本文共 131 字,大约阅读时间需要 1 分钟。
第1讲:从零开始第2讲:三次握手第3讲:常见扫描方式简介第4讲:扫描器之王nmap第5讲:metasploit渗透演示
转载于:https://www.cnblogs.com/secbook/archive/2013/02/28/2936176.html