kali linux revealed mastering the penetration testing distribution
1、本博客记载的是这本书的学习笔记,还有出现的一些不懂的单词 我也将会记载这篇博客中。记载顺序是按照本书的章节顺序来记载的。最喜欢本书中的一句 you havae no idea how good you have it 哈哈哈哈
需要经常光顾的安全网站 BugTrap AstaLaVista X-Force PacketStorm woowoo SecurityFocus
penetration 渗透测试, 洞察力· liability 责任,债务、倾向 hovering 鸟 徘徊,靠近,犹豫不前。 sordid 肮脏的,污秽的,邋遢的 pivot 枢纽 中心点 支点 wicked 邪恶的 淘气的 顽皮的 缺德的
Explicitly 明确的,清晰的 arsenal 兵工厂 军火 gig 作秀 演出,旋转物 fiffing 无足轻重的 摆弄 ,伪造 correlate 联系 ,使得相互联系 ubiquitous 无处不在 forensic 法院 法庭的 争论的 公开辩论的 取证
reserve 保留 ,矜持的,预定的 ancillary 辅助的 补充的 附加的 surprises 意外 cataloging 编目 expertise 专业的知识 专家的 鉴定 overwhelming 压倒性的 methodologies 一套方法 full-blow 成熟的
warranty 担保 保证 ,理由、根据、比准 wrapper 包装纸 包装材料 precaution 预防、警惕、避孕措施、预先警告 descendant 衍生物 演变的工具 modular 模块 单元 consolidate 加固的 整理过的
leveraging 促使 。。改变,杠杆式投机 举债经营 rolling 旋转的, 波动 的 起伏的 gobble 狼吞虎咽的吃 robust 健壮的 discrete 分离的 不相关联的 分离式 deluge 洪水一般 倾盆大雨 alluring 迷人的 诱人的
sophistication 老练 精明 强辞夺理、chuffed ,, 高兴的 inadvert漫不经心的 疏忽的 underpin 加强 基础。 streamline 流线型 组织化的 constraints 约束 限制 强制 parsing 分析 分解 formalize 使正式化
pragmatic 实际的 实际主义的 好管闲事的 hierarchy 等级制度 层次 tweak 捏 拧 稍微的调整 leverage 杠杆的作用 举债经营 auditing 审计 查账 vulnerability 脆弱性 漏洞 auditing 审计 embedded 嵌入 植 入的 内涵的 robust 精 力充沛的 kernel 系统法人内核 核心 麦粒 a constom Linux kernel 自定义Linux内核 customize 定做 按照客户要求定制 malware 恶意软件 irreparable 不可挽回的 impersonate 扮演 模仿 人格化 bloated 臃肿的 傲慢的 resolved 决定 分解 DNS resolution 域名解析服务器 consistent 始终如一的坚持的 scenario 方案 情节 设想 textual 文本的 straightforward 直截了当的 坦率的 简单的 径直的 triggers 触发器 reserved 保留的 预定的 restrictions 限制 束缚 expiration 呼气 终结 届期 intact 完整的 原封不动的
2、网络配置 ifupdown
kali linux revealed mastering the penetration testing distribution的更多相关文章
- Linux和kali Linux 介绍
常用的渗透测试平台 CTFTools kali (近亲 Ubuntu) Parrot Security OS PentestBox --由印度人开发,运行在Windows下的渗透测试环境 kali L ...
- Kali Linux 秘籍/Web渗透秘籍/无线渗透入门
Kali Linux 秘籍 原书:Kali Linux Cookbook 译者:飞龙 在线阅读 PDF格式 EPUB格式 MOBI格式 Github Git@OSC 目录: 第一章 安装和启动Kali ...
- KALI LINUX WEB 渗透测试视频教程—第十九课-METASPLOIT基础
原文链接:Kali Linux Web渗透测试视频教程—第十九课-metasploit基础 文/玄魂 目录 Kali Linux Web 渗透测试视频教程—第十九课-metasploit基础..... ...
- 14 Live CDs for Penetration Testing (Pen Test) and Forensic
http://www.ivizsecurity.com/blog/penetration-testing/live-cd-penetration-testing-pen/ Yesterday I wa ...
- Kali linux Nessus &Cracking Password
1 .Nessus漏洞网站测试(真正体会到什么是专业版和社区版的区别,要技术就不光要勤恳的态度,严谨的思维.还有矢志不渝的志气,还必须要求砸钱,所以狠狠的赚钱才是硬道理),我的半个社区版的很多扫描模块 ...
- MetaSploit攻击实例讲解------社会工程学set攻击(kali linux 2016.2(rolling))(详细)
不多说,直接上干货! 首先,如果你是用的BT5,则set的配置文件是在 /pentest/exploits/set/set_config下. APACHE_SERVER=ONSELF_SIGNED_A ...
- kali linux Desktop Environemt types and kali linux install virualbox
1.we know the kali linux desktop environmet can also be costomized ,Desktop environmet can use GNOME ...
- Web Application Penetration Testing Local File Inclusion (LFI) Testing Techniques
Web Application Penetration Testing Local File Inclusion (LFI) Testing Techniques Jan 04, 2017, Vers ...
- kali linux Python开发环境初始化
kali linux Python 黑客编程1 开发环境初始化 为什么要选择Python? Python作为目前Linux系统下最流行的编程语言之一,对于安全工作者的作用可以和C++相提并论.Pyth ...
随机推荐
- tomcat BIO / NIO
BIO NIO ref https://www.jianshu.com/p/76ff17bc6dea http://gearever.iteye.com/blog/1841586
- 7.4mybatis整合ehcache(mybatis无法实现分布式缓存必须和其他缓存框架整合)
<\mybatis\day02\14查询缓存-二级缓存-整合ehcache.av> mybatis的缓存机制(一级缓存二级缓存和刷新缓存)和mybatis整合ehcache-- 这里有做本 ...
- 【Convex Optimization (by Boyd) 学习笔记】Chapter 1 - Mathematical Optimization
以下笔记参考自Boyd老师的教材[Convex Optimization]. I. Mathematical Optimization 1.1 定义 数学优化问题(Mathematical Optim ...
- 欢迎使用 MWeb-Test
首先介绍一下 MWeb 是什么,MWeb 是专业的 Markdown 写作.记笔记.静态博客生成软件. 然后这里重点说明一下:MWeb 有两个模式,外部模式和文档库模式.外部模式中把本地硬盘或 Dro ...
- python 十大web框架排名总结
0 引言 python在web开发方面有着广泛的应用.鉴于各种各样的框架,对于开发者来说如何选择将成为一个问题.为此,我特此对比较常见的几种框架从性能.使用感受以及应用情况进行一个粗略的分析. 1 D ...
- [转]python3之模块psutil系统性能信息
转自:https://www.cnblogs.com/zhangxinqi/p/9106265.html 阅读目录 1.psutil模块安装 2.获取CPU信息 3.内存信息 4.磁盘信息 5.网络信 ...
- R-FCN论文讲解(转载链接)
总结一下一下R-FCN的思想:由于分类网络具有位置的“不敏感性”和检测网络具有“位置的敏感性”这两者之间的矛盾, 而ResNet论文中为了解决这个问题,做出了一点让步,即将RoI Pooling层不再 ...
- Linux中Grep常用的15个例子【转】
转自:https://www.aliyun.com/jiaocheng/1390860.html?spm=5176.100033.1.9.6a1e41e8Pdjynm 摘要:Grep命令主要用于从文件 ...
- git-bisect last updated in 2.19.1【转】
转自:https://git-scm.com/docs/git-bisect NAME git-bisect - Use binary search to find the commit that i ...
- Python2018-列表的相关操作
列表中存放的数据是可以进行修改的,比如"增"."删"."改" .“查” "增"-----append, extend, ...