Avatar notebook default
10篇文章 · 65162字 · 48人关注
  • 第十章 OWASP Top 10 的预防

    作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 每个渗透测试的目标都是识别应用、服...

  • Resize,w 360,h 240
    第八章 中间人攻击

    作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 中间人(MITM)攻击是一种攻击类...

    0.1 8315 1 21
  • Resize,w 360,h 240
    第七章 高级利用

    作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 在获得一些便利来发现和利用漏洞之后...

  • Resize,w 360,h 240
    第六章 利用 – 低悬的果实

    作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 这章开始我们会开始涉及渗透测试的的...

  • Resize,w 360,h 240
    第五章 自动化扫描

    作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 几乎每个渗透测试项目都需要遵循严格...

  • Resize,w 360,h 240
    第四章 漏洞发现

    作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 我们现在已经完成了渗透测试的侦查阶...

  • Resize,w 360,h 240
    第三章 爬虫和蜘蛛

    作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 渗透测试可以通过多种途径完成,例如...

  • Resize,w 360,h 240
    第二章 侦查

    作者:Gilberto Najera-Gutierrez译者:飞龙协议:CC BY-NC-SA 4.0 简介 在每个渗透测试中,无论对于网络还是...

  • 写在前面

    《Kali Linux Web 渗透测试秘籍》转载自wizardforcel的专栏,全书共分为十章,对于Kali的工具有比较详细的一个介绍,根据...

文集作者