摘要: 1.目前常用网络数据库主要有: Access,微软的小型数据库,主要用于小型网站,大都采用ASP+Access组合 Mssql,微软的大型数据库,主要用于中小型网站 MySQL,Oracle公司的中小型数据库,开源,主要用于中小型网站,大都采用PHP+MySQL组合 Oracle,Oracle公司的 阅读全文
posted @ 2019-07-11 11:23 Letho 阅读(1738) 评论(0) 推荐(0)
摘要: 没想到刚开始学坑就这么多,在中文编码上又出问题了,学每个语言入门第一个接触的一般都是“Hello world!”,我就用这个举例,在Pycharm里面想输出“Hello world!”直接这么写: print('Hello world!') 这样的输出结果是没问题的,但如果我们这样写: print( 阅读全文
posted @ 2019-01-29 11:17 Letho 阅读(186) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2019-01-28 21:18 Letho 阅读(7) 评论(0) 推荐(0)
摘要: 信息收集是第二阶段,收集的信息包括DNS信息,IP地址,采用的技术以及具体配置,用户名的组织单位,文件,程序代码,密码重置信息,联系人信息等。方法分为主动信息收集和被动信息收集两种。 我们可以通过某些公开网站来收集目标域的有关信息,在此列举一下: 1. http://www.archive.org 阅读全文
posted @ 2019-01-23 14:18 Letho 阅读(557) 评论(0) 推荐(0)
摘要: 个人感觉这部分没什么好写的,主要以文字性叙述的内容为主,没什么实践的内容,所以大致介绍几个概念就差不多了。 范围界定这一流程旨在明确安全评估项目的具体目标,对整个项目起着举足轻重的作用。待明确项目的关键目标之后,评估人员就可以整理出工作线路图,这份线路图会涵盖测试目标,测试方式,所需资源,限制因素, 阅读全文
posted @ 2019-01-18 10:00 Letho 阅读(424) 评论(0) 推荐(0)
摘要: 想要成功完成安全评估项目,必须在测试的初始化阶段、测试进行阶段以及测试结束阶段全面遵循一下步骤: 1.范围界定 2.信息收集 3.目标识别 4.服务枚举 5.漏洞映射 6.社会工程学 7.漏洞利用 8.提升权限 9.访问维护 10.文档报告 这是我们需要遵循的所有步骤,具体的每一步我会在接下来的文章 阅读全文
posted @ 2019-01-17 20:40 Letho 阅读(422) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2019-01-17 20:32 Letho 阅读(2) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2019-01-16 18:41 Letho 阅读(3) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2019-01-16 18:21 Letho 阅读(13) 评论(0) 推荐(0)
只有注册用户登录后才能阅读该文。 阅读全文
posted @ 2019-01-16 17:46 Letho 阅读(3) 评论(0) 推荐(0)