信息搜集技术课程笔记

简介: 信息搜集技术课程笔记

情报侦察技术工具

image.png


主动收集容易暴露。

主动和被动收集的区别在于有没有和被收集对象有直接的交互,深度交流。

被动则是利用公开渠道进行信息收集。

image.png



前期的侦察内容

image.png


image.png

image.png



国外用的比较多的是:Google、bing

国内用的多的是:fpfa、baidu、zoomeye等

image.png


可以上传IP、文件、某一段md5值可以上传到威胁侦察平台检测。TjreatBook微步在线

IP侦察站点


image.png image.png image.png

image.png

image.png

扫描侦察

image.png

端口扫描nmap、漏洞扫描nessus、openvas、web扫描器burpsuite、awvs、识别目标cms wappalyzer。

gobuster爆破神器、


image.png


任务侦察、人物信息、社工

image.png

公司、企业信息侦察

image.png

图片侦察

私密侦察

image.png

暗网、电报群、维基解密、外网、账号密码泄露站

image.png


以上为个人学习课程的笔记,写的不好,仅供参考,望大家谅解,谢谢。

相关文章
|
数据处理 开发者 Python
Python 高级编程:深入解析 CSV 文件读取
在Python中,读取CSV文件是数据处理的重要环节。本文介绍了两种高效方法:一是利用pandas库的`read_csv`函数,将CSV文件快速转换为DataFrame对象,便于数据操作;二是通过csv模块的`csv.reader`按行读取CSV内容。此外,还涉及了如何选取特定列、解析日期格式、跳过指定行以及分块读取大文件等高级技巧,帮助开发者更灵活地处理各种CSV文件。参考链接:<https://www.wodianping.com/app/2024-10/48782.html>。
414 7
|
JavaScript API 图形学
ThreeJS入门-创建一个正方体
这篇文章介绍了如何使用Three.js创建一个基本的正方体模型,并提供了实现这一功能的详细步骤和代码示例。
251 1
ThreeJS入门-创建一个正方体
|
机器学习/深度学习 编解码 边缘计算
深度学习在图像处理中的应用与展望##
本文旨在探讨深度学习技术在图像处理领域的应用及其未来发展趋势。通过分析卷积神经网络(CNN)等关键技术,展示了深度学习如何提升图像识别、分类和生成等任务的性能。同时,本文也讨论了当前面临的挑战和未来的研究方向,为相关领域的研究和实践提供参考。 ##
|
JavaScript Linux Windows
Typora图床配置(用自带的 PicGo-Core(command line) 插件GitHub
Typora图床配置(用自带的 PicGo-Core(command line) 插件GitHub
|
关系型数据库 分布式数据库 数据库
PolarDB 开源:推动数据库技术新变革
在数字化时代,数据成为核心资产,数据库的性能和可靠性至关重要。阿里云的PolarDB作为新一代云原生数据库,凭借卓越性能和创新技术脱颖而出。其开源不仅让开发者深入了解内部架构,还促进了数据库生态共建,提升了稳定性与可靠性。PolarDB采用云原生架构,支持快速弹性扩展和高并发访问,具备强大的事务处理能力及数据一致性保证,并且与多种应用无缝兼容。开源PolarDB为国内数据库产业注入新活力,打破国外垄断,推动国产数据库崛起,降低企业成本与风险。未来,PolarDB将在生态建设中持续壮大,助力企业数字化转型。
309 3
|
XML JSON 网络协议
【TCP/IP】自定义应用层协议,常见端口号
【TCP/IP】自定义应用层协议,常见端口号
331 3
LangChain-24 Agengts 通过TavilySearch Agent实现检索内容并回答 AgentExecutor转换Search 借助Prompt Tools工具
LangChain-24 Agengts 通过TavilySearch Agent实现检索内容并回答 AgentExecutor转换Search 借助Prompt Tools工具
264 1
|
人工智能 自然语言处理 机器人
ChatGPT高效提问—prompt实践(绘画、Logo设计)
ChatGPT高效提问—prompt实践(绘画、Logo设计)
227 1
|
机器学习/深度学习 人工智能 算法框架/工具
探索AI在图像处理中的应用
本文深入探讨了人工智能(AI)在图像处理领域的应用,包括图像识别、图像增强和图像生成等方面。通过实际代码示例,我们将展示如何使用AI技术进行图像处理,并讨论其在不同场景下的应用。
|
安全 应用服务中间件 网络安全
Kali测试:散列密码破解(二)
Kali渗透测试:散列密码破解(二)
238 0
下一篇
开通oss服务