第二周 信息收集包括踩点扫描查点 实施攻击包括获取访问,特权提升,拒绝服务攻击 成功之后包括偷窃,掩踪灭寂,创建后门 网络接口层: 以太网协议。sniffer窃听使用的是网络接口层 互联层: IP协议 ARP协议 ICMP协议 。会导致Smurf攻击,ping of Death 传输层: TCP协议 ...
分类:
其他好文 时间:
2018-03-27 20:53:21
阅读次数:
116
第三周作业: 第一节:第三章学习: 1.1网络信息收集 网络信息收集的目的是尽可能了解目标,这包括目标的漏洞IP地址范围,外部网络阔朴结构等。 1.2网络信息收集方法 网络踩点: Web搜索与挖掘(Google Hacking,百度,雅虎) IP与DNS查询 1.3 网络拓扑侦察 tracert也被 ...
分类:
其他好文 时间:
2018-03-25 21:12:07
阅读次数:
339
都知道,信息收集这个东西在各行各业都能用到,在侦探业,现场的勘察以及细节信息需要了解;IT/网络安全/黑客这方面也更是如此,要谈信息收集这个东西说起来覆盖的业界可谓是非常的广泛,今天我就主要是在计算机行业这一块做一些简要的说明,以至于一些朋友也就不会连信息收集是个什么毛东西都不知道。 来自百度的解释 ...
分类:
其他好文 时间:
2018-03-10 21:55:20
阅读次数:
179
kdump+crash使用: kdump是linux下分析内核崩溃原因的工具。系统崩溃时,kdump用于转储运行内存,捕获当前运行信息,将此时内存中所有运行状态和数据信息收集到一个dump core文件中(一般是在var/crash中的vmcore),以便后续分析。(ps:虚拟机中设置的crash ...
分类:
系统相关 时间:
2018-03-03 13:57:50
阅读次数:
525
许多软件问题都源于收集、记录、协商和修改产品需求过程中的方式不当,包括信息收集方式不正规,没有明确提出想要的功能,假设是未经过沟通的错误假设,需求的定义不够充分,以及未经仔细考虑进行需求变更等。在软件开发中遇到的问题时,人们常常轻率地将其忽略。软件项目中40%~60%的缺陷都是由需求分析阶段的过失所 ...
分类:
其他好文 时间:
2018-02-14 16:00:46
阅读次数:
142
网络扫描是信息收集的重要手段。通过扫描可以发现存活主机、开放端口,进而发现其运行的服务、操作系统等信息,为下一步的工作奠定基础。扫描工具的选取尤为重要。目前,有不少扫描工具可供选择,且各有特色。其中,Nmap以其强大而丰富的功能被绝大部分人所使用。除此之外,号称“45分钟扫描全网”的Zmap以及“6分钟扫描全网”的Masscan也有着较高的使用率。接下来,本文将对Nmap、Zmap、Masscan
分类:
其他好文 时间:
2018-02-03 21:55:54
阅读次数:
186
oracle 12c 关闭统计信息收集和启用统计信息收集
分类:
数据库 时间:
2018-01-19 14:04:06
阅读次数:
211
?硬件CMDB针对硬件设备资源维护管理,统辖域内超融合基本设施的计算(CPU和内存)、存储、网络、IO、虚拟化等资源.
分类:
数据库 时间:
2018-01-09 18:41:15
阅读次数:
2890
作者:i春秋作家—z7788520 行为习惯:QQ空间 朋友圈 支付宝 照片信息 诈骗心理学:社工心理学+七宗罪 常见木马诈骗及反击:APP锁机、APP钓鱼软件、钓鱼木马、勒索病毒、常见远控 另类工具使用: 信息收集:reg007 Google 必应 刑部六司 社工工具:社工库搭建 密码猜解 木马免 ...
分类:
其他好文 时间:
2018-01-09 16:39:23
阅读次数:
217
1. SQLSERVER信息收集 SQLDIAG 使用界面 C:\Users\Administrator>sqldiag2018/01/02 08:13:26.10 SQLDIAG Collector version2018/01/02 08:13:28.19 SQLDIAG IMPORTANT: ...
分类:
数据库 时间:
2018-01-02 11:27:24
阅读次数:
163