购买
下载掌阅APP,畅读海量书库
立即打开
畅读海量书库
扫码下载掌阅APP

1.10 小结

在本章中,我们介绍了不同的测试方法,以及针对实时攻击进行测试的基于目标的测试的组织方法。我们介绍了渗透测试人员如何在多个不同平台上使用Kali Linux来评估数据系统和网络的安全性。我们已经在不同的虚拟化平台上安装了Kali,并且看到在Windows平台上使用Docker运行Linux操作系统的快捷。

我们构建了自己的验证环境,搭建了活动目录域服务(Active Directory Domain Services),也在同一网络上搭建了两个不同的虚拟机,其中一个是活动目录的一部分。最重要的是,你学习了如何使用定制的Kali工具来提高收集到的数据的安全性。我们正在努力实现制作支持我们进程的工具的目标,而不是相反的方式!

在第2章中,我们将学习如何有效利用开源情报(Open Source Intelligence,OSINT)来识别目标的易攻击面,创建特定的用户的密码列表,从暗网获取信息和实施其他利用。 HWkJcqLbxy1JXmD8BA7pL5orpjU9nuYN8PWVDMfP0foRWyGJ7vl+KgJZDtAKd0dZ

点击中间区域
呼出菜单
上一章
目录
下一章
×