EC-Council ECSA v10 滲透測試認證– 考試準備心得分享
文章推薦指數: 80 %
英文全名為EC-Council Certified Security Analyst (ECSA): ... 是很不錯的課程認證,可以學習EC-Council的滲透測試流程當然,滲透測試課程認證 ...
SkiptocontentPostpublished:2020-12-20Postcategory:滲透測試Postcomments:7Comments今日下午成功取得ECSA認證,打鐵趁熱,來分享一下心得,因為把心得與技術分享合在同篇文章,所以內容很長。
會對資安有興趣的不少人其實是想成為駭客,像是我自己也是,當然駭客也有白帽與黑帽,這邊就不多解釋了。
進來這個領域之後如果是對駭客攻擊手法有興趣的新手,可能很快就會聽說「滲透測試」這個詞彙,那可能就會朝著向滲透測試的方向學習。
而ECSA這個認證正是EC-Council這個組織中針對滲透測試的認證之一。
英文全名為EC-CouncilCertifiedSecurityAnalyst(ECSA):PenetrationTesting中文的話,以恆逸開課名稱為例,為EC-CouncilECSA資安分析專家認證課程。
此認證的內容包含資安分析與滲透測試的理論、技巧、方法與工具、執行完整的資訊安全測試,藉由此課程協助您設計出安全的資訊系統來防禦駭客與惡意人士的攻擊,再經由滲透測試工具的執行演練,建立風險分析與備援計畫,確保資訊系統的安全與強度。
(此段內容為引述恆逸官網)這邊我想特別強調的是,ECSA是EC-Council中針對滲透測試的認證之一,但是CEH並不是針對滲透測試的認證!我沒有任何要貶低CEH或是抬高ECSA身價的意思,我想我想表達的不是程度上困難上差異的問題,而是CEH一直以來都並非針對滲透測試的課程與認證,只是在資訊圈偶然發現有人會認為,「要做滲透測試必須要有CEH」或是「想學滲透測試要上CEH」,首先以性質來說,CEH就不是一個針對滲透測試的課程與認證,再來呢,有無取得執照認證,與技術能力其實又是另一個話題了。
還有兩件事情,第一是EC-Council是有建議的考試順序,可以參考下圖:第二就是,這個ECSA認證,明年五月過後好像就考不到了XD考試動機與報名課程再接下去談準備的歷程前,首先我必須先說明,自己目前工作內容即為滲透測試,所以對於滲透測試的理論、技巧、工具其實都有基礎。
這次報名ECSA的動機其實主要是為了讓履歷好看的一點,再來也是希望可以讓自己的技術精益求精,更上層樓,還有就是因為身邊很多朋友報名了,價格又挺優惠,就一股衝動刷卡刷下去了。
(雖然優惠價比原價低很多,還是很痛心QQ)課程是上恆逸開的課,講師為Vincent唐任威老師,這邊不是客套,也沒有任何要業配的意思,(拜託恆逸可以考慮斗內我,我也可以業配XDDDD)Vincent講課真的是不錯,內容豐富也不會太無聊,並非僅針對考試與教材內容照本宣科進行單調的上課,也會將課程內容帶入實際上業界中資人員們所會遇到的情況說明。
課堂中都會有一些實作練習,若有問題則可以隨時提問。
不過可惜的是,如同前面講到我平常就在做滲透測試了,所以課堂中約莫5~6成內容都是我已經會的,甚至已經熟悉的了。
但是仍然還是有學習到更多的手法與知識觀念。
ECSA課程內容課程總共12個章節,鉅細靡遺從情蒐至後滲透講述各項滲透測試知識。
IntroductiontoPenetrationTestingandMethodologies(滲透測試介紹)PenetrationTestingScopingandEngagementMethodology(滲透測試範疇與締約)Open-SourceIntelligence(OSINT)Methodology(情蒐)SocialEngineeringPenetrationTestingMethodology(社交工程)NetworkPenetrationTestingMethodology-External(外網滲透測試)NetworkPenetrationTestingMethodology-Internal(內網滲透測試)NetworkPenetrationTestingMethodology-PerimeterDevices(網路周邊裝置滲透測試)WebApplicationPenetrationTestingMethodology(網站程式滲透測試方法)DatabasePenetrationTestingMethodology(資料庫滲透測試方法)WirelessNetworkPenetrationTestingMethodology(無線網路滲透測試方法)CloudPenetrationTestingMethodology(雲端滲透測試方法)ReportsWritingandPostTestAction(撰寫報告與測試後續動作)準備歷程與考試心得我是九月份開始上課,共總上五堂課,11/1為最後一堂課,每次上課都很認真,有作筆記也有盡量完成課堂中的練習。
課程結束之後,一直到12月初才開始準備,12/20考試,總共準備時間為14天。
準備方法為每天看1~2個章節,8天的時間把12個章節看完一遍。
題目的部分,從第4天開始一直到考試前每天都會看「練習題」,「練習題」一定要看熟!我這次考試的命中率絕對有7~8成以上,可是有幾點要注意的是,1.可能有跟「練習題」一樣題目,但是選項順序會改變,甚至選項內容不同XD。
2.考題一定會平均每個章節都有出到,所以建議不要放棄任何章節。
3.「練習題」當中有些答案疑似是「錯誤的」。
最下面會講我認為的答案。
但這個又必須提一下,以傳遞正確知識來說有些答案應該是錯誤的,但是考試時計分會依照「練習題」的錯誤答案,又或者是其他答案,我也不知道。
考試題數共150題,都是單選題。
通過的分數是70%,考試時間四個小時。
考試當天記得攜帶雙證件,其中一張要有英文名字,所以我是拿身分證跟一張有印英文名字的信用卡。
考試時因為可以往回作答,所以我的作法是,考試一開始就先從第一題開始直接刷到最後一題,看到確定答案的就答題填送答案,有猶豫或是不確定就隨便選一個先mark跳過,等寫到最後一題再回頭一題一題看。
最後總共有近20題是我不太確定的吧,可能就是二選一,或是講白話就是亂猜哈哈,不過最後成績單是錯了11題,所以我的猜運也沒很好XD。
最後成績單會有公布每個章節類型考的題數跟你答對的題目。
題目總共有13個領域,也就是前面提到的12個章節加上PTEssentialConcepts,而我錯的11題,有5題都是錯在PTEssentialConcepts這個部分XDDD剩下的六題都很平均的分散在不同章節,每個章節都沒有錯超過一題以上。
接著不免俗的來曬一下認證通過。
小結一下,這張認證對於想說滲透測試課程的人,是很不錯的課程認證,可以學習EC-Council的滲透測試流程當然,滲透測試課程認證不只EC-Council有而已,有興趣的人也可以參考、比較其他組織單位的滲透測試認證,再來做評估與考量,選擇自己適合或是有興趣的。
還有順便強調,對於想真正學會滲透測試的人呢,光是上完課、看完教材、最後取得認證,我相信你還是沒辦法真的算會滲透測試的,強烈建議想學會滲透測試的,上課的實作練習都要做,課堂與教材裡面的工具都可以玩玩看,還有課程有提供一個線上的Lab可以實作練習,這邊講實話,如果想靠這個課程取得認證的也學會滲透測試的話,在時間壓力與效率最大化情況下,會建議好好看書跟「練習題」,先取得認證,拿到認證之後再玩Lab就可以。
以難度來說,我覺得這張認證要通過的難度不算很高,但如果並沒有資安背景與基礎的人,我認為難度會是滿高的,建議有資安基礎再來挑戰。
技術整理分享下面是技術面的部份,整理一些重點跟題目答案想法。
工具建議需要了解的工具與協定Nmaphttps://nmap.org/book/man-port-scanning-techniques.htmlNmap是實務上也很重要與常用的工具.建議多花時間好好了解各項參數用法與原理。
aircrack-nghttp://atic-tw.blogspot.com/search/label/aircrack-ngaircrack系列的工具,可以參考陳明照老師的網站,有足夠詳細的介紹。
ICMPhttp://www.networksorcery.com/enp/protocol/icmp/msg3.htmsqlmapSQLi自動化測試工具,知道基本常用用法法條與法案相關PoliceandJusticeAct2006建立國家警務改進機構的法案;規定警察部隊和警察當局以及警察退休金;規定警察的權力以及社區支助官員,度量衡檢查員等的權力和職責;規定向警察和其他人提供死亡登記簿中包含的信息;為打擊犯罪和混亂作進一步規定;就某些視察局作出進一步規定;修改《2003年刑事司法法》第12部分;修改《1990年計算機濫用法》;規定沒收兒童的不雅圖片;就與移民和庇護有關的官員行使執法職能方面的規定,向獨立警察投訴委員會授予職能;修改《2003年引渡法》;進一步規定在刑事訴訟中使用實時鏈接;並用於連接目的。
DataProtectionAct1998《1998年數據保護法案》(簡稱DPA)是英國一項議會法案。
該法案規定了如何處理可識別身份的在世人士的個人信息,是數據保護管制的主要法規。
雖然該法案本身並沒有提到隱私,它的頒布使英國關於個人信息的處理以及此類信息自由流通的相關規定符合1995年歐盟數據保護指令中對個人的保護所作出的相關指示。
在執行上,這項法案讓個人有途徑控制與自己有關的信息。
該法案的大部分並不是針對家居用途,例如保存一份個人的地址簿。
根據規定,任何人要將個人信息用於其他目的時,都有義務遵循這一法案,但有一些例外。
該法規定了八個數據保護原則,適用於各種情況,以確保信息的依法處理。
1998年法案取代、鞏固了先前如《1984年數據保護法》和《1987年查閱個人檔案法》等相關法案。
與此同時,它旨在貫徹歐洲數據保護指令。
在一些方面中,特別是電子通信和銷售,它已因法律原因被後來的立法細化。
USAPatriotAct2001《美國愛國者法》是2001年10月26日由美國總統喬治·沃克·布希簽署頒布的國會法。
這個法律以防止恐怖主義的目的,擴張了美國警察機關的權限。
根據其內容,警察機關有權搜索電話、電子郵件通訊、醫療、財務和其他種類的記錄;減少對於美國本土外國情報單位的限制;擴張美國財政部長的權限以控制、管理金融方面的流通活動,特別是針對與外國人士或政治體有關的金融活動;並加強警察和移民管理單位對於拘留、驅逐被懷疑與恐怖主義有關的外籍人士的權力。
它也延伸了恐怖主義的定義,包括國內恐怖主義,擴大了警察機關可管理的活動範圍。
HumanRightsAct1998進一步實施《歐洲人權公約》所保障的權利和自由的法令;對成為歐洲人權法院法官的某些司法機關的負責人做出規定;並用於連接目的。
Gramm-Leach-BlileyAct《金融服務法現代化法案》(FinancialServicesModernizationActof1999),規定金融機構確保客戶數據安全保密,規定數據必須保存在隱蔽的媒介中,必須採取特定的安全措施來保護數據存儲及傳輸安全。
隨著美國金融業的發展和擴張,1933年的《格拉斯-斯蒂格爾法案》已經成為發展的障礙。
商業銀行不滿足於低利潤的銀行零售業,開始向投資銀行滲透,很多商業銀行都有變相的投資銀行部門。
1999年,由柯林頓政府提交監管改革綠皮書(GreenBook),並經美國國會通過,形成了《金融服務現代化法案》(FinancialServicesModernizationAct),亦稱《格雷姆-里奇-比利雷法案》(Gramm-Leach-BlileyAct)。
《金融服務現代化法案》廢除了1933年制定的《格拉斯-斯蒂格爾法案》有關條款,從法律上消除了銀行、證券、保險機構在業務範圍上的邊界,結束了美國長達66年之久的金融分業經營的歷史。
其結果是商業銀行開始同時大規模從事投資銀行的活動,如花旗集團(Citigroup)和摩根大通(JPMorgan)。
Sarbanes-Oxley2002《薩班斯・奧克斯利法案》(英語:Sarbanes-OxleyAct),是美國國會根據安隆有限公司及世界通訊公司等財務欺詐事件破產暴露出來的公司和證券監管問題所立的監管法規,簡稱《SOX法案》、《索克思法案》、《塞班斯法案》或《沙賓法案》。
法案全稱《2002年上市公司會計改革和投資者保護法案》(PublicCompanyAccountingReformandInvestorProtectionActof2002),由參議院銀行委員會主席薩班斯(PaulSarbanes)和眾議院金融服務委員會主席邁克·奧克斯利聯合提出,又被稱作《2002年薩班斯・奧克斯利法案》。
該法案對美國《1933年證券法》、《1934年證券交易法》做出大幅修訂,在公司治理、會計職業監管、證券市場監管等方面作出了許多新的規定。
其他每個資料庫(Datebase)的Port一定要熟記,送分題Oracle1521MicrosoftSQLServer1433MySQL3306PostgreSQL5432IPv4與IPv6的兩種技術dualstack是可以讓兩者同時使用,預設IPv6優先tunneling是把IPv6包在IPv4當中社交工程的各項方法英文名詞要知道有點像是考英文而不是技術了,英文名詞都知道意思應該就滿簡單Vishing,Phishing,Shouldersurfing,Eavesdropping,Tailgating,Dumpsterdiving.基本IaaS、PaaS、SaaS要會區分黑白灰箱測是要會區分黑箱有Blind跟DoubleBlind白箱有Announced跟Unannounced練習題的部分題目Review應該是A(可以參考這篇PentestingLawsInUK)IrinisanewlyjoinedpenetrationtesterforXYZLtd.Whilejoining,asapartofhertraining,shewasinstructedaboutvariouslegalpoliciesandinformationsecuritiesactsbyhertrainer.Duringthetraining,shewasinformedaboutaspecificinformationsecurityactrelatedtotheconductsandactivitieslikeitisillegaltoperformDoSattacksonanywebsitesorapplications,itisillegaltosupplyandownhackingtools,itisillegaltoaccessunauthorizedcomputermaterial,etc.Towhichtypeofinformationsecurityactdoestheaboveconductsandactivitiesbestsuit?A.PoliceandJusticeAct2006B.DataProtectionAct1998C.USAPatriotAct2001D.HumanRightsAct1998這題明顯的是BThomasisanattackerandheskimmedthroughtheHTMLsourcecodeofanonlineshoppingwebsiteforthepresenceofanyvulnerabilitiesthathecanexploit.Healreadyknowsthatwhenausermakesanyselectionofitemsintheonlineshoppingwebpage,theselectionistypicallystoredasformfieldvaluesandsenttotheapplicationasanHTTPrequest(GETorPOST)afterclickingtheSubmitbutton.Healsoknowsthatsomefieldsrelatedtotheselecteditemsaremodifiablebytheuser(likequantity,color,etc.)andsomearenot(likeprice).WhileskimmingthroughtheHTMLcode,heidentifiedthatthepricefieldvaluesoftheitemsarepresentintheHTMLcode.Hemodifiedthepricefieldvaluesofcertainitemsfrom$200to$2intheHTMLcodeandsubmittedtherequestsuccessfullytotheapplication.IdentifythetypeofattackperformedbyThomasontheonlineshoppingwebsite?A.SessionpoisoningattackB.HiddenfieldmanipulationattackC.HTMLembeddingattackD.XMLexternalentityattack這看起來沒正確答案,看選項比較可能是BorDPeter,adisgruntledex-employeeofZapmakySolutionsLtd.,istryingtojeopardizethecompany’swebsitehttp://zapmaky.com.HeconductedtheportscanofthewebsitebyusingtheNmaptooltoextracttheinformationaboutopenportsandtheircorrespondingservices.Whileperformingthescan,herecognizedthatsomeofhisrequestsarebeingblockedbythefirewalldeployedbytheITpersonnelofZapmakyandhewantstobypassthesame.Forevadingthefirewall,hewantedtoemploythestealthscanningtechniquewhichisanincompleteTCPthree-wayhandshakemethodthatcaneffectivelybypassthefirewallrulesandloggingmechanisms.WhichifthefollowingNmapcommandsshouldPeterexecutetoperformstealthscanning?A.nmap-sT-vzapmaky.comB.nmap-T4-A-vzapmaky.comC.nmap-sX-T4-A-vzapmaky.comD.nmap-sN-Azapmaky.com應該是BIdentifythePRGAfromthefollowingscreenshot:A.replay_src-0124-161120.capB.fragment-0124-161129.xorC.0505933faf2f740eD.08420201000fb5abcd9d00146c7e4080明顯是AJamesisanattackerwhowantstoattackXYZInc.Hehasperformedreconnaissanceoverallthepubliclyavailableresourcesofthecompanyandidentifiedtheofficialcompanywebsitehttp://xyz.com.Hescannedallthepagesofthecompanywebsitetofindforanypotentialvulnerabilitiestoexploit.Finally,intheuseraccountloginpageofthecompany’swebsite,hefoundauserloginformwhichconsistsofseveralfieldsthatacceptsuserinputslikeusernameandpassword.Healsofoundthananynon-validatedquerythatisrequestedcanbedirectlycommunicatedtotheactivedirectoryandenableunauthorizeduserstoobtaindirectaccesstothedatabases.SinceJamesknewanemployeenamedJasonfromXYZInc.,heentersavalidusername“jason”andinjects“jason)(&))”intheusernamefield.Inthepassword field,Jamesenters“blah”andclicksSubmitbutton.SincethecompleteURLstringenteredbyJamesbecomes“(&(USER=jason)(&))(PASS=blah)),”onlythefirstfilterisprocessedbytheMicrosoftActiveDirectory,thatis,thequery“(&(USER=jason)(&))”isprocessed.Sincethisqueryalwaysstandstrue,JamessuccessfullylogsintotheuseraccountwithoutavalidpasswordofJason.Intheabovescenario,identifythetypeofattackperformedbyJames?A.LDAPinjectionattackB.HTMLembeddingattackC.ShellinjectionattackD.Fileinjectionattack可能是CorDPeterworksasaleadpenetrationtesterinasecurityservicefirmnamedXsecurity.Recently,Peterwasassignedawhite-boxpentestassignmenttestingthesecurityofanIDSsystemdeployedbyaclient.Duringthepreliminaryinformationgathering,PeterdiscoveredtheTTLtoreachtheIDSsystemfromhisendis30.PetercreatedaTrojanandfragmenteditinto1-characterpacketsusingtheColasoftpacketbuildertool.HethenusedapacketfloodingutilitytobombardtheIDSwiththesefragmentedpacketswiththedestinationaddressofatargethostbehindtheIDSwhoseTTLis35.WhatisPetertryingtoachieve?A.PeteristryingtobypasstheIDSsystemusingaTrojanB.PeteristryingtobypasstheIDSsystemusingthebroadcastaddressC.PeteristryingtobypasstheIDSsystemusingtheinsertionattackD.PeteristryingtobypasstheIDSsystemusinginconsistentpackets我覺得比較像BTectyMotorsPvt.Ltd.hasrecentlydeployedRFIDtechnologyinthevehicleswhichallowsthecarownertounlockthecarwiththeexchangeofavalidRFIDsignalbetweenareaderandatag.Jamie,ontheotherhand,isahackerwhodecidedtoexploitthistechnologywiththeaimofstealingthetargetvehicle.Toperformthisattackonthetargetvehicle,hefirstusedanautomatedtooltointerceptthesignalsbetweenthereaderandthetagtocaptureavalidRFIDsignalandthenlaterusedthesamesignaltounlockandstealthevictim’scar.WhichofthefollowingRFIDattacksJamiehasperformedintheabovescenario?A.RFIDcloningB.ReplayattackC.DoSattackD.Poweranalysisattack我覺得比較像ATheRhythmNetworksPvtLtdfirmisagroupofethicalhackers.RhythmNetworkswasaskedbytheirclientZombietoidentifyhowtheattackerpenetratedtheirfirewall.RhythmdiscoveredtheattackermodifiedtheaddressinginformationoftheIPpacketheaderandthesourceaddressbitsfieldtobypassthefirewall.Whattypeoffirewallbypassingtechniquewasusedbytheattacker?A.SourceroutingB.ProxyServerC.HTTPTunnelingD.AnonymousWebsiteSurfingSites慟?!這題真的不知道答案XD我看到Ubuntu直覺是DCedric,whoisasoftwaresupportexecutiveworkingforPanacxTech.Inc.,wasaskedtoinstallUbuntuoperatingsysteminthecomputerspresentintheorganization.AfterinstallingtheOS,hecametoknowthattherearemanyunnecessaryservicesandpackagesintheOSthatwereautomaticallyinstalledwithouthisknowledge.Sincetheseservicesorpackagescanbepotentiallyharmfulandcancreatevarioussecuritythreatstothehostmachine,hewasaskedtodisablealltheunwantedservices.InordertostopordisabletheseunnecessaryservicesorpackagesfromtheUbuntudistributions,whichofthefollowingcommandsshouldCedricemploy?A.#update-rc.d-f[servicename]removeB.#chkconfig[servicename]–delC.#chkconfig[servicename]offD.#service[servicename]stop我覺得是D(參考這個Examiningportscanmethods–AnalysingAudibleTechniques)Duringscanningofatestnetwork,PaulsendsTCPprobepacketswiththeACKflagsettoaremotedeviceandthenanalyzestheheaderinformation(TTLandWINDOWfield)ofthereceivedRSTpacketstofindwhethertheportisopenorclosed.Analyzethescanningresultbelowandidentifytheopenport.A.Port22B.Port23C.Port21D.Port20我覺得是BMartinworksasaprofessionalEthicalHackerandPenetrationTester.HeisanESCAcertifiedprofessionalandwasfollowingtheLPTmethodologytoperformthepenetrationtesting.Heisassignedaprojectforinformationgatheringonaclient’snetwork.Hestartedpenetrationtestingandwastryingtofindoutthecompany’sinternalURLs,(mostlybytrialanderror),lookingforanyinformationaboutthedifferentdepartmentsandbusinessunits.Martinwasunabletofindanyinformation.WhatshouldMartindotogettheinformationheneeds?A.MartinshoulduseemailtrackingtoolssuchaseMailTrackerProtofindthecompany’sinternalURLsB.Martinshoulduseonlineservicessuchasnetcraft.comtofindthecompany’sinternalURLsC.MartinshoulduseWayBackMachineinArchive.orgtofindthecompany’sinternalURLsD.MartinshouldusewebsitemirroringtoolssuchasHTTrackWebSiteCopiertofindthecompany’sinternalURLs應該是BCharles,anetworkpenetrationtester,ispartofateamassessingthesecurityofperimeterdevicesofanorganization.HeisusingthefollowingNmapcommandtobypassthefirewall:nmap-D10.10.8.5,192.168.168.9,10.10.10.12WhatCharlesistryingtodo?A.PacketFragmentationB.CloakingascanwithdecoysC.SpoofingsourceaddressD.Spoofingsourceportnumber應該是AAdamisaseniorpenetrationtesteratXYZsecurityInc.Heisauditingawirelessnetworkforvulnerabilities.Beforestartingtheaudit,hewantstoensurethatthewirelesscardinhismachinesupportsinjection.Hedecidedtousethelatestversionofaircrack-ngtool.WhichofthefollowingcommandswillhelpAdamcheckhiswirelesscardforinjection?A.aireplay-ng-9wlan0B.airodump-ngwlan0C.airdecap-ng-3wlan0D.aireplay-ng-5–bwlan0我覺得是AStarMotelisaprominentchainofhotelsintheworldthatuseshigh-techsolutionstoeasethestayoftheirguests.Inthosehigh-techsolutions,theydeployedRFIDcardsusingwhichaguestcangetaccesstotheallocatedhotelroom.KeepinganeyeontheRFIDtechnologyandwithanobjectiveofexploitingit,John,aprofessionalhacker,decidedtohackitinordertoobtainaccesstoanyroominthetargethotel.Inthisprocess,hefirstpulledanRFIDkeycardfromthetrashofthetargethotelandidentifiedthemasterkeycardcodeinseveraltriesusinganRFIDcardreadingandwritingtool.Then,hecreateditscloneusinganewRFIDcardthatgavehimfreereigntoroaminanyhotelroominthebuilding.IdentifytheRFIDattackJohnhasperformedonthetargethotel?A.RFIDspoofingattackB.ReverseengineeringattackC.RFIDreplayattackD.Poweranalysisattack以上技術面也純粹是我個人的一些想法跟心得,當然不表示是最佳解,如果有任何想提出來討論或糾正錯誤都可以喔!有問題都可以與我討論,可以留言也可以寄信給我,但是請不要跟我要「練習題」,因為各種考量,我是不會提供的,不過要在網路上找得也很簡單,大家去google也不難估狗到。
那最後就祝大家有報名的也都順利通過考試囉~Tags:EC-Council,滲透測試PleaseShareThisSharethiscontentOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowOpensinanewwindowReadmorearticlesNextPost駭客後滲透基礎–將檔案從Linux傳輸至Windows常見方法|FileTransferforWindowsYouMightAlsoLike駭客後滲透基礎–將檔案從Linux傳輸至Windows常見方法|FileTransferforWindows2022-06-01ThisPostHas7Commentsreplica.is2112月2020回覆ilovethisjustrightpostpicv171月2021回覆google練習題的關鍵字是什麼呢?hackercat231月2021回覆很好找的喔XD學習滲透測試的第一步,先學會googleLily271月2021回覆請問若練習題的答案是錯的,在考試時,是依照練習題提供的答案,或是填寫比對課本上後的正確答案呢?謝謝您!hackercat62月2021回覆我不知道考試時怎麼回答才是正確的哈哈。
但是我自己是填我比對過後,我覺得正確的答案。
Onecoin291月2021回覆A.#update-rc.d-f[servicename]remove這才能在開機中移除servicestop應該只是暫時性的hackercat62月2021回覆感謝補充!發佈留言取消回覆CommentEnteryournameorusernametocommentEnteryouremailaddresstocommentEnteryourwebsiteURL(optional)在瀏覽器中儲存顯示名稱、電子郵件地址及個人網站網址,以供下次發佈留言時使用。
SearchSearchthiswebsite近期文章駭客後滲透基礎–將檔案從Linux傳輸至Windows常見方法|FileTransferforWindows容器安全之Docker限制SUID權限,利用NoNewPrivileges預防容器內提權PowerShell 「系統上已停用指令碼執行」解決方法AZ-900:MicrosoftAzureFundamentals微軟雲端入門認證 – 心得分享風險分析與最佳實踐(RiskAnalysisandBestPractices)SONY單眼相機筆記分類AWS(2)Azure(1)BurpSuite完整教學系列(31)CTF系列(10)DIY自製小工具(1)iT邦幫忙(30)Java(1)Linux相關(3)OSCP(1)picoCTF(9)Python(1)Uncategorized(3)vulnhub(4)WEB隨手筆記(5)Windows相關(6)其他(3)技術相關(2)滲透測試(2)資安工具(1)資安攻防(1)資訊安全(2)雜七雜八問題(4)TagsAWS(2)Azure(1)BufferOverflow(1)BurpSuite(32)bWAPP(1)Container(1)ContainerSecurity(1)CPENT(1)crunch(1)CTF(10)docker(2)DVWA(1)EC-Council(1)Flash(1)Hydra(1)iT邦幫忙(30)Java(1)JVM(1)KaliLinux(3)LINE(1)Linux(4)Medusa(1)Metasploit(1)Metasploitable(1)Mutillidae(1)Nessus(1)Nikto(1)OpenVAS(1)OSCP(3)picoCTF(9)PowerShell(2)Python(2)SonarQube(1)SSL/TLS(1)Sublime(1)Vmware(3)vulnhub(4)Wappalyzer(1)Web(5)Windows(10)工具(1)滲透測試(1)資安工具(1)雲端(1)駭客工具(32)近期留言「fisherwky」於〈[iT邦鐵人賽][駭客工具Day30]介紹了這麼多東西?那我可以打哪裡〉發佈留言「hackercat」於〈2021個人年度回顧〉發佈留言「資安菜菜小琪」於〈2021個人年度回顧〉發佈留言「hackercat」於〈Ctrl鍵失效Ctrl壞了處理|互換CapsLock和Ctrl鍵|更改鍵盤按鍵|鍵盤位置〉發佈留言「darius」於〈Ctrl鍵失效Ctrl壞了處理|互換CapsLock和Ctrl鍵|更改鍵盤按鍵|鍵盤位置〉發佈留言
延伸文章資訊
- 1EC-Council CEH駭客技術專家認證課程|政大活動報名
EC-Council CEH駭客技術專家認證課程. 活動日期: 2022/08/24(三) - 2022/09/02(五). 時間:8/24,8/25,8/26,9/1,9/2每日9:00-18...
- 2網路安全初階認證:EC-Council CCT 網路安全認證技師課程
資安教育訓練領導廠商EC-Council 特別推出資安入門基礎課程,藉此培養資訊與網路安全基礎人才。本課程適合沒有任何資訊安全基礎觀念的學員參加,透過 ...
- 3電腦/ 資訊/ 網路--EC-Council - 學科主題資源
CEH(Certificated Ethical Hacker)被業界稱之為道德駭客認證。它是一個中立型資安技術認證,延自美國聯邦調查局(FBI)訓練人才的課程。 CHFI.
- 4EC-Council授權教育訓練中心
EC-Council國際電子商務顧問(The International Council of Electronic Commerce Consultants)由多個國際專業組織成員所組成,是致...
- 5EC-Council 系列課程Courses - 恆逸教育訓練中心
藍隊網路防禦 · EC-Council CND網路防禦專家認證課程 · EC-Council安全運營中心(SOC)分析師認證課程 · EC-Council CCSE雲端資安工程師認證課程 · E...