1、本博客记载的是这本书的学习笔记,还有出现的一些不懂的单词 我也将会记载这篇博客中。记载顺序是按照本书的章节顺序来记载的。最喜欢本书中的一句   you havae no idea how good you have it 哈哈哈哈

需要经常光顾的安全网站   BugTrap    AstaLaVista   X-Force PacketStorm   woowoo    SecurityFocus

penetration 渗透测试, 洞察力·     liability   责任,债务、倾向  hovering   鸟  徘徊,靠近,犹豫不前。 sordid  肮脏的,污秽的,邋遢的      pivot 枢纽 中心点 支点   wicked 邪恶的 淘气的 顽皮的 缺德的

Explicitly 明确的,清晰的    arsenal 兵工厂 军火   gig 作秀 演出,旋转物   fiffing 无足轻重的 摆弄 ,伪造  correlate 联系 ,使得相互联系    ubiquitous  无处不在    forensic  法院 法庭的 争论的 公开辩论的 取证

reserve  保留  ,矜持的,预定的     ancillary 辅助的 补充的 附加的  surprises 意外    cataloging 编目   expertise 专业的知识   专家的 鉴定     overwhelming  压倒性的   methodologies 一套方法  full-blow 成熟的

warranty  担保  保证 ,理由、根据、比准 wrapper 包装纸  包装材料          precaution   预防、警惕、避孕措施、预先警告    descendant 衍生物  演变的工具   modular  模块 单元   consolidate  加固的 整理过的

leveraging 促使 。。改变,杠杆式投机 举债经营  rolling 旋转的, 波动 的 起伏的   gobble 狼吞虎咽的吃   robust 健壮的  discrete 分离的 不相关联的 分离式   deluge  洪水一般 倾盆大雨   alluring 迷人的  诱人的

sophistication 老练 精明 强辞夺理、chuffed ,,  高兴的 inadvert漫不经心的 疏忽的         underpin 加强  基础。 streamline  流线型 组织化的    constraints 约束 限制 强制  parsing 分析 分解   formalize 使正式化

pragmatic  实际的 实际主义的 好管闲事的   hierarchy  等级制度 层次   tweak 捏 拧 稍微的调整   leverage  杠杆的作用   举债经营   auditing 审计  查账  vulnerability 脆弱性 漏洞  auditing   审计 embedded 嵌入 植          入的 内涵的 robust  精         力充沛的  kernel 系统法人内核   核心 麦粒    a  constom   Linux kernel  自定义Linux内核   customize  定做  按照客户要求定制       malware 恶意软件  irreparable  不可挽回的   impersonate       扮演 模仿  人格化    bloated  臃肿的   傲慢的                  resolved 决定 分解   DNS resolution  域名解析服务器   consistent  始终如一的坚持的    scenario  方案  情节   设想   textual  文本的   straightforward   直截了当的 坦率的   简单的  径直的   triggers 触发器   reserved  保留的  预定的                            restrictions   限制 束缚   expiration 呼气 终结  届期    intact  完整的    原封不动的

2、网络配置   ifupdown

kali linux revealed mastering the penetration testing distribution的更多相关文章

  1. Linux和kali Linux 介绍

    常用的渗透测试平台 CTFTools kali (近亲 Ubuntu) Parrot Security OS PentestBox --由印度人开发,运行在Windows下的渗透测试环境 kali L ...

  2. Kali Linux 秘籍/Web渗透秘籍/无线渗透入门

    Kali Linux 秘籍 原书:Kali Linux Cookbook 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 Github Git@OSC 目录: 第一章 安装和启动Kali ...

  3. KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础

    原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础..... ...

  4. 14 Live CDs for Penetration Testing (Pen Test) and Forensic

    http://www.ivizsecurity.com/blog/penetration-testing/live-cd-penetration-testing-pen/ Yesterday I wa ...

  5. Kali linux Nessus &Cracking Password

    1 .Nessus漏洞网站测试(真正体会到什么是专业版和社区版的区别,要技术就不光要勤恳的态度,严谨的思维.还有矢志不渝的志气,还必须要求砸钱,所以狠狠的赚钱才是硬道理),我的半个社区版的很多扫描模块 ...

  6. MetaSploit攻击实例讲解------社会工程学set攻击(kali linux 2016.2(rolling))(详细)

    不多说,直接上干货! 首先,如果你是用的BT5,则set的配置文件是在 /pentest/exploits/set/set_config下. APACHE_SERVER=ONSELF_SIGNED_A ...

  7. kali linux Desktop Environemt types and kali linux install virualbox

    1.we know the kali linux desktop environmet can also be costomized ,Desktop environmet can use GNOME ...

  8. Web Application Penetration Testing Local File Inclusion (LFI) Testing Techniques

    Web Application Penetration Testing Local File Inclusion (LFI) Testing Techniques Jan 04, 2017, Vers ...

  9. kali linux Python开发环境初始化

    kali linux Python 黑客编程1 开发环境初始化 为什么要选择Python? Python作为目前Linux系统下最流行的编程语言之一,对于安全工作者的作用可以和C++相提并论.Pyth ...

随机推荐

  1. tomcat BIO / NIO

    BIO NIO ref https://www.jianshu.com/p/76ff17bc6dea http://gearever.iteye.com/blog/1841586

  2. 7.4mybatis整合ehcache(mybatis无法实现分布式缓存必须和其他缓存框架整合)

    <\mybatis\day02\14查询缓存-二级缓存-整合ehcache.av> mybatis的缓存机制(一级缓存二级缓存和刷新缓存)和mybatis整合ehcache-- 这里有做本 ...

  3. 【Convex Optimization (by Boyd) 学习笔记】Chapter 1 - Mathematical Optimization

    以下笔记参考自Boyd老师的教材[Convex Optimization]. I. Mathematical Optimization 1.1 定义 数学优化问题(Mathematical Optim ...

  4. 欢迎使用 MWeb-Test

    首先介绍一下 MWeb 是什么,MWeb 是专业的 Markdown 写作.记笔记.静态博客生成软件. 然后这里重点说明一下:MWeb 有两个模式,外部模式和文档库模式.外部模式中把本地硬盘或 Dro ...

  5. python 十大web框架排名总结

    0 引言 python在web开发方面有着广泛的应用.鉴于各种各样的框架,对于开发者来说如何选择将成为一个问题.为此,我特此对比较常见的几种框架从性能.使用感受以及应用情况进行一个粗略的分析. 1 D ...

  6. [转]python3之模块psutil系统性能信息

    转自:https://www.cnblogs.com/zhangxinqi/p/9106265.html 阅读目录 1.psutil模块安装 2.获取CPU信息 3.内存信息 4.磁盘信息 5.网络信 ...

  7. R-FCN论文讲解(转载链接)

    总结一下一下R-FCN的思想:由于分类网络具有位置的“不敏感性”和检测网络具有“位置的敏感性”这两者之间的矛盾, 而ResNet论文中为了解决这个问题,做出了一点让步,即将RoI Pooling层不再 ...

  8. Linux中Grep常用的15个例子【转】

    转自:https://www.aliyun.com/jiaocheng/1390860.html?spm=5176.100033.1.9.6a1e41e8Pdjynm 摘要:Grep命令主要用于从文件 ...

  9. git-bisect last updated in 2.19.1【转】

    转自:https://git-scm.com/docs/git-bisect NAME git-bisect - Use binary search to find the commit that i ...

  10. Python2018-列表的相关操作

    列表中存放的数据是可以进行修改的,比如"增"."删"."改" .“查” "增"-----append, extend, ...