上一页 1 ··· 945 946 947 948 949 950 951 952 953 ··· 972 下一页
摘要: 第七章 Web 应用扫描(二) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 7.7 使用 BurpSuite Web 代理 虽然它有许多可用工具,BurpSuite 的主要功能就是拦截代理。这就是说,BurpSuite 拥有捕获请求和响应的功能,以及随后操 阅读全文
posted @ 2016-11-10 15:51 绝不原创的飞龙 阅读(34) 评论(0) 推荐(0)
摘要: 第七章 Web 应用扫描(一) 作者:Justin Hutchens 译者:飞龙 协议:CC BY-NC-SA 4.0 7.1 使用 Nikto 扫描 Web 应用 Nikto 是 Kali 中的命令行工具,用于评估 Web 应用的已知安全问题。Nikto 爬取目标站点并生成大量预先准备的请求,尝试 阅读全文
posted @ 2016-11-10 15:49 绝不原创的飞龙 阅读(114) 评论(0) 推荐(0)
摘要: 原书:Kali Linux Wireless Penetration Testing: Beginner’s Guide 译者:飞龙 在线阅读PDF格式EPUB格式MOBI格式代码仓库 赞助我 协议 CC BY-NC-SA 4.0 阅读全文
posted @ 2016-10-31 11:19 绝不原创的飞龙 阅读(34) 评论(0) 推荐(0)
摘要: 第二章 WLAN 和固有的不安全性 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 建筑越高,地基就要打得越深。 – 托马斯·坎佩斯 没有什么伟大的东西能在脆弱的基础上构建。在我们的语境中,固有的不安全性之上不能 阅读全文
posted @ 2016-10-31 10:56 绝不原创的飞龙 阅读(45) 评论(0) 推荐(0)
摘要: 第四章 WLAN 加密缺陷 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 任何人对于内存的需求,都不会超过640K。 – 比尔·盖茨,微软创始人 即使做了最充分的预测,未来始终是不可预测的。WLAN 委员会设计 阅读全文
posted @ 2016-10-30 10:23 绝不原创的飞龙 阅读(47) 评论(0) 推荐(0)
摘要: 第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语 这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和 阅读全文
posted @ 2016-10-27 21:40 绝不原创的飞龙 阅读(39) 评论(0) 推荐(0)
摘要: 第十章 WPS 和 探针 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 太阳底下无新事。 – 谚语 这一章由新的技巧组成,包括攻击 WPS 和探针监控,也包含了使无线测试更简单的 pineapple 工具。这些攻击和 阅读全文
posted @ 2016-10-27 21:37 绝不原创的飞龙 阅读(51) 评论(0) 推荐(0)
摘要: 第六章 攻击客户端 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 安全强度取决于最弱的部分。 – 信息安全领域的名言 多数渗透测试者似乎把全部注意力都放在 WLAN 设施上,而不会注意无线客户端。但是要注意,黑 阅读全文
posted @ 2016-10-27 12:33 绝不原创的飞龙 阅读(34) 评论(0) 推荐(0)
摘要: 第八章 攻击企业级 WPA 和 RADIUS 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 个头越大,摔得越惨。 – 谚语 企业级 WPA 总是自带不可攻破的光环。多数网络管理员认为它对于无线安全问题是个银弹。 阅读全文
posted @ 2016-10-26 14:57 绝不原创的飞龙 阅读(68) 评论(0) 推荐(0)
摘要: 第七章 高级 WLAN 攻击 作者:Vivek Ramachandran, Cameron Buchanan 译者:飞龙 协议:CC BY-NC-SA 4.0 简介 知己知彼,百战不殆。 孙子,《孙子兵法》 作为渗透测试者,了解黑客可以执行的高阶攻击十分重要,即使你可能不会在渗透测试中执行它们。这一 阅读全文
posted @ 2016-10-26 11:59 绝不原创的飞龙 阅读(66) 评论(0) 推荐(0)
上一页 1 ··· 945 946 947 948 949 950 951 952 953 ··· 972 下一页