腾讯云
开发者社区
文档
建议反馈
控制台
登录/注册
首页
学习
活动
专区
工具
TVP
最新优惠活动
文章/答案/技术大牛
搜索
搜索
关闭
发布
精选内容/技术社群/优惠产品,
尽在小程序
立即前往
文章
问答
(46)
视频
沙龙
1
回答
渗透
测试
与TCP/IP访问问题
、
、
、
我最近读到,作为一个
渗透
测试
器,您应该能够深入地解释TCP/IP协议,但是这些作者从来没有说过
深度
如何是好的?用手方式重写协议的
深度
?仅仅是能够解释这个模型似乎有点跳过了。哪里有足够的知识?我之所以问这个问题,是因为我认识一些疯狂的优秀
测试
人员,他们在工作时从未考虑过TCP/IP模型,甚至从未考虑过,那么为什么在面试中它如此重要呢?
浏览 0
提问于2017-11-17
得票数 3
回答已采纳
1
回答
渗透
测试
还是恶意软件分析?
、
、
、
我不知道哪个领域应该了解更多的信息:
渗透
测试
或恶意软件分析。 我对每个领域都有一些了解,但对于IDS,它正在处理恶意软件,我不知道我应该关注哪个领域!我将使用AI (
深度
学习)来构建一个基于康蒂基和库贾平台的入侵检测系统。
浏览 0
提问于2018-10-07
得票数 -2
1
回答
依赖注入-注入参数的数目
现在,如何对抗它,尤其是在构造函数的垂直
深度
大于3的情况下?假设我们有一些复杂的体系结构,其中一些类UniversalHelper/IUniversalHelper是在根中或根附近创建的,并且实例在整个图中
渗透
得越来越深。我不认为记录器是这样的对象,它们确实具有特定的用途,必须
渗透
到整个体系结构中,而是某种类似于通用数据访问的东西。它认为应该使用类似于特定数据访问用例的特定数据管理器,然后更一般的对象UniversalHelper不会
渗透
到
浏览 0
提问于2017-09-26
得票数 -1
回答已采纳
1
回答
什么是最好的方式来执行
渗透
测试
免费和不带软件?
、
、
是否有任何软件或硬件可以在没有付费订阅的情况下执行
渗透
测试
?例如,免费使用,如Kali-linux等。我想学习如何执行
渗透
测试
。如果有任何网站或指南,您的建议,我将不胜感激。我想在无线路由器和服务器(如Windows、Mac和Linux设备)上进行
渗透
测试
。谢谢。
浏览 0
提问于2016-02-28
得票数 1
2
回答
OSCP培训覆盖面
、
OSCP/欧安组织是否在其培训方案中没有涉及
渗透
问题? 在完成OSCP/欧安组织之后,我将接触到多少
渗透
技术?
浏览 0
提问于2012-06-09
得票数 3
1
回答
不需要的用于字符串转换的PHP数组是否存在安全风险?
、
在
渗透
测试
中,我注意到使用?test[]=1而不是?test=1将某些HTTP参数从预期的字符串更改为数组。在PHP中,这要么导致错误,要么导致不必要的Array到String转换。我曾经看到过类似的情况,即注入
深度
多维数组?test[][][][][]=1 (次数100),导致资源迅速耗尽(拒绝服务),因为递归函数开始处理所有这些。
浏览 0
提问于2017-06-21
得票数 3
回答已采纳
9
回答
关于
渗透
试验的书籍
、
您建议的哪些书描述了成功进行
渗透
测试
所需的方法或步骤? 我对普通的安全检查有基本的了解,但如果有更有经验的人来描述整个
测试
,那就太好了。
浏览 0
提问于2011-02-05
得票数 43
2
回答
什么是网站安全验证?
、
、
、
我有一个电子商务网站,最近我看到了一个关于网络犯罪的网页,这让我想知道网站的安全验证意味着什么。如何验证我的网站,以防止此类欺诈案件?
浏览 0
提问于2011-04-14
得票数 5
回答已采纳
5
回答
安全
测试
类型
、
安全
测试
的不同类型有哪些?
浏览 2
提问于2008-12-31
得票数 3
2
回答
预测顾客购买
、
、
假设我们有一个分类为10类的产品列表。我们也有客户订购的详细信息,如我们想知道对于一个特定的month,什么是最有可能的categories,客户可以从那里购买产品。我们如何处理这个问题,任何建议。
浏览 0
提问于2018-04-24
得票数 1
回答已采纳
1
回答
碰撞时从FBX模型加载人脸的法向量?
、
我正在从UV映射的FBX模型中加载一个简单的6边立方体,并使用BoundingBox
测试
碰撞。一旦我确定有碰撞,我想使用碰撞表面的法线矢量来纠正任何与立方体碰撞的物体的运动。
浏览 0
提问于2011-06-21
得票数 1
回答已采纳
1
回答
OBB-OBB交叉点
、
、
我已经看了几个关于寻找两个OBB之间的交叉点的线索。我仍然不明白如何找到穿透力最小的轴。我需要找到穿透度最小的轴,我认为这也是David Eberly论文中的最后一个分隔轴,以确定我应该使用表格的哪一部分来计算交点。这是这篇论文,感兴趣的页面从9 开始。
浏览 4
提问于2013-07-26
得票数 2
2
回答
测试
Unix安装的全面硬度的工具?
我意识到“
渗透
测试
”可能涉及到很多方面,而且有很多专门的工具,但我只想
测试
一个最小的专用家庭系统(就像我在这篇早先的文章中描述的那样),所以我希望找到一些工具,可以对这样一个简单的系统进行可靠的全面安全审计,也许是在自动运行了一个标准
测试
集合(越大越好)之后。
浏览 0
提问于2014-06-15
得票数 0
回答已采纳
1
回答
渗透
测试
银光应用
、
、
进行手工
测试
的最佳方法是什么?有什么特别的工具吗?例如,一个具有大量文件上传、用户输入字段和数据库连接(有和没有ORM)的应用程序。
浏览 0
提问于2011-11-09
得票数 4
回答已采纳
2
回答
开发开发和开发代码指南
、
我熟悉英特尔程序集、c编程、perl和linux内核内部。我需要每个人的指导,因为我没有人要问.-(谷歌搜索让我抓狂(最近几个月的搜索)。)2.有什么证书课程我应该参加吗?4.一些论坛的名称,我可以在那里讨论并得到来自世界各地的人们的帮助? 5.对我有帮助的其他信息吗?
浏览 0
提问于2016-02-25
得票数 -1
1
回答
安全审计优先事项
安全审核可以是技术性的,例如
渗透
测试
、配置评审和网络体系结构评审。或非技术(如组织审核)(基于iso 2700X,实体安全等)。
浏览 0
提问于2015-11-03
得票数 -1
回答已采纳
1
回答
Windows Server Hyper-V配置和硬件要求
、
、
、
、
在这一步中,我正在编写一个硬件和软件
采购
需求,这将改变项目的成本。1-虚拟机: Windows-防火墙软件安装在此虚拟机上。Windows OS- -数据库服务器3--虚拟机: Web Server 4--虚拟机: Linux- -将托管服务器应用程序5--虚拟机: Kali Linux- -将用于对其他4台虚拟服务器进行
渗透
测试
该机器的性能不是一个大问题,因为所有的东西将只用于
测试
目的,而不是在现场环境中。小型数据库和web应用程序将仅用于
测试
目的。
浏览 0
提问于2016-12-27
得票数 -4
3
回答
Nessus端口扫描与NMAP端口扫描
、
、
、
我的目标是找出网络漏洞。我使用Nessus和NMAP进行漏洞扫描。我必须验证我是否只能使用"Nessus“,而不是使用"NMAP”。与Nessus和NMAP在端口扫描方面的主要区别应该是什么?
浏览 0
提问于2018-02-20
得票数 7
回答已采纳
5
回答
不要为不可变对象声明接口。
、
不幸的是,界面开始
渗透
到代码中(我担心的不仅仅是我的代码)。最后,您将被传递一个接口,然后希望将它传递给某些代码,这些代码确实希望假定传递给它的东西是不可变的。这可能会对单元
测试
产生影响,但除此之外,这是否是一个合理的指导方针? 或者,我是否应该使用另一种模式来避免我看到的“扩展界面”问题?还有一些与此相关的问题,我想问一问;值得注意的是,我称之为“
深度
或浅层的不变性”(我从
深度
和浅层克隆中偷来的术语)--但这是另一个时代的问题。
浏览 0
提问于2013-03-06
得票数 28
1
回答
比较数据集和记录更改
、
、
我对它进行了一些
测试
,我认为它处理了对象中的不一致,比如旧对象没有正确的嵌套。怎样才能使我的方法更有效率?
浏览 0
提问于2015-12-10
得票数 3
点击加载更多
扫码
添加站长 进交流群
领取专属
10元无门槛券
手把手带您无忧上云
相关
资讯
渗透测试学习笔记之综合渗透案例
渗透测试 权限维持
渗透测试—SQL注入
针对NFS的渗透测试
渗透测试流程与方法
热门
标签
更多标签
云服务器
ICP备案
对象存储
腾讯会议
云直播
活动推荐
运营活动
广告
关闭
领券