弱弱的问下,有没有模拟域名解析的软件?......

夜沉风 2011-04-28 11:04:30

弱弱的问下,有没有模拟域名解析的软件?


╭︿︿︿╮
{/ - - /}
( (..) )
︶︶︶ 好汉们不要打脸...... 有的话给我推荐个......
...全文
68 2 打赏 收藏 转发到动态 举报
写回复
用AI写文章
2 条回复
切换为时间正序
请发表友善的回复…
发表回复
  • 打赏
  • 举报
回复
这个似乎没有,但是你可以劫持其host文件
空心兜兜 2011-04-28
  • 打赏
  • 举报
回复
模拟DNS服务器?
貌似每个高校都有几台
网络安全培训方案 . z. 培训方案 对学生知识的要求 对Windows、Linu*及SQL语句有一定的了解即可 学生的知识能力提高 本课程重点培训学生的Web渗透测试能力,通过20天的渗透测试培训,学生可具备以下能力 1)、了解Web服务器的工作过程及原理 2)、了解HTTP协议 3)、学会渗透测试前踩点技能 4)、学会使用常见的渗透测试工具如burpsuite、SQLmap等等 5)、了解常见的系统攻击过程及手段 6)、学会常见的系统攻击方法 7)、学会Web服务器的信息获取 8)、学会IIS、Apache、tomcat、Weblogic等常见中间件的漏洞利用方式及加固方法 9)、深入了解各类SQL注入漏洞的原理、攻击手段及加固措施 10)、掌握上传漏洞、命令执行漏洞、*SS漏洞等常见Web漏洞的利用方式及技巧 11)、掌握各类提权方法 12)、掌握各类第三方插件/程度的漏洞利用方法 考试及颁发证书 暂无,可有 培训案例分析 安云科技针对学生每年举办两次定期培训,现已经举办了4次针对学生的培训,同时,受邀给**工学院、**职业技术学院、**警察学院等学校的老师进行培训 网络安全培训方案全文共7页,当前为第1页。关于提升就业问题:现阶段,国家对信息安全的重视及网络安全行业的火爆,但人才短缺,安全行业的薪资也普遍高于其它行业,据调查,目前**省内所有安全公司都面临人员不足的情况 网络安全培训方案全文共7页,当前为第1页。 网络安全培训方案全文共7页,当前为第2页。培训课程 网络安全培训方案全文共7页,当前为第2页。 时间安排 分类 授课内容 章节 实验 第一天 基础篇 Web安全简介 第一节:服务器是如何被入侵的 第二节:如何更好的学习web安全 Web安全简介 第一节:http协议解析 1.发起http请求 2. http协议详解 3.模拟http请求 4.http和https协议区别 第二节:截取HTTP请求 1.burpsuit初体验 2.fiddler介绍 3.winsocke*pert实验 第三节:HTTP应用:黑帽SEO之搜索引擎劫持 第二天 信息刺探 第一节:googlehack 1.搜集子域名 2.搜集web信息 第二节:nmap详细讲解 1.安装nmap 2.探测主机信息 3.namp脚本引擎 第三节:dirbuster介绍 第四节:指纹识别 第三天 漏洞扫描 第一节:burpsuit 1.target 2.spider 3.scanner 4.Intruder 5.辅助模块 第二节:wvs介绍 1.wvs向导扫描 2.web扫描服务 3.wvs小工具 第三节:appscan 1.使用appscan扫描 2.处理结果 3.appscan辅助脚本 第四节:openvas 1.openvas扫描 第四天 系统安全 系统攻击 第一节:密码破解 密码破解实验 第二节:系统提权 系统提权实验 第三节:后门程序 后门程序实验 第四节:文件隐藏 文件隐藏实验 第五节:清理痕迹 清理痕迹实验 第六节:渗透测试 第五天 系统枚举和嗅探 第一节:netbios枚举 NetBIOS枚举实验 第二节:snmp枚举 Snmp枚举实验 第三节:mac攻击 第四节:DHCP攻击 第五节:arp攻击 第六节:嗅探工具 cain工具的使用 Ettercap工具的使用 第六天 网络安全培训方案全文共7页,当前为第3页。 网络安全培训方案全文共7页,当前为第3页。 第一章:web服务器的banner获取与隐藏 第一节:web服务器banner获取(全部中间件) 实验一:web服务器banner获取 第二节:web服务器banner隐藏(全部中间件) 实验二:web服务器banner隐藏 第二章:目录遍历漏洞及修复 第一节:目录遍历漏洞利用(全部) 实验一:目录遍历漏洞利用 第二节:目录遍历漏洞修复(全部) 实验二:目标遍历漏洞修复 第三章:解析漏洞 第一节:IIS解析漏洞 实验一:IIS6.0目录解析漏洞 实验二:IIS6.0文件解析漏洞 第二节:php cgi解析漏洞(ngin*) 实验三:PHP CGI解析漏洞 第三节:apache解析漏洞 实验四:apache解析漏洞 第四节:websphere解析漏洞 实验五:websphere解析漏洞 第四章:利用中间件弱口令部署木马 第一节:tomcat部署war包木马并利用 实验一:tomcat部署war包木马并利用 第二节:weblogic部署war包木马并利用 实验二:weblogic部署war包木马并利用 第七天 第三节:oss部署war包木马并利用 实验三:oss部署war包木马并利用 第五章:struts2漏洞利用 第一节 struts2漏洞详解 第二节 struts2漏洞实战 stru

488

社区成员

发帖
与我相关
我的任务
社区描述
硬件使用 非技术区
社区管理员
  • 非技术区社区
加入社区
  • 近7日
  • 近30日
  • 至今
社区公告
暂无公告

试试用AI创作助手写篇文章吧