第2部分 渗透测试人员的军械库

第3章 范围界定

第4章 信息收集

第5章 目标识别

第6章 服务枚举

第7章 漏洞映射

第8章 社会工程学攻击

第9章 漏洞利用

第10章 提升权限

第11章 访问维护

第12章 文档报告