自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

玄魂工作室

探讨真理与实践的距离

  • 博客(6)
  • 资源 (14)
  • 收藏
  • 关注

原创 Kali Linux渗透测试实战 2.2 操作系统指纹识别

识别目标主机的操作系统,首先,可以帮助我们进一步探测操作系统级别的漏洞从而可以从这一级别进行渗透测试。其次,操作系统和建筑在本系统之上的应用一般是成套出现的,例如LAMP或者LNMP。操作系统的版本也有助于我们准确定位服务程序或者软件的版本,比如windows server 2003 搭载的IIS为6.0,windows server 2008 R2 搭载的是IIS7.5。操作系统指纹识别技术多种多样,这里我简要介绍我所知道的几种常用技术,不会具体深入到细节中,若您感兴趣可自己查阅资料。

2013-12-29 14:00:36 4838

原创 Kali Linux渗透测试实战 2.1 DNS信息收集

从本节开始,我们从头开始,系统的学习基于KaliLinux的web应用渗透测试。本章主要目标是从各个角度搜集测试目标的基本信息,包括搜集信息的途径、各种工具的使用方法,以及简单的示例。按照循序渐进的原则,第一节讲解如何搜集DNS信息。对于工具的使用,我这里不打算把使用说明再搬到这里,意义不大。读者希望google就可以了。如果您对DNS的工作原理不是很了解,我建议您先在网上或者书籍上查阅相关资料。本节也对相关概念做了简单诠释,作为学习的辅助。

2013-12-24 15:05:25 4302

原创 Kali Linux渗透测试实战 1.3 渗透测试的一般化流程

1.3 渗透测试的一般化流程凡事预则立,不预则废,做任何事情都要有一个预先的计划。渗透测试作为测试学科的一个分支,早已形成了完整的方法论。在正式开始本书的实践教学章节之前,我也想谈一谈使用Kali Linux的基本方法。这里讨论方法论的目的有两个:第一,在第一节里,我们看到Kali Linux集成了这么多工具,而且更令人欣喜的是已经对这些工具进行了专业的分类。这些工具的使用场景和使用阶段是

2013-12-20 18:31:57 3675

原创 Kali Linux渗透测试实战 1.4 小试牛刀

1.4小试牛刀本节作为第一章的最后一节,给大家展示一个渗透测试的简单示例。该示例操作简单,环境真实,主要是为了给您一个整体上的感知,同时提升学习渗透测试的兴趣。渗透测试的每一步并没有记录完整的细节信息。首先,我选择了一个测试站点,下面对该站点www.xxxxoooo.cn,下面对其进行渗透测试。1.4.1 信息搜集whois查询因为是cn域名,直接到http://ewhoi

2013-12-20 18:25:51 11018

原创 Kali Linux渗透测试实战 1.2 环境安装及初始化

1.2 环境安装及初始化在1.1节,我们大致了解了Kali Linux的内置工具集,本节主要介绍虚拟机下的系统安装。如果您需要定制或者采用其他方式安装系统,请参考官方文档,http://cn.docs.kali.org/。官方文档内容大致如下图:KaliLinux官方文档(1)Kali Linux官方文档(2)1.2.1 下载映像在地址http://www.kali

2013-12-18 12:22:25 3929

原创 Kali Linux渗透测试实战 1.1 Kali Linux简介

1.1 Kali Linux简介如果您之前使用过或者了解BackTrack系列Linux的话,那么我只需要简单的说,Kali是BackTrack的升级换代产品,从Kali开始,BackTrack将成为历史。如果您没接触过BackTrack也没关系,我们从头开始了解Kali Linux。按照官方网站的定义,Kali Linux是一个高级渗透测试和安全审计Linux发行版。作为使用者,我简

2013-12-17 21:52:41 5782 5

1.初探安全.pptx

课程名称:Web安全漏洞与渗透测试 课程版权归“玄魂工作室”及创始人、负责人所有。 课程节次: 课程共分为八部分,每部分 【一、安全概念】 1.初探安全 00:36:48 2.网络安全法 00:17:13 3.提问的艺术 00:05:29 【二、环境搭建】 1.搭建phpstudy环境&hosts讲解&cdn讲解 00:24:32 3.搭建Kali Linux和Metasploitable2 00:28:14 【三、学习基础】 1.HTML基础 00:31:58 2.PHP基础 00:38:15 3.mysql基础 00:40:05 【四、信息收集】 浅谈渗透测试前的信息收集 00:34:39 【五、漏洞讲解】 1.文件泄露 00:08:01 2.SQL注入 00:42:41 3.XSS 01:05:58 4.CSRF 00:21:27 5.暴力破解 00:32:11 6.文件上传 00:22:40 7.逻辑漏洞 00:07:47 【六、漏洞扫描工具】 1.NMAP 00:35:40 2.SQLMAP 00:24:44 3.AWVS 00:16:05 4.Xray 00:20:08 5.BurpSuite 00:17:07 【七、漏洞利用工具】 1.1MetaSploitable2搭建 00:04:11 1.MetaSploit初识 00:17:39 2.MetaSploit对MetaSploitable2的攻击 00:12:03 3.MetaSploit扫描指定端口的主机 00:11:00 4.MetaSploit对cve-2019-0708的检测 00:20:19 5.MetaSploit对各类密码进行破解 00:27:03 6.利用msf模块中的msfvenom模块生成木马 00:15:18 【八、补充课】 SRC挖掘指南 00:18:05 后渗透基础知识 00:22:13 课程时长共计:632分钟=16.3小时

2020-06-06

kali linux 渗透测试初级教程免费下载

《kali linux 渗透测试初级教程》免费下载

2016-03-16

AnkhSVN 2.5.12074.4965 简体中文版

AnkhSVN 2.5.12074.4965 简体中文版

2013-11-12

领域特定语言Martin Fowler pdf

领域特定语言Martin Fowler pdf

2013-05-06

Advanced Topics in Types and Programming Languages

Advanced Topics in. Types and Programming Lan-. guages. Benjamin C. Pierce, editor. The MIT Press. Cambridge, Massachusetts. London, England

2012-04-20

走出软件作坊

走出软件作坊

2012-04-20

类型和程序设计语言(Types and Programming Languages)

 类型理论在程序设计语言的发展中起着举足轻重的作用,成熟的类型系统可以帮助完善程序设计本身,帮助运行系统检查程序中的语义错误。   要理解类型系统在程序设计语言中发挥的作用,本书将是首选读物。本书内容覆盖基本操作语义及其相关证明技巧、无类型lambda演算、简单类型系统、全称多态和存在多态、类型重构、子类型化、囿界量词、递归类型、类型算子等内容。本书既注重内容的广度,也注重内容的深度,实用性强。在引入语言的语法对象时先举例,然后给出形式定义及基本证明,在对理论的进一步研究后给出了类型检查算法,并对每种算法都给出了ocaml程序的具体实现。本书对类型理论中的概念都有详细的阐述,为读者提供了一个进一步理论学习的基础。本书内容广泛,读者可以根据自己的需要有选择地深入阅读。

2012-04-20

led程序(c#开发的示例程序)

csdn的一个存在资源,竟然要了9分,打开看看也没什么,就再传上来了

2010-01-14

GDI+ 可拖拽改变大小表格

GDI+ 可拖拽改变大小表格 完全由GDI+绘图,

2010-01-12

CompactFormatterPlus

CompactFramework 不支持二进制序列化,这是一个第三方扩展的源程序和生成好的dll文件。在相关的bin目录中。

2008-07-29

c#广播实现

用c#做的广播小程序及源码,仅供学习研究用

2007-11-22

c# tcp点对点程序实例源码

用c#作的简单点对点程序和源码,用于学习研究<br>之用

2007-11-13

c#-解析

c# dns软件与源码

2007-11-07

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除