Skip to content

Latest commit

 

History

History
119 lines (89 loc) · 2.88 KB

File metadata and controls

119 lines (89 loc) · 2.88 KB

十七、答案

第 1 章:黑客简介

  1. 脚本小子
  2. 覆盖轨道
  3. OWASP
  4. 黑盒测试
  5. 国家赞助

第 2 章:建立 Kali-部分

  1. 2 型虚拟机监控程序
  2. 所需物理空间更少,功耗更低,成本更低
  3. VMware ESXi、Oracle VirtualBox 和 Microsoft 虚拟 PC
  4. 使用dpkg -i <application file>命令
  5. 来宾操作系统

第 4 章:熟悉 Kali Linux 2019

  1. 回溯
  2. apt-get update
  3. apt-get upgrade
  4. apt-get install <application name>
  5. locate <file>

第 5 章:被动信息收集

  1. 收集有关目标的信息,例如网络和系统详细信息以及组织信息(例如,公司目录和员工详细信息)
  2. 马尔蒂戈、迪格、NSlookup、侦察、收获机和肖丹
  3. 通过使用site: <keyword>语法
  4. 利用数据库进行攻击
  5. 通过使用 Sublist3r 工具

第 6 章:积极收集信息

  1. 将主机名解析为 IP 地址。
  2. DNS 区域传输允许将区域文件从主 DNS 服务器复制到另一台服务器,如辅助 DNS 服务器。
  3. Nmap。
  4. 数据包碎片。
  5. JXplorer。

第 7 章:使用漏洞扫描程序

  1. server nessusd start
  2. 支付卡行业数据安全标准PCI DSS
  3. 行政和海关
  4. Nikto、Burp Suite 和 WPScan
  5. WPScan

第 8 章:理解网络渗透测试

  1. macchanger
  2. 临时、管理、主控、中继器、辅助和监视
  3. ifconfig
  4. airmon-ng check kill

第 9 章:网络渗透测试-连接前攻击

  1. 吴爱蒙
  2. 埃希德
  3. 代码 2-以前的身份验证不再有效,代码 3-取消身份验证离开
  4. aireplay ng

第 10 章:网络渗透测试-获取访问权限

  1. 高级加密标准AES
  2. Citrix 枚举应用程序
  3. 3389
  4. Ncrack、Hydra、开膛手约翰和 Hashcat
  5. 身份验证服务器(访问控制服务器)
  6. search命令
  7. IEEE 802.1x

第 11 章:网络渗透测试-连接后攻击

  1. 耶尔森氏菌
  2. getsystem
  3. 将 IP 地址解析为 MAC 地址
  4. 安全壳****SSH
  5. 通过使用whoami命令

第 12 章:网络渗透测试-检测和安全

  1. 通过使用数据加密和安全协议。
  2. ARP 中毒。
  3. 戴。
  4. Telnet 以纯文本形式发送数据包,不支持加密。
  5. 在 Nmap 中使用嗅探器检测脚本。

第 13 章:客户端攻击-社会工程

  1. 窃听
  2. 网络钓鱼
  3. 钓鱼短信
  4. 布景和幽灵钓鱼者

第 14 章:执行网站渗透测试

  1. Apache、IIS、Nginx
  2. 迪布,迪布斯特
  3. HTTP 200 状态代码
  4. 跨站点脚本XSS
  5. 结构化查询语言SQL注入

第 15 章:网站渗透测试-获取访问权限

  1. FROM
  2. 使用分号(;
  3. 通过使用INSERT命令
  4. 牛肉

第 16 章:最佳做法

  1. 来自目标组织的书面法律许可
  2. 与 RoE 的合同
  3. 通过使用 CVSS 计算器
  4. 覆盖跟踪和报告