01.01はじめに

 


CIAの秘密可能な完成
、情報源の認証を必要とする、安全性を保護するために、アクセス制御を、情報セキュリティを不正なソフトウェアが存在することはできません、不正な操作を持っていないことができ
ます。https:-S:情報ソースの認証
、アクセス制御:フォート機、アクセス制御
ハッカー:人間のJike、プログラミング、設計の理解度の高い
他の人によって書かれたプログラムを使用してスクリプトキディ、ネットワークがサイバー攻撃の加害者を開始しました。
OWASP:オープンウェブアプリケーションセキュリティプロジェクト(TOP1インジェクションの脆弱性)非営利団体は、任意の会社やコンソーシアムと提携していません。


----------- -----------一般的にセキュリティ業界で使用される用語
ブロイラー:私たちの制御コンピュータであることが自由には、他の当事者は、様々なシステム、パーソナル・コンピュータ、サーバかもしれません。
弱いパスワード:ABCこのパスワード、123と同様に、推測しやすい、十分に強いです。
ウェブシェル:実行環境の形式でコマンドASP、PHP、JSPのCGIや他のウェブ文書の存在下で、1種は、ページのバックドアと呼ばれることもあります。
トロイの木馬:実行したときに、あなたがコントロール権限のシステム全体を取得する、プログラムの表面に通常を装いました。灰色のハト。
注入点:場所、通常のアクセスデータベース接続に注入実装することができます。
アップロードポイント:Webサイトは、画像のファイルやURLをアップロードすることができ、ハッカーがこれらの脆弱性を悪用します。
バックドア:いくつかの手段によって、対象ホストの成功制御後の侵入者は、互いのシステムにトロイの木馬を移植しました。
誰か特別な方法のユーザーは、いくつかの特別な方法でコンピュータシステムを制御するために、コンピュータシステムに滞在。
ポート:コンピュータは、このデータを処理する一方の開放端を介して対応する応答次に、データの一部を受信するための手段、及び、対応するサービスに送信
バック口。
無料殺すために:殺すアンチウイルスソフトウェアを脱出します。
右に言及:オペレーティングシステムへの権利を強化します。(ウィン-システムのLinux -ルート)
(HTTP ---> 80 HTTPS:-----> 443)

----------- -----------ツール
ネットコム(ダウンロード)
InletexEMC(画面共有)desktopshare
画面録画ソフトを?
phpStudy

-----------詳細------------侵入テストプロセスとツール
https://msdn.itellyou.cn/ダウンロードシステムの
使用ハッカーの技術は攻撃する:侵入テスト安全性評価のためのシステム、ネットワーク、および他の施設、セキュリティ上の問題を特定します。
プロセス:7777777(後)
カテゴリー:ブラックボックス(SRC試験)ホワイトボックス(コード監査)灰色のボックス(API)

ツールカテゴリ:
情報は、Nmapの、剣、Googleはハック、meltego、WHOISクエリ、カーリーLinuxのように集まって
脆弱性スキャン型awvs、H3Cのwebscan、AppScanの(IBM )、netsparker、Nessusは、 Xunfengは
クラス中国の包丁を利用する、SQLMAP、ああD 、
統合されたプラットフォームのカテゴリburpSuite、Metasploitの

------------ネットワーク・インフラストラクチャ・プロトコル-------------
TCP / IP 5つの物理データ・リンク(誤り制御)ネットワーク(ルーティング)送信(端送信)アプリケーション(ファイル転送、ファイルのためのエンド
サービスやその他のサービス)
の共通ポート
20のコマンド/ 21ファイル転送プロトコルFTPファイル
22 / TCPのSSHである
23のTelnet TCP / IS

 

!ブログqwerdf123パーク厚生
ichunqiu 14785737677 qwerdf123
------------- OSカテゴリー---------------
Windows NTの
個人的なオペレーティングシステム:XP Win7のwin8 win10の
サービスクラスオペレーティングシステム:server03のserver08(R2)
Server12のserver16の
クラスUNIX
Linuxの
RedHatのシリーズ:RedHatのcentos8
Debianのシリーズ:DebianのUbuntu18,16,17カーリー(201 903)BT(バックトラック)
-------------
VMのネットワーク設定:( 3種類)
NATモード
NAT(ネットワークアドレス変換)vmnet8の
VMがVM DHCPサービスを有効にし、我々はマシンの割り当てIPのNATモードを選択します。
IPアドレスの範囲に割り当てられた:編集- > [仮想ネットワークエディタ- > NATモードを選択- >(IPサブネットとサブネットマスクを変更するには)DHCPの設定- >年間で
IPアドレスのプールデッキを設定する
DHCPとして自動的にIP取得できるプロトコルのクライアントPC
 
に自動的にIPを取得するクライアントPCが外部ネットワークに接続することができ、ホストが複数のホストになりますアウトカードに(2つの場所にpingを実行することができます:NATとホストのみ、NAT
IPとイーサネットアダプタをDNCPアドレスプール)が同じネットワークセグメントに設定されている
 
ホストのみのモードは、カードvmnet1を使用します
自動的にIPホストモードを取得する唯一の仮想マシンを選択し、仮想IPネットワークエディタは、唯一のマスターモードの選択は、外部ネットワークに接続されていない、提供することができる
仮想マシン間のping互いにことができ、そのような機械は、ピングすることができこのカードのVMnet1ホスト
 
ブリッジモード
ブリッジモードのPCとホストが同じであるホストがホストとインターネットにpingを実行できる場所、それが自動的にIPネットワークを取得します

おすすめ

転載: www.cnblogs.com/xkarma/p/11525544.html