摘要:前言 完成内网信息收集工作后,渗透测试人员需要判断流量是否出的去、进的来,隐藏通信隧道技术通常用在 访问受限的网络环境中追踪数据流向 和在 非受信任的网络中实现安全的信息传输。 隐藏通信隧道基础知识 隐藏通信隧道概述 一般的网络通信,先在两台机器之间建立TCP连接,然后进行正常的数据通信。但是在实际 阅读全文
posted @ 2020-04-18 13:43 catt1e 阅读(1054) 评论(0) 推荐(0) 编辑