Mastering Kali Linux for Advanced Penetration Testing
上QQ阅读APP看书,第一时间看更新
上一章目录下一章

Part 1. The Attacker's Kill Chain

Starting with Kali Linux

Identifying the Target – Passive Reconnaissance

Active Reconnaissance and Vulnerability Scanning

Exploit

Post Exploit – Action on the Objective

Post Exploit – Persistence

本周热推:
Burp Suite CookbookDevSecOps敏捷安全网络安全应急管理与技术实践信息安全案例教程:技术与应用网络空间安全导论
上一章目录下一章