- Hands-On Red Team Tactics
- Himanshu Sharma Harpreet Singh
- 49字
- 2021-08-13 15:36:36
Post-exploitation
This is a process where the goal is to determine the criticality of the compromise and then maintain access for future use. This phase must always follow the rules of the engagement that is protecting the client and protecting ourselves (covering the tracks as per the activity's requirements).
推薦閱讀
- Axure RP 原型設計實踐(Web+APP)
- 黑客大曝光:Web應用程序安全(原書第3版)
- OPENStack云框架應用管理實踐
- 浴缸里的驚嘆:256道讓你恍然大悟的趣題
- 深入集群:大型數據中心資源調度與管理
- 地理信息系統分析與實踐教程
- OpenStack云計算基礎架構平臺技術與應用
- Cisco Unified Communications Manager 8:Expert Administration Cookbook
- 云計算數據中心規劃與設計
- 用Microsoft Project 2007構建企業項目管理信息系統
- Nutanix超融合基礎架構權威指南
- JavaScript+jQuery前端開發基礎教程(微課版)
- 大話云計算:從云起源到智能云未來
- 全球網絡身份管理的現狀與發展
- Instant PageSpeed Optimization