vulnerability scoring systems and databases Common Weak […]
監聽要從將網卡的 NIC 轉成雜亂模式(promiscuous mode) 基本上直接wiresha […]
這個章節就都是在講列舉,主要就是講下面幾款的介紹。 1.Enumeration 列舉 透過列舉來取得 […]
1.What is Footprinting 足蹟的一個重要方面是確定與組織的可公開訪問訊息相關的風險級別。 […]
使用多個公開情報來源蒐集電子郵件,名稱,網域,IP 及 URL等資訊 他這套需要的套件有點多… 我 […]
最新回應