Google hacking for penetration tester - part 25
Số trang: 10
Loại file: pdf
Dung lượng: 380.86 KB
Lượt xem: 12
Lượt tải: 0
Xem trước 2 trang đầu tiên của tài liệu này:
Thông tin tài liệu:
Một cụm từ như "Powered by" có thể rất hữu ích trong việc định vị mục tiêu cụ thể do độ cao của họ về tính độc đáo. Sau khi "trang" là cụm từ một liên kết đến http://cutephp.com/cutenews/ và chuỗi $ config_version_name, sẽ liệt kê tên phiên bản của program.To CuteNews có rất cụ thể "Powered by" tìm kiếm thức ăn Google, kẻ tấn công hoặc phải đoán số phiên bản chính xác mà sẽ được hiển thị (ghi nhớ rằng phiên bản 1.3.1 của CuteNews được tải xuống) hoặc phiên bản hiển thị con số thực tế phải...
Nội dung trích xuất từ tài liệu:
Google hacking for penetration tester - part 25
Nội dung trích xuất từ tài liệu:
Google hacking for penetration tester - part 25
Tìm kiếm theo từ khóa liên quan:
bảo mật thông tin An ninh Bảo mật kỹ thuật bảo mật an toàn thông tinGợi ý tài liệu liên quan:
-
Đề cương chi tiết bài giảng môn Đảm bảo và an toàn thông tin
25 trang 258 0 0 -
10 trang 217 1 0
-
5 trang 176 0 0
-
Kiến thức căn bản về Máy tính - Phùng Văn Đông
52 trang 149 0 0 -
Xây dựng thuật toán, thử nghiệm đánh giá mô hình cứng hóa giao thức IKEv2.0
7 trang 147 0 0 -
Giáo trình An toàn, an ninh thông tin và mạng lưới
142 trang 145 0 0 -
5 trang 117 0 0
-
Giáo trình An toàn và bảo mật thông tin - Đại học Bách Khoa Hà Nội
110 trang 97 0 0 -
Một số thuật toán giấu tin trong ảnh có bảng màu và áp dụng giấu tin mật trong ảnh GIF
5 trang 91 0 0 -
Về một giải pháp cứng hóa phép tính lũy thừa modulo
7 trang 90 0 0