知识点标签表
| 一级标签 | 二级标签 | 三级标签 |
| PEN | 信息搜集 | 网络扫描 |
| PEN | 信息搜集 | 子域名枚举 |
| PEN | 信息搜集 | 端口扫描 |
| PEN | 信息搜集 | 服务版本探测 |
| PEN | 信息搜集 | 操作系统探测 |
| PEN | 信息搜集 | 漏洞扫描 |
| PEN | 信息搜集 | 社会工程学 |
| PEN | 信息搜集 | 邮件收集 |
| PEN | 信息搜集 | 开放源情报(OSINT) |
| PEN | 信息搜集 | 员工信息收集 |
| PEN | 漏洞利用 | 缓冲区溢出 |
| PEN | 漏洞利用 | 格式化字符串漏洞 |
| PEN | 漏洞利用 | 整数溢出 |
| PEN | 漏洞利用 | 栈溢出 |
| PEN | 漏洞利用 | 堆溢出 |
| PEN | 漏洞利用 | Use-After-Free漏洞 |
| PEN | 漏洞利用 | 内存破坏 |
| PEN | 漏洞利用 | 指针劫持 |
| PEN | 漏洞利用 | 代码注入 |
| PEN | 漏洞利用 | 命令注入 |
| PEN | 漏洞利用 | 逻辑漏洞利用 |
| PEN | 漏洞利用 | 提权漏洞利用 |
| PEN | 漏洞利用 | 远程代码执行 |
| PEN | 漏洞利用 | 本地代码执行 |
| PEN | 漏洞利用 | WebShell利用 |
| PEN | 漏洞利用 | 后门植入 |
| PEN | 漏洞利用 | 旁路攻击 |
| PEN | 漏洞利用 | 侧信道攻击 |
| PEN | 漏洞利用 | 硬件漏洞利用 |
| PEN | 漏洞利用 | 无线网络攻击 |
| PEN | 漏洞利用 | 蓝牙攻击 |
| PEN | 漏洞利用 | 物联网设备攻击 |
| PEN | 后渗透 | 权限提升 |
| PEN | 后渗透 | 横向移动 |
| PEN | 后渗透 | 持久化 |
| PEN | 后渗透 | 数据窃取 |
| PEN | 后渗透 | 日志清理 |
| PEN | 后渗透 | 隧道技术 |
| PEN | 后渗透 | 内网渗透 |
| PEN | 后渗透 | 域渗透 |
| PEN | 后渗透 | 密码破解 |
| PEN | 后渗透 | 凭证窃取 |
| PEN | 后渗透 | 会话劫持 |
| PEN | 后渗透 | 隐匿技术 |
| PEN | 后渗透 | 反取证技术 |
| PEN | 后渗透 | 数据破坏 |
| PEN | 后渗透 | 数据篡改 |
| PEN | 后渗透 | 数据伪造 |
| PEN | 后渗透 | 数据加密 |
| PEN | 后渗透 | 数据压缩 |
| PEN | 后渗透 | 数据传输 |
| PEN | 后渗透 | 数据隐藏 |
| PEN | 后渗透 | 数据备份 |
| PEN | 后渗透 | 数据恢复 |
| PEN | 后渗透 | 应急响应 |
| PEN | 后渗透 | 取证分析 |
| PEN | 后渗透 | 情报收集 |
| PEN | 后渗透 | 反情报 |
| PEN | 社会工程 | 钓鱼攻击 |
| PEN | 社会工程 | 冒充攻击 |
| PEN | 社会工程 | 垃圾邮件 |
| PEN | 社会工程 | 电话诈骗 |
| PEN | 社会工程 | 物理入侵 |
| PEN | 社会工程 | 社交媒体攻击 |
| PEN | 社会工程 | 心理操纵 |
| PEN | 社会工程 | 诱骗攻击 |
| PEN | 社会工程 | 恶意软件传播 |
| PEN | 社会工程 | 恶意链接 |
| PEN | 社会工程 | 恶意附件 |
| PEN | 社会工程 | 恶意广告 |
| PEN | 社会工程 | 恶意应用 |
| PEN | 社会工程 | 恶意网站 |
| PEN | 社会工程 | 恶意脚本 |
| PEN | 社会工程 | 恶意宏 |
| PEN | 社会工程 | 恶意插件 |
| PEN | 社会工程 | 恶意扩展 |
| PEN | 社会工程 | 恶意短信 |
| PEN | 社会工程 | 恶意电话 |
| PEN | 社会工程 | 恶意邮件 |
| PEN | 社会工程 | 恶意二维码 |
| PEN | 社会工程 | 恶意USB设备 |
| PEN | 社会工程 | 恶意网络共享 |