我们将学习在受损系统上创建持久后门,并使用 Metasploit 的反取证能力清除渗透痕迹。 第十八章,漏洞评分,是关于理解正确漏洞评分的重要性。我们将了解标准漏洞评分的必要性,并获得使用 CVSS 评分漏洞的实际知识。 第十九章,威胁建模,是关于理解和准备威胁模型。我们将了解威胁建模的基本概念,并获得使用各种工具进行威胁建...
第20课使用Metasploit攻击常用软件,进而.. 第21课绕过Windows用户账户控制,进行提取 第22课基于Armitage的MSF自动化漏洞攻击 第23课搭建网站渗透测试环境 第24课黑客入侵网站之前需要准备什么? 第25课网站入侵,使用Burp拦截数据,抓取网络流.. 第26课网络抓包基础教程,BurpSuite拦截H.. 第27课BurpSuite利用服务器文...