BackTrack4的笔记(8)

按有用程度 按页码先后 最新笔记

  • aneasystone (疯了,都疯了!)

    SQLMAP采用四种独特的SQL注入技术,分别是盲推理SQL注入、UNION查询SQL注入、堆查询和基于时间的SQL盲注入。

    2013-12-31 23:45:49

  • aneasystone (疯了,都疯了!)

    Microsoft Office Project Professional TimeControl TaskMerlin Project KickStart Pro FastTrack Schedule Serena OpenProj TaskJuggler Open Workbench

    2013-12-31 23:43:43

  • aneasystone (疯了,都疯了!)

    几年前,当分支机构需要与总部实现内部通信时,需要在二者之间架设专用线路。这种方法的主要缺点是成本高昂。VPN因此应用而生。 VPN允许分支机构使用公共网络连接到总部。相对于架设专线,使用公共网络的成本要低很多。同时VPN能够使分支机构像使用本地局域网一样使用总部的应用。VPN在连接时是被加密的。 根据采用的方法,VPN至少可以分为以下三种: 1. 基于IPSec的VPN:该类型是一个流行的分支机构连接到总部LAN的VPN解决方案...

    2013-12-26 21:57:46

  • aneasystone (疯了,都疯了!)

    Nmap大多数选项只有特权用户才能使用,这主要是为发送和接收原始数据包。默认情况下,Nmap采用TCP SYN扫描,但如果不是运行在特权用户下,将采用TCP连接扫描。 === TCP连接扫描(-sT):该选项将于目标端口进行三次握手,尝试建立连接。如果建立连接成功,则端口开放。由于对每个端口都需要三次握手,该扫描方式比较慢,而且会被目标主机记录。 SYN扫描(-sS):该选项也称为“半开连接”或者“SYN Stealth”。采用该选项,Nmap...

    2013-12-26 21:44:21

  • aneasystone (疯了,都疯了!)

    当端口扫描向目标机器TCP端口发送SYN包时,攻击者可能收到以下回应: 1. 目标机器回应SYN-ACK包。如果收到此包,表明该端口开放。该行为在TCP规范(RF793)中定义如下:开放端口端口对接收的SYN包必须回应SYN-ACK包,而无须考虑SYN包的有效载荷。 2. 目标计算机返回一个置RST和ACK位的包,这意味着端口关闭。 3. 目标计算机返回一个ICMP消息,例如,ICMP端口不可达。这表明该端口可能由于防火墙阻塞,而不可访问。 4. 目标计算...

    2013-12-26 21:38:31

  • aneasystone (疯了,都疯了!)

    OWASP提出的十大Web应用安全风险: A1. 注入(Injection):是指攻击者通过输入恶意数据,从而达到在Web服务器环境下运行任意指令的目的。比较有名的是SQL,XML和LDAP注入。在应用程序中,通过对用户输入的特定字符进行转义,可以预防恶意数据的注入。 A2. 跨站脚本(Cross-Site Scripting,XSS):是指应用程序在没有对用户输入进行正确验证的情况下,将这些输入直接输出到了Web浏览器中,而这些输入一旦被浏览器执行,将有可...

    2013-12-20 21:30:41

  • aneasystone (疯了,都疯了!)

    4个有名的开源安全评估方法论: 1. 开源安全测试方法(OSSTMM) 2. 信息系统安全评估框架(ISSAF) 3. 开放式Web应用程序安全项目(OWASP) 4. Web应用安全联合威胁分类(WASC-TC) === Backtrack测试方法论: 1. 目标范围划定 2. 信息收集 3. 目标发现 4. 目标枚举 5. 漏洞映射 6. 社会工程学 7. 漏洞利用 8. 提权 9. 持续控制目标 10. 文档和报告

    2013-12-17 21:44:20

  • 绿嘻哈装 (http://www.94ly.com)

    有谁正在看这本书的,希望可共同学习,讨论。

    2012-09-15 19:42:51

笔记是你写在书页留白边上的内容;是你阅读中的批注、摘抄及随感。

笔记必须是自己所写,不欢迎转载。摘抄原文的部分应该进行特殊标明。

BackTrack4

>BackTrack4