网络扫描信息揭秘(全书总结)

1、第三方靶机

        WordPress是一种使用php语言开发的博客平台,可以在支持php和MySQL数据库的服务器上架设该网站,

        Metasploitable 是一款基于Ubunut Linux 的操作系统,下载无需安装 ,默认用户名和密码都是msfaadmin

        桥接模式; 虚拟机是一个单独的额机子,虚拟机和宿主机是通过Vmnet0 连接到外界的。有单独的IP地址,桥接模式的时候要复制王丽网络连接状态。

        NAT模式: 虚拟机借助NAT转换功能,通过宿主机所在的网络进行访问网络,NAT模式下的虚拟机系统通过TCP/ip配置信息使用VMnet8虚拟的DHCP服务器提供的,无法手动修改(修改了也可以会出现问题,自己试试)

        仅主机模式; 在这种模式下,所有的虚拟系统是可以相互通信的,虚拟系统和真是网络是相互隔开的。虚拟系统和宿主机可以通信,相当于双绞线连在一起的。

 2、漏洞

    漏洞是在系统设计,实现,或者操作管理中可以利用的一个缺陷或者一个弱点,能够破坏系统的安全策略,

   ------待补

     

转载于:https://www.cnblogs.com/xinxianquan/p/9779096.html

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
网络扫描技术揭秘:原理、实践与扫描器的实现》系统地介绍网络扫描器的概念、原理与设计方法,饱含作者十几年来在网络技术应用实践中不断总结的经验与技巧。作者从网络协议这样的基本概念开始,细致深入地分析了网络扫描器的原理,并用自己制作的大量工程代码,揭示了网络扫描器的实现方法与最佳实践。 《网络扫描技术揭秘:原理、实践与扫描器的实现》首先介绍了网络扫描技术的概念、原理、算法等,以及网络协议的意义与编程概述,随后系统分析了各种扫描器的原理与设计方法,包括TCP/UDP端口、NetBIOS、SNMP、ICMP、基于协议的服务、基于应用的服务、命名管道、服务发现、漏洞扫描器等。书中在介绍每一种扫描器的时候,都是先介绍相应协议,然后对扫描器中要使用的API函数进行详细说明,使读者知道该扫描器的各种技术细节;还介绍了Windows中相关协议程序的安装、配置、测试和验证等,使读者有了演习场地;最后展示了扫描器的编程实例。这种循序渐进、逐步深入的方式,使读者不仅全面地了解扫描器的细节,而且在遇到新情况时,能举一反三,对代码进行修改或调整。随书光盘还包含了作者精心制作与调试好的工程代码,可帮助读者快速上手,设计出自己需要的扫描器。 《网络扫描技术揭秘:原理、实践与扫描器的实现》不仅是网管员和安全技术人员必备参考书,也适合于所有想深入理解计算机网络原理、全面了解网络扫描技术的学生、教师以及安全技术爱好者。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值