安全文章 找出隐形资产利用Hosts碰撞突破边界 从攻击者的视角来进行资产的梳理,采用全端口扫描+子域名收集的方式,识别所有的企业资产暴露面。但即使是这样,往往会因为配置错误或是未及时回收等原因,依然存在着一些隐形资产。01、业务场景一般情况下,使用... 01月17日9 views评论HOSTS碰撞 域名解析 阅读全文