第三章 扫描——探测漏洞(上)
- 第三章 扫描——探测漏洞(上)3.1 简介3.2 探测操作系统3.3 针对特定应用和服务的漏洞扫描3.4 综合性网络安全扫描评估工具3.5 扫描过程中的隐藏技术3.6 扫描对策本章重
第三章 扫描——探测漏洞(上)