上一页 1 ··· 825 826 827 828 829 830 831 832 833 ··· 851 下一页
摘要: 第八章 攻击企业级 WPA 和 RADIUS 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 个头越大,摔得越惨。 – 谚语 企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。 阅读全文
posted @ 2016-10-26 14:57 绝不原创的飞龙 阅读(59) 评论(0) 推荐(0)
摘要: 第七章 高级 WLAN 攻击 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 知己知彼,百战不殆。 孙子,《孙子兵法》 作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一 阅读全文
posted @ 2016-10-26 11:59 绝不原创的飞龙 阅读(55) 评论(0) 推荐(0)
摘要: 第五章 攻击 Web 设施 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 故上兵伐谋 – 孙子,《孙子兵法》 这一章中,我们会攻击 WLAN 设施的核心。我们作为攻击者,会专注于如何使用不同的新型攻击向量和诱使 阅读全文
posted @ 2016-10-25 17:33 绝不原创的飞龙 阅读(48) 评论(0) 推荐(0)
摘要: 第三章 绕过 WLAN 身份验证 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全的错觉比不安全更加糟糕。 – 佚名 安全的错觉比不安全更加糟糕,因为你不可能为面对被黑的可能性做准备。 WLAN 的身份验证模 阅读全文
posted @ 2016-10-21 21:08 绝不原创的飞龙 阅读(67) 评论(0) 推荐(0)
摘要: 第一章 配置无线环境 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 如果我要在八个小时之内砍倒一棵树,我会花六个小时来磨我的斧子。 – 亚伯拉罕·林肯,第 16 任美国总统 在每次成功的渗透测试背后,是数小时或 阅读全文
posted @ 2016-10-20 21:30 绝不原创的飞龙 阅读(75) 评论(0) 推荐(0)
摘要: 原书:Kali Linux Web Penetration Testing Cookbook 译者:飞龙 在线阅读PDF格式EPUB格式MOBI格式GithubGit@OSC 赞助我 协议 CC BY-NC-SA 4.0 阅读全文
posted @ 2016-10-19 12:05 绝不原创的飞龙 阅读(34) 评论(0) 推荐(0)
摘要: 第十章 OWASP Top 10 的预防 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 每个渗透测试的目标都是识别应用、服务器或网络中的可能缺陷,它们能够让攻击者有机会获得敏感系统的信息或访问权限。检测这类漏洞的原因不仅仅是了解它们 阅读全文
posted @ 2016-10-16 11:45 绝不原创的飞龙 阅读(40) 评论(0) 推荐(0)
摘要: 第三章 爬虫和蜘蛛 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 渗透测试可以通过多种途径完成,例如黑盒、灰盒和白盒。黑盒测试在测试者没有任何应用的前置信息条件下执行,除了服务器的 URL。白盒测试在测试者拥有目标的全部信息的条件下 阅读全文
posted @ 2016-10-14 20:25 绝不原创的飞龙 阅读(44) 评论(0) 推荐(0)
摘要: 第一章 配置 Kali Linux 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 在第一章中,我们会涉及如何准备我们的 Kali 以便能够遵循这本书中的秘籍,并使用虚拟机建立带有存在漏洞的 Web 应用的实验室。 1.1 升级和更新 阅读全文
posted @ 2016-10-14 10:54 绝不原创的飞龙 阅读(26) 评论(0) 推荐(0)
摘要: 第九章 客户端攻击和社会工程 作者:Gilberto Najera-Gutierrez 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 我们目前所见的大部分技巧都尝试利用服务端的漏洞或设计缺陷,并访问它来从数据库中提取信息。有另外一种攻击,使用服务器来利用用户软件上的漏洞,或者尝试欺骗用户来 阅读全文
posted @ 2016-10-13 11:30 绝不原创的飞龙 阅读(11) 评论(0) 推荐(0)
上一页 1 ··· 825 826 827 828 829 830 831 832 833 ··· 851 下一页