zl程序教程

安全测试指南

  • 干货 | 一款开源自动化安全漏洞利用和测试工具Metasploit超详细快速入门指南

    干货 | 一款开源自动化安全漏洞利用和测试工具Metasploit超详细快速入门指南

    Metasploit简介The Metasploit Framework的简称。MSF高度模块化,即框架由多个module组成,是全球最受欢迎的工具。是一款开源安全漏洞利用和测试工具,集成了各种平台上常见的溢出漏洞和流行的shellcode,并持续保持更新。metasploit涵盖了渗透测试中全过程,你可以在这个框架下利用现有的Payload进行一系列的渗透测试。Metasploit是一款开源的安

    日期 2023-06-12 10:48:40     
  • 内网安全攻防:渗透测试指南——第2章内网信息收集

    内网安全攻防:渗透测试指南——第2章内网信息收集

    目录 2.1.工作组手动信息收集 1.查询网络配置信息 2.查询操作系统及安装软件的版本信息 3.查询本机服务信息 4.查询进程列表 5.查看启动程序信息 6.查看计划任务 7.查看主机开机时间 8.查看用户 9.列出或断开本地计算机和连接的客户端的会话 10.查询端口列表 11.查询补丁列表 12.查询本机共享 13.查询路由表及所有可用接口的 ARP 缓存表 14.查询防火墙相关配置 1

    日期 2023-06-12 10:48:40     
  •  内网安全攻防:渗透测试指南——第8章 权限维持分析及防御

    内网安全攻防:渗透测试指南——第8章 权限维持分析及防御

    第8章 权限维持分析及防御 目录   第8章权限维持分析及防御 8.1操作系统后门分析与防范 8.1.1粘滞键后门 8.1.2注册表注入后门 8.1.3计划任务后门 8.1.6WMI型后门 8.2 Web后门分析与防范 8.3域控制器权限持久化与分析 8.3.1 DSRM 域后门 8.2 SSP 维持域控权限 8.3.3 SID History域后门 8.3.4 Golden

    日期 2023-06-12 10:48:40     
  • 内网安全攻防:渗透测试指南——第7章 跨域攻击及防御

    内网安全攻防:渗透测试指南——第7章 跨域攻击及防御

    第七章跨域攻击及防御   很多大型企业都拥有自己的内网,一般通过域林进行共享资源。根握不同职能区分的部门,从逻辑上以主域和子域进行划分,方便统一管理。在物理层,通常使用防火墙将哥哥子公司及各个部门划分为不同的区域。攻击者如果得到了某个子公司或者某个部门 的域控制器权限,但没有得到整个公司的内网全部权限,往往会想办法获取其他部门或者域的权限。因此,在部署网络边界时,,如果能了解攻击者

    日期 2023-06-12 10:48:40     
  • 安全测试===burpsuit指南

    安全测试===burpsuit指南

    网址: https://www.gitbook.com/book/t0data/burpsuite/details 引子     刚接触web安全的时候,非常想找到一款集成型的渗透测试工具,找来找去,最终选择了Burp Suite,除了它功能强大之外,还有就是好用,易于上手。于是就从网上下载了一个破解版的来用,记得那时候好像是1.2版本,功能也没有现在这么强大。在使用的过程中

    日期 2023-06-12 10:48:40     
  • 《WEB安全渗透测试》(21)kali安装w3af指南

    《WEB安全渗透测试》(21)kali安装w3af指南

    1.更新源 (1)查看版本信息,编辑源文件 (2)在sources.list中添加如下: #浙大 deb http://mirrors.zju.edu.cn/kali kali-rolling main contrib non-free deb-src http://mirrors.zju.edu.cn/kali kali-rolling

    日期 2023-06-12 10:48:40     
  • 《网络安全测试实验室搭建指南》—第1章1.3节软件要求

    《网络安全测试实验室搭建指南》—第1章1.3节软件要求

    本节书摘来自异步社区《网络安全测试实验室搭建指南》一书中的第1章1.3节软件要求,作者【美】Michael Gregg(迈克尔 格雷格),更多章节内容可以访问云栖社区“异步社区”公众号查看。 1.3 软件要求本节我们关注你的实验室里的软件要求,包括操作体统和应用软件。你可能会疑惑该如何选择正确的操作系统或者怎样判断哪款操作系统才是你最需要的。在搭建网络安全实验室过程中,你使用的软件起着至关重要的

    日期 2023-06-12 10:48:40     
  • 《网络安全测试实验室搭建指南》—第1章1.4节总结

    《网络安全测试实验室搭建指南》—第1章1.4节总结

    本节书摘来自异步社区《网络安全测试实验室搭建指南》一书中的第1章1.4节总结,作者【美】Michael Gregg(迈克尔 格雷格),更多章节内容可以访问云栖社区“异步社区”公众号查看。 1.4 总结搭建你自己的网络安全实验室并把它作为进行网络安全实验的实验环境并不难,而且也不会特别昂贵。只要付出一些精力和时间,你不但能搭建一个良好的测试平台,还可以节省开支。把那些你可以直接使用的设备利用上,再

    日期 2023-06-12 10:48:40     
  • 《网络安全测试实验室搭建指南》—第1章1.5节关键术语

    《网络安全测试实验室搭建指南》—第1章1.5节关键术语

    本节书摘来自异步社区《网络安全测试实验室搭建指南》一书中的第1章1.5节关键术语,作者【美】Michael Gregg(迈克尔 格雷格),更多章节内容可以访问云栖社区“异步社区”公众号查看。 1.5 关键术语chmod——用来改变文件权限的Linux操作系统命令。etc/shadow文件——Linux系统里密码文件的可能存储位置,只允许root用户访问。防火墙——用来管理和控制网络连通性和网络服

    日期 2023-06-12 10:48:40     
  • 《网络安全测试实验室搭建指南》目录—导读

    《网络安全测试实验室搭建指南》目录—导读

    版权网络安全测试实验室搭建指南• 著 [美] Michael Gregg 译 曹绍华 刘俊婷 张青锋 刘 玺 责任编辑 傅道坤 • 人民邮电出版社出版发行 北京市丰台区成寿寺路11号 邮编 100164 电子邮件 315@ptpress.com.cn 网址 http://www.ptpress.com.cn • 读者服务热线:(010)81055410 反盗版热线:(010

    日期 2023-06-12 10:48:40     
  • 《网络安全测试实验室搭建指南》—第1章1.1节为什么要搭建一个实验室

    《网络安全测试实验室搭建指南》—第1章1.1节为什么要搭建一个实验室

    本节书摘来自异步社区《网络安全测试实验室搭建指南》一书中的第1章1.节,作者【美】Michael Gregg(迈克尔 格雷格),更多章节内容可以访问云栖社区“异步社区”公众号查看。 第1章 搭建硬件及软件的测试平台网络安全测试实验室搭建指南有些人希望对信息安全的重要性有更好的理解,而本书恰好是为这一类读者准备的。本章将引导读者搭建一个包含软件和硬件的测试平台。回想一下你的小时候有没有这样的经历,

    日期 2023-06-12 10:48:40     
  • 《网络安全测试实验室搭建指南》—第1章1.2节硬件要求

    《网络安全测试实验室搭建指南》—第1章1.2节硬件要求

    本节书摘来自异步社区《网络安全测试实验室搭建指南》一书中的第1章1.2节硬件要求,作者【美】Michael Gregg(迈克尔 格雷格),更多章节内容可以访问云栖社区“异步社区”公众号查看。 1.2 硬件要求在你进行任何测试之前,显然你需要集成一个硬件环境。同时你也希望尽可能地节省开支。一个完整的网络安全实验室会包含许多组件,有些是必需的(比如网线),有些可根据个人需求或经济情况酌情添加。尽管一

    日期 2023-06-12 10:48:40