发表评论取消回复
相关阅读
相关 红蓝对抗——蓝队手册
0x01 前言 红蓝对抗的思想最早可追溯到我国现存最早的一部兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:“知彼知己,百战不殆;”,意为如果对敌我双方的情况都能了解透彻,
相关 [译] 渗透测试实战第三版(红队版)
第1章 赛前准备——安装 译者: [@Snowming][Snowming] 作为红队人员,我们通常不太关注某次攻击的目的(更关注的是攻击手法)。相反,我们想从那些高级
相关 安恒Red Team 内部红蓝对抗框架
0x00 准备钓鱼攻击(从公开资源) 1.常见的红队攻击向量和技术 ![Image 1][] ![1868071fa8037116312ce754e12ce7de.p
相关 红蓝对抗-反制
一、前言 初次接触反制技术,写一个文档作为记录。 二、反制中常见技术点 ![图片][092faf7399fd3878bc8328d702e3bacf.png]
相关 宏观看红蓝对抗与渗透测试
文章目录 前言 1. 渗透测试为什么要存在 2. 红蓝对抗为什么要存在 3. 对于整个红蓝对抗事件的总结 3.1 从过程细节来说:
相关 渗透攻击红队百科全书
> 据说原始扫描件有病毒,我就解析 Xref 提取图片然后重新生成了一份。我也拿不到纸质书,根据网上流传的版本加工了一下,不清楚是肯定的。其他的不说了,懂的都懂。 目录
相关 红蓝对抗---蓝队手册
0x01 前言 红蓝对抗的思想最早可追溯到我国现存最早的一步兵书《孙子兵法》,在孙子·谋攻篇有这么一句话:"知己知彼,百战不殆",意为如果对敌我双方的情况都能了解透彻,打
相关 红蓝对抗溯源的基本思路
1. 概述 ![在这里插入图片描述][watermark_type_ZmFuZ3poZW5naGVpdGk_shadow_10_text_aHR0cHM6Ly9ibG9n
相关 红蓝对抗 linux内网渗透
目录 一、前言 二、提权 2.1 利用内核漏洞进行提权 2.2 利用文件权限配置不当进行提权 2.3 利用SUID程序进行提权 三、隧道 3.1 SSH 3.2
还没有评论,来说两句吧...