Skip to content

Latest commit

 

History

History
86 lines (68 loc) · 2.88 KB

File metadata and controls

86 lines (68 loc) · 2.88 KB

十五、答案

第 1 章-评估答案

  1. 网络猎手
  2. MD5 和 SHA 校验和实用程序
  3. 沙姆
  4. 鲁弗斯
  5. 实时(amd64)、实时(取证模式)、实时 USB
  6. 更新源
  7. T2 微

第 2 章-评估答案

  1. VMware 和 VirtualBox
  2. 虚拟机磁盘
  3. 用户名和密码均为msfadmin
  4. 包装工和流浪汉
  5. apt get 安装(软件包名称)
  6. 启动 mysql 服务
  7. 服务 ssh 启动

第 4 章-评估答案

  1. 公开来源情报
  2. IPv4 地址
  3. 美他古非
  4. 德夫波特和红鹰
  5. 肖丹

第 5 章-评估答案

  1. Nmap 7.7 中提供了 588 个脚本
  2. FIN 标志表示没有更多的数据要发送,连接应该终止
  3. 过滤端口表示数据包阻止设备阻止探测器到达目标
  4. -f Nmap 选项可用于在绕过防火墙和 ID 时更难检测数据包
  5. Netdiscover-r
  6. 可以在 Netdiscover 中使用-p 选项来运行被动扫描
  7. www.dnsleak.com

第 6 章-评估答案

  1. 漏洞是在系统中发现的一种安全漏洞,攻击者可利用该漏洞或漏洞执行未经授权的操作。
  2. 设计漏洞使开发人员能够根据安全需求派生规范,并安全地解决其实现问题。因此,与其他类型的漏洞相比,解决该问题需要更多的时间和精力。
  3. 远程漏洞是指攻击者事先没有访问权限,但仍然可以通过在网络上触发恶意代码来利用该漏洞。
  4. 内索斯。
  5. 林尼斯。
  6. 妮可。

第 12 章-评估答案

  1. Nexus 4、Nexus 5 和 OnePlus 1

  2. 是的,NetHunter 需要移动设备上的 root 访问权限

  3. cSploit,驱动机器人,路由器钥匙,Shodan

  4. WPA,WPA2

  5. 会话劫持者、终止连接、重定向、脚本注入

  6. 邪恶孪生兄弟

  7. DuckHunter HID 攻击将 USB 橡皮 Ducky 脚本转换为 NetHunter HID 攻击

第 13 章-评估答案

  1. 万事达卡、维萨、美国运通和 JCB 国际
  2. PCI DSS 版本 3
  3. 6 个目标,12 个要求
  4. 要求 11.3
  5. 季度网络评估
  6. 每年的
  7. 细分的目的是将持卡人数据环境(CDE)与环境的其他部分隔离开来
  8. 结构化测试过程是指根据客户的变化对测试方法进行重组
  9. CEH、OSCP、CREST、GIAC
  10. 尼索斯,林尼斯

第 14 章-评估答案

  1. 三类报告: -执行报告 -管理报告 -技术报告

  2. 风险矩阵对所有发现的漏洞进行量化和分类,确定可能受影响的资源,并以速记格式列出发现、参考和建议。

  3. 漏洞映射提供了在目标基础结构中发现的漏洞列表,每个漏洞都应与资源标识符(例如,IP 地址和目标名称)轻松匹配。

  4. 漏洞利用图提供针对目标成功检查和验证的漏洞利用列表。

  5. 测试方法应包含足够的细节,以帮助管理层了解渗透测试生命周期。

  6. 通过对员工进行最新对策培训,可以减少客户端或社会工程攻击。