单击此处添加标题 * * * * * * * 目录页 渗透测试之信息收集 渗透的步骤 HTTP的请求响应模型 渗透的步骤 信息收集 信息收集通常有如下步骤: 踩点 扫描 查点 渗透的步骤 信息收集——踩点 信息踩点 Google hacking Whois IP地址查询 子域名查询 利用搜索引擎获取敏感信息 注册信息的获取 便于扫描、C段、旁注 迂回包抄 渗透的步骤 信息收集——扫描 渗透的步骤 信息收集——查点 对目标系统进行连接和查询,可能会被日志记录 网络资源、共享资源 用户、用户组 服务器程序及旗标 单击此处添加标题 * * * * * * *
2022-06-10 16:00:17 989KB 计算机病毒 渗透测试
单击此处添加标题 * * * * * * * * * 目录页 网络渗透工具信息收集类 渗透工具 HTTP的请求响应模型 渗透工具不胜枚举,只能选取少数工具来介绍: ?信息收集类工具 ?漏洞利用类工具 ?辅助类及工具套件 渗透工具 信息收集类工具 全名:Network Mapper 作者:Gordon Lyon(Fyodor) 面世时间:1997.9 平台:跨平台 版权:免费 渗透工具 信息收集类工具 渗透工具 信息收集类工具 作者:Renaud Deraison 所有者:Tenable network security 面世时间:1998 平台:跨平台 版权:家庭版免费,专业版收费 渗透工具 信息收集类工具 渗透工具 信息收集类工具 全名:Acunetix Web Application Aecurity 开发者:Acunetix公司 最新版本:11.x 平台:跨平台 版权:免费版和收费版 单击此处添加标题 * * * * * * * * *
2022-06-10 16:00:10 1.16MB 计算机病毒 网络渗透
sigar_mirror(系统信息收集API_Sigar)
2022-06-06 14:02:41 3.15MB 文档资料
操作系统安全:信息收集.ppt
2022-06-04 14:01:12 6.1MB 安全 文档资料
基于无线传感器网络的低功耗信息收集机制研究.docx
2022-05-31 17:00:09 1.17MB 互联网
信息收集系统是一个以asp+access进行开发的信息收集管理系统。
2022-05-31 10:55:17 1.99MB 信息收集系统 v2.9.0
1
一、源码特点 JSP城市生活信息收集发布网是一套完善的web设计系统,对理解JSP java编程开发语言有帮助 struts2 dao+bean mvc模式,系统具有完整的源代码和数据库,开发环境为TOMCAT7.0,Myeclipse8.5开发,数据库 为sqlserver2008,使用java语言开发,系统主要采用B/S模式开发。 二、功能介绍 前台 分类信息浏览 公告浏览 评论信息 后台: (1)权限管理:对权限信息进行添加、删除、修改和查看 (2)用户管理:对用户信息进行添加、删除、修改和查看 (3)信息类别管理:对信息类别信息进行添加、删除、修改和查看 (4)信息管理:对信息信息进行添加、删除、修改和查看 (5)评论管理:对评论信息进行添加、删除、修改和查看 (6)公告管理:对公告信息进行添加、删除、修改和查看 三、注意事项 1、管理员账号:admin密码:admin 数据库配置文件DBO.java 2、开发环境为TOMCAT7.0,Myeclipse8.5开发,数据库为sqlserver2008,使用java语言开发。 3、数据库文件名是jspfchegns
2022-05-28 19:04:30 4.81MB java 生活 myeclipse 数据库
这个是可以帮助单位同事轻松获取局域网内电脑的相关软硬件新的的一个小工具对大家一定会有帮助!!
2022-05-19 21:17:58 11KB 资产查询
1
网络信息收集 第4章 网络攻防技术 目标 Objectives 要求 了解常见网络信息收集方法的基本原理; 了解常见的网络信息收集方法; 掌握简单的网络信息收集方法; 网络信息收集 一、网络信息收集的必要性 “知己知彼,百战不殆;不知彼而知已,一胜一负;不知彼,不知已,每战必殆。” ——孙膑《孙子兵法·谋攻篇》 攻防对抗(博弈):对敌方信息的掌握是关键! 攻击者:先发制人,收集目标信息; 防御者:后发制人,对攻击者试试信息收集,归因溯源; 网络信息收集 二、网络信息收集的内容 1、网络攻击者信息收集 2、网络防御者信息收集 追查入侵者的身份、网络位置、所攻击的目标、所采用的攻击方法等; 一般被归入取证与追踪技术范畴。 入手点 收集的内容是目标名称和域名 攻击准备阶段 在网络中的“地理位置”——DNS、IP地址 与真实世界的联系——地理位置 内网拓扑结构 更多信息——电话号码、管理员及联系方式等 攻击实施阶段 目标系统中存在的安全缺陷和漏洞 目标系统的安全防护机制 网络信息收集 三、网络信息收集的技术 Web搜索与挖掘 DNS和IP查询 网络拓扑侦查 网络踩点 主机扫描 端口扫描 系统类
2022-05-17 14:05:17 382KB web安全 网络 文档资料 安全
1
53R3N17Y 基于Python的信息收集脚本。 要获取详细信息,使用 。 单个IP地址每天最多限制100个API调用。 更新资料 _-----_ | | |--(o)--| ╒ 53R3N17Y ════════════════════════════════════╕ `---------´ │Python based script for Information Gathering.│ ( _´U`_ ) ╘══════════════════════════════════════════════╛
2022-05-15 22:13:49 11KB python server information ip
1