分类
发现
榜单
服务器优惠
AI论文
免费AI编程助手
搜索
注册
登录
分类
发现
榜单
服务器优惠
AI论文
免费AI编程助手
搜索
注册
登录
搜索
书栈网 · BookStack
本次搜索耗时
0.013
秒,为您找到
10795
个相关结果.
搜书籍
搜文档
7.1. 团队建设
2337
2020-01-25
《Web安全学习笔记》
7.1. 团队建设 7.1.1. 红蓝军简介 7.1.2. 攻防演习 7.1.3. 人员分工 7.1.4. 参考链接 7.1. 团队建设 7.1.1. 红蓝军简介 在队伍的对抗演习中,蓝军通常是指在部队模拟对抗演习专门扮演假想敌的部队,与红军(代表我方正面部队)进行针对性的训练。 网络安全红蓝对抗的概念就源自于此。红军作为企业防守方,通...
小结
1503
2018-02-10
《Elasticsearch权威指南中文版》
教程小结 教程小结 希望这个简短的教程能够很好的描述Elasticsearch的功能。当然这只是一些皮毛,为了保持简短,还有很多的特性未提及——像推荐、定位、渗透、模糊以及部分匹配等。但这也突出了构建高级搜索功能是多么的容易。无需配置,只需要添加数据然后开始搜索! 可能有些语法让你觉得有些困惑,或者在微调方面有些疑问。那么,本书的其余部分将深入这些...
第3章 高级测试实验室
1871
2018-07-16
《大学霸 Kali Linux 安全渗透教程》
第3章 高级测试实验室 第3章 高级测试实验室 高级测试实验室可以构建各种渗透攻击的目标系统。通过前面的介绍,大家已经了解在Kali Linux下可使用的工具。为了更好地验证这些工具的作用,必须有一个高级测试实验室。本章将介绍如何使用VMware Workstation构建各种操作系统。本章主要知识点如下: 使用VMware Workstatio...
第3章 抛传——Web 应用程序漏洞利用
2047
2020-10-09
《[译] 渗透测试实战第三版(红队版)》
第3章 抛传——Web 应用程序漏洞利用 第3章 抛传——Web 应用程序漏洞利用 译者:@Snowming 校对者:@鶇 、@leitbogioro 、@哈姆太郎、@匿名jack、@Victor Zhu 在过去几年中,我们看到了一些严重的、面向外部网络的 Web 攻击。从 Apache Struts 2开发框架漏洞(尽管 Equi...
第五十八课:高级持续渗透-第二季关于后门补充一
1478
2019-04-28
《专注 APT 攻击与防御 - Micro8 系列教程》
Demo连载第二季: 这次继续围绕第一篇,第一季关于后门:https://micropoor.blogspot.hk/2017/12/php.html 做整理与补充。在深入一步细化demo notepad++。 后门是渗透测试的分水岭,它分别体现了攻击者对目标机器的熟知程度,环境,编程语言,了解对方客户,以及安全公司的本质概念。这样的后门才能更隐蔽,更...
30码线
849
2020-10-09
《[译] 渗透测试实战第三版(红队版)》
30码线 30码线 当你顺利撕开目标的一道口子,你意识到 CSK 的网络防御部门重新设置防火墙配置、DNS 配置和进行主机屏蔽只是时间问题,所以你需要快速移动。幸运的是,你已经配置了一些自动化的程序和脚本来处理那些繁琐的工作。受感染的主机已经激活 beacon 并且开始运行 Bloodhound 等工具,查找本地存储的密码相关文件,设置注册表的值来使...
端口转发&&边界代理
3708
2020-10-04
《从零开始内网渗透学习》
端口转发&&边界代理 端口转发 1、windows lcx socket代理 xsocks 神器推荐 基于http的转发与socket代理(低权限下的渗透) ssh通道 端口转发&&边界代理 此类工具很多,测试一两个经典的。 端口转发 1、windows lcx 监听 1234 端口,转发数据到 2333 端口 本地: lcx ...
Packet Squirrel
1169
2020-10-09
《[译] 渗透测试实战第三版(红队版)》
Packet Squirrel Packet Squirrel Packet Squirrel 使用 Micro-USB 接口充电,但是并非是通过 USB 接口那一端插入有线 USB 网卡,Packet Squirrel 两端都接网线,这是另一种捕获流量或创建 VPN 连接的方式。 配置 Packet Squirrel 的方法和 LAN Tur...
7.2. 安全开发
1194
2020-01-25
《Web安全学习笔记》
7.2. 安全开发 7.2.1. 简介 7.2.2. 步骤 7.2.2.1. 阶段1:培训 7.2.2.2. 阶段2:确定安全需求 7.2.2.3. 阶段3:设计 7.2.2.4. 阶段4:实现 7.2.2.5. 阶段5:验证 7.2.2.6. 阶段6:发布 7.2.3. 参考链接 7.2. 安全开发 7.2.1. 简介 安全开...
本章总结
630
2020-10-09
《[译] 渗透测试实战第三版(红队版)》
本章总结 本章总结 作为红队成员或渗透测试工程师,我们总是在与主机/网络检测工具玩猫捉老鼠的游戏。这就是为什么理解潜在保护体系的工作机制、编写底层代码以直接与 Windows API 而不是 shell 命令进行交互,以及跳出框框进行创造性思考这些能力是非常重要的。如果你的关注点仅限于一些常用工具,那么你的入侵行动有很大的概率会在企业环境中被检测到。...
1..
«
5
6
7
8
»
..100