第二周




信息收集包括踩点扫描查点
实施攻击包括获取访问,特权提升,拒绝服务攻击
成功之后包括偷窃,掩踪灭寂,创建后门

第三周




第四周





posted on 2018-03-27 18:26  zero_to_one  阅读(225)  评论(0)    收藏  举报