Step 2 – obtaining vulnerable systems
- Hands-On Penetration Testing with Kali NetHunter
- Glen D. Singh Sean Philip Oriyano
- 95字
- 2021-07-02 12:39:19
上QQ閱讀APP看后續精彩內容
登錄訂閱本章 >
推薦閱讀
- DevSecOps敏捷安全
- 腦洞大開:滲透測試另類實戰攻略
- 零信任網絡:在不可信網絡中構建安全系統
- 網絡空間安全:管理者讀物
- Computer Forensics with FTK
- CTF競賽權威指南(Pwn篇)
- 先進云安全研究與實踐
- 人工智能安全(精裝版)
- 數據保護:工作負載的可恢復性
- 博弈論與數據安全
- Disaster Recovery Using VMware vSphere Replication and vCenter Site Recovery Manager
- 黑客攻防與電腦安全從新手到高手(超值版)
- Securing Network Infrastructure
- 信息組織
- 黑客攻防從入門到精通:黑客與反黑客工具篇(第2版)