摘要:
实践原理 信息收集:发现目标、筹备攻击行动先发制人、网络安全性评估攻防对抗、追踪攻击行为后发制人、优化防御策略 增强网络安全、找到对象名称和主机域名、IP地址 扫描技术 活跃主机扫描:ICMP Ping命令、metasploit中的模块、Nmap探测 端口扫描:metasploit的端口扫描模块、N 阅读全文
posted @ 2020-04-24 08:49
20175122邱昕
阅读(208)
评论(0)
推荐(0)
浙公网安备 33010602011771号