第二部分:像黑客一样思考——网络信息收集与攻击 本部分的目标是开发可用于渗透测试的实用工具。首先将介绍应用信息收集技巧,开发程序,帮助黑客攻击受害者机器并远程控制其机器。在本部分中,您将学习如何成功攻击一台机器,并在不被受害者察觉的情况下访问受害者机器的大部分内容。 本书的这一部分包含以下章节: 第三章,侦察与信息收集 第四章,网络扫描 第五章,中间人攻击