vulnerability scoring systems and databases Common Weak […]
監聽要從將網卡的 NIC 轉成雜亂模式(promiscuous mode) 基本上直接wiresha […]
這個章節就都是在講列舉,主要就是講下面幾款的介紹。 1.Enumeration 列舉 透過列舉來取得 […]
1.What is Footprinting 足蹟的一個重要方面是確定與組織的可公開訪問訊息相關的風險級別。 […]
1.elements of information security(資安要素) Confidentialit […]
最新回應