Enumeration 列舉
是指攻擊者透過建立與目標系統的主動連線並執行特定的查詢,以取得更多目標相關資訊的過程。攻擊者會使用所提取的資訊來識別可能進行系統攻...
Lame
今天我們來打一台簡單的機器Lame驗證一下前面CEH章節所學到的流程
How many of the nmap top 1000 TCP ports...
H1Day11:不可抵賴性
H31.1.4. 不可抵賴性
這裡的不可抵賴性,指的是不可否認(即宣稱自己沒有做過某種行為,例如登入系統、刪除檔案、查閱資料)。假設...
皮鯨突然問紅鯨”資料最多的地方,是資料庫 。那麼是不是很危險?”
“是啊! 比如說,黑鯨他們可以偷偷溜進資料庫,就像是小偷溜進寶藏庫一樣,把寶藏偷走;或者,他們...
HOST主機網路資訊查看與虛擬機查看的方式雷同。
開啟Host主機終端機
輸入ipconfig /all來查看所有介面卡相關資訊
其中可以對外連線的網路介面卡...
隨著網絡犯罪技術的不斷演進,單一密碼保護的帳戶越來越容易遭受駭客入侵,因此雙重認證(Two-Factor Authentication, 2FA)成為了保護帳戶...