安全开发

    1194 2020-01-25 《Web安全学习笔记》
    7.2. 安全开发 7.2.1. 简介 7.2.2. 步骤 7.2.2.1. 阶段1:培训 7.2.2.2. 阶段2:确定安全需求 7.2.2.3. 阶段3:设计 7.2.2.4. 阶段4:实现 7.2.2.5. 阶段5:验证 7.2.2.6. 阶段6:发布 7.2.3. 参考链接 7.2. 安全开发 7.2.1. 简介 安全开...
  • 本章总结

    本章总结 本章总结 作为红队成员或渗透测试工程师,我们总是在与主机/网络检测工具玩猫捉老鼠的游戏。这就是为什么理解潜在保护体系的工作机制、编写底层代码以直接与 Windows API 而不是 shell 命令进行交互,以及跳出框框进行创造性思考这些能力是非常重要的。如果你的关注点仅限于一些常用工具,那么你的入侵行动有很大的概率会在企业环境中被检测到。...