30、网络安全渗透测试实用指南

网络安全渗透测试实用指南

一、关键资源与网络端口

1.1 Metasploitable 2 虚拟机

Metasploitable 2 虚拟机是一个专门设计的易受攻击的 Ubuntu Linux 版本,可用于测试安全工具和演示常见漏洞。可通过链接 http://information.rapid7.com/download-metasploitable.html?LS=1631875&CS=web 进行下载。

1.2 网络端口

评估网络基础设施以识别关键漏洞是一个具有挑战性且耗时的过程。以下是一些常见网络端口及其对应的服务,可帮助渗透测试人员使用 Kali Linux 工具快速映射潜在的易受攻击服务(TCP/UDP 端口 1 到 65,535)。要获取完整且最新的网络端口列表,可访问 http://www.iana.org/assignments/port-numbers 。不过,有时应用程序和服务可能会配置为在非默认端口上运行。

服务 端口 协议
Ec
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值