본문 바로가기

남기면 좋잖아

검색하기
남기면 좋잖아
프로필사진 Beautiful Hugo

  • 남기면 좋잖아 (55)
    • Programming (31)
      • Python (0)
      • Django (18)
      • JavaScript (7)
    • IT (8)
      • Server (0)
      • Database (1)
      • 스크랩 (6)
    • Penetration testing (12)
      • Kali Linux (10)
      • 리버싱 (2)
    • Tool (0)
    • 이것저것 (4)
Guestbook
Recent Posts
반응형
관리 메뉴
  • 글쓰기
  • 방명록
  • RSS
  • 관리

목록로드밸런싱 (1)

남기면 좋잖아

3장 정보 수집 단계

- Contents - 3.1 호스트 확인 과정3.2 네트워크 스캔 과정 안녕하세요. 3장에서는 칼리 리눅스에 포함돼 있는 도구 중에서 호스트와 네트워크 정보를 획득하는데 사용할 수 있는 도구를 알아 볼껍니다. 모의해킹의 첫번째 단계인 정보 수집 단계는 DNS 정보 수집, 호스트 정보 수집, 네트워크 정보 수집, OS 정보 수집 등이 이뤄지는 단계입니다. 실무에서는 정해진 공격 대상이 있기 때문에 이 단계가 무의미 할 수 있습니다. 따라서 공격 대상이 외부에 노출되는 정도만 집중적으로 수집하고 취약점 진단 단계로 넘어갑니다. 일단 현재 칼리 리눅스에서 제대로 동작하는 툴들로 소개해드리겠습니다. 3.1 호스트 확인 과정 정보 수집의 첫 번째 카테고리는 네트워크 환경 분석입니다.대상 서버의 도메인과 거기에 ..

Penetration testing/Kali Linux 2017. 5. 17. 11:49
Prev 1 Next

Blog is powered by kakao / Designed by Tistory

티스토리툴바