腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(527)
视频
沙龙
1
回答
渗透
测试
与TCP/IP访问问题
、
、
、
我最近读到,作为一个
渗透
测试
器,您应该能够深入地解释TCP/IP协议,但是这些作者从来没有说过
深度
如何是好的?用手方式重写协议的
深度
?仅仅是能够解释这个模型似乎有点跳过了。哪里有足够的知识?我之所以问这个问题,是因为我认识一些疯狂的优秀
测试
人员,他们在工作时从未考虑过TCP/IP模型,甚至从未考虑过,那么为什么在面试中它如此重要呢?
浏览 0
提问于2017-11-17
得票数 3
回答已采纳
1
回答
帮助开发人员发现逻辑和授权缺陷
、
、
、
专业的
渗透
测试
人员通常擅长发现各种漏洞,包括逻辑缺陷,这些漏洞都是针对被
测试
站点的高度特定的。然而,作为一种手动
活动
,
渗透
测试
很少执行,因此开发人员希望在内部执行更多的安全QA。
浏览 0
提问于2013-10-29
得票数 3
回答已采纳
1
回答
渗透
测试
还是恶意软件分析?
、
、
、
我不知道哪个领域应该了解更多的信息:
渗透
测试
或恶意软件分析。 我对每个领域都有一些了解,但对于IDS,它正在处理恶意软件,我不知道我应该关注哪个领域!我将使用AI (
深度
学习)来构建一个基于康蒂基和库贾平台的入侵检测系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
渗透
测试
的官方阶段是什么?
我试图搜索
渗透
测试
的阶段,但是我发现了很多文章,每一篇文章都以不同的方式定义了这一点,有些有5个阶段,有些是6阶段,另一些是7阶段!有这样的事吗?
浏览 0
提问于2022-05-25
得票数 -2
回答已采纳
1
回答
在远程网络上使用proxychains运行响应程序
、
、
当我在枚举过程中执行一些
渗透
测试
活动
(如nmap和crackmapexec )时,是否可以将Responder作为proxychains程序中的标志运行?
浏览 0
提问于2022-06-11
得票数 1
1
回答
依赖注入-注入参数的数目
现在,如何对抗它,尤其是在构造函数的垂直
深度
大于3的情况下?假设我们有一些复杂的体系结构,其中一些类UniversalHelper/IUniversalHelper是在根中或根附近创建的,并且实例在整个图中
渗透
得越来越深。我不认为记录器是这样的对象,它们确实具有特定的用途,必须
渗透
到整个体系结构中,而是某种类似于通用数据访问的东西。它认为应该使用类似于特定数据访问用例的特定数据管理器,然后更一般的对象UniversalHelper不会
渗透
到
浏览 0
提问于2017-09-26
得票数 -1
回答已采纳
1
回答
如何了解安全性或
渗透
测试
覆盖率
、
、
有人知道如何理解安全性或
渗透
测试
覆盖范围吗? 我发现传统的功能
测试
复盖度量方法对安全
测试
并不是很有用。因为对于安全
测试
,实际上,你不需要覆盖每个逻辑分支。
浏览 1
提问于2010-12-30
得票数 0
1
回答
如何避免工作流中的最大超时次数?
、
、
当我使用内置GUI设计工作流时,我注意到在超时的第五个
深度
之后(直到x分钟超时,然后执行.)我不能再增加更多的步骤了。垂直上,我可以输入很多行,但按
深度
(即右边),它似乎给了我一个不-不,我不能添加第六个等待,然后做.条款。 这是可能的,我正在经历一些其他的问题而没有意识到它,还是它是一个设计的限制?
浏览 1
提问于2012-12-25
得票数 0
回答已采纳
3
回答
收集所有五季度
活动
的框架?
、
我是一家公司的
渗透
测试
员,我们经常被要求做的一件事就是提供我们在评估过程中所做的所有
活动
的法医日志。我想知道是否有一个框架支持记录所有shell
活动
以及与评估相关的所有工具(例如,traceroute、metasploit、hping3等)。 这样的壳真的存在吗?
浏览 0
提问于2016-04-11
得票数 4
2
回答
什么是网站安全验证?
、
、
、
我有一个电子商务网站,最近我看到了一个关于网络犯罪的网页,这让我想知道网站的安全验证意味着什么。如何验证我的网站,以防止此类欺诈案件?
浏览 0
提问于2011-04-14
得票数 5
回答已采纳
1
回答
什么是最好的方式来执行
渗透
测试
免费和不带软件?
、
、
是否有任何软件或硬件可以在没有付费订阅的情况下执行
渗透
测试
?例如,免费使用,如Kali-linux等。我想学习如何执行
渗透
测试
。如果有任何网站或指南,您的建议,我将不胜感激。我想在无线路由器和服务器(如Windows、Mac和Linux设备)上进行
渗透
测试
。谢谢。
浏览 0
提问于2016-02-28
得票数 1
2
回答
OSCP培训覆盖面
、
OSCP/欧安组织是否在其培训方案中没有涉及
渗透
问题? 在完成OSCP/欧安组织之后,我将接触到多少
渗透
技术?
浏览 0
提问于2012-06-09
得票数 3
1
回答
VBA导入/复制特定工作表打开工作簿
、
、
、
4)我找到了一种将所有工作表导入到我的操作/
活动
工作簿中的方法,但是我想不出如何使它成为特定的工作表(我肯定缺少了
渗透
测试
的简单方法)。
测试
代码片段:Sheets.Add Type:= _ "C:\Users\haa\Documents\Personal\My Hours E2V-mk3
浏览 2
提问于2016-11-25
得票数 1
1
回答
不需要的用于字符串转换的PHP数组是否存在安全风险?
、
在
渗透
测试
中,我注意到使用?test[]=1而不是?test=1将某些HTTP参数从预期的字符串更改为数组。在PHP中,这要么导致错误,要么导致不必要的Array到String转换。我曾经看到过类似的情况,即注入
深度
多维数组?test[][][][][]=1 (次数100),导致资源迅速耗尽(拒绝服务),因为递归函数开始处理所有这些。
浏览 0
提问于2017-06-21
得票数 3
回答已采纳
1
回答
学习计划反馈(Kali Linux和
渗透
测试
)
我开始用“
渗透
测试
-佐治亚·魏德曼的黑客入门”一书学习了两个月,现在我真的很想了解更多:)。我想我找到了研究多年的合适领域(IT&网络和系统安全)。我的计划是:Kali Linux网络扫描书(图书)Kali Linux库克书(书) 灰帽黑客-道德黑客手册(书)灰帽黑客-道德黑客手册(书)Kali Linux -社会工程(书)
浏览 0
提问于2015-04-23
得票数 4
2
回答
老虎队和红队?
老虎队和红队有什么区别?还有其他的“彩色”团队(与IT安全相关)吗?
浏览 0
提问于2012-02-15
得票数 8
回答已采纳
1
回答
Windows Phone 8应用程序w/o源代码的
渗透
测试
、
我对执行Windows 8应用程序的
渗透
测试
感兴趣,因为我没有源代码。虽然我可以轻松地验证网络通信安全,但更难验证应用程序是否不安全地存储任何敏感数据。我的目的是确保Windows 8应用程序执行此应用程序声称的安全性,如果没有根/系统访问设备,很难执行
渗透
测试
。监控Windows 8应用程序在模拟器或设备上(没有应用程序的源代码)的文件系统
活动
是可能的吗?如果是这样的话,是怎么做的?
浏览 0
提问于2013-05-04
得票数 9
回答已采纳
2
回答
与
渗透
测试
不同的是开发研究
、
、
很多人告诉我,笔
测试
人员应该掌握python和其他脚本语言,而不是C和Assembly。这真是令人困惑,所以我的问题是: 开发研究是研究的一部分吗?
浏览 0
提问于2014-01-03
得票数 2
7
回答
软件
测试
与(Web)
渗透
测试
、
、
、
、
我想问一下软件
测试
和Web应用程序
渗透
测试
之间的区别。非常感谢。
浏览 0
提问于2015-03-29
得票数 5
回答已采纳
9
回答
关于
渗透
试验的书籍
、
您建议的哪些书描述了成功进行
渗透
测试
所需的方法或步骤? 我对普通的安全检查有基本的了解,但如果有更有经验的人来描述整个
测试
,那就太好了。
浏览 0
提问于2011-02-05
得票数 43
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
渗透测试学习笔记之综合渗透案例
渗透测试—SQL注入
渗透测试 权限维持
【活动】2021新年到
渗透测试流程与方法
热门
标签
更多标签
云服务器
ICP备案
对象存储
即时通信 IM
实时音视频
活动推荐
运营活动
广告
关闭
领券