期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
灰盒攻击Windows
原文传递
导出
摘要
通过本文,你将学到一些渗透Windows系统的方法,我们还会向你展示一些使用知名黑客工具nmap和metasploit的技巧.这些工具远比我们过去所看到的和用到过的功能强大得多。
作者
CWH
Underg
arctan0(译)
出处
《黑客防线》
2009年第11期48-53,共6页
关键词
渗透
提权
NMAP
分类号
TP316.7 [自动化与计算机技术—计算机软件与理论]
TP393.08 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
0
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
1
CWH,Underground,arctan0(译).
灰盒攻击的艺术之Linux篇[J]
.黑客防线,2009(12):29-37.
2
lxjcb.
用Metasploit Framework体验MS06-040[J]
.黑客防线,2006(9):8-8.
3
魏占祯,高骏涛,刘倩,马宇.
基于Metasploit下的浏览器渗透攻击[J]
.北京电子科技学院学报,2015,23(2):16-21.
被引量:2
4
赵北庚.
Metasploit渗透测试基本流程研究[J]
.信息系统工程,2015,0(4):122-122.
被引量:2
5
孟江桥,李爱平.
基于Metasploit加载Nessus的漏洞扫描技术实现[J]
.信息网络安全,2012(8):185-187.
被引量:3
6
David,Kennedy,诸葛建伟(译).
使用Metasploit进行渗透攻击[J]
.程序员,2012(3):47-50.
7
lotos.
像电影中那样入侵服务器——MetaSploit[J]
.黑客防线,2004(9):60-63.
8
吴淑泉,杨泽辉.
基于metasploit和armitage整合的图形化扫描渗透技术实现[J]
.山西电子技术,2016(3):58-60.
被引量:1
9
赵锋.
对计算机网络的渗透分析[J]
.电脑知识与技术,2010,6(10):7969-7970.
10
Hacksign.
懒人的溢出工具包:Metasploit[J]
.黑客防线,2005(1):64-67.
黑客防线
2009年 第11期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部