首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >Nr数据库子库构建

Nr数据库子库构建

作者头像
生信菜鸟团
发布于 2022-02-17 04:31:43
发布于 2022-02-17 04:31:43
4.1K00
代码可运行
举报
文章被收录于专栏:生信菜鸟团生信菜鸟团
运行总次数:0
代码可运行

在经过基因组组装或转录组差异基因表达量分析之后,对其结果进行注释是比较重要的一步,如何注释以及如何得到精确的注释结果?

Nr数据库,全称为Non-RedundantProtein Sequence Database,即包含了GenPept、Swissprot、PIR、PDF、PDB以及RefSeq Database中序列的蛋白质数据库。

(1)数据库下载

个人将下载方式分为图形界面下载和命令行方式下载。

需要使用的软件安装:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# blast
wget https://ftp.ncbi.nlm.nih.gov/blast/executables/blast+/LATEST/ncbi-blast-2.12.0+-x64-linux.tar.gz
tar -zxvf ncbi-blast-2.12.0+-x64-linux.tar.gz
echo 'PATH=your_path/blast/ncbi-blast-2.12.0+/bin:$PATH' >> ~/.bashrc
source ~/.bashrc

# aspera
wget -c https://d3gcli72yxqn2z.cloudfront.net/connect_latest/v4/bin/ibm-aspera-connect_4.1.0.46-linux_x86_64.tar.gz
tar -zxvf ibm-aspera-connect_4.1.0.46-linux_x86_64.tar.gz
# 自动安装
sh ibm-aspera-connect_4.1.0.46-linux_x86_64.tar.gz
echo 'PATH=~/.aspera/connect/bin/:$PATH' >> ~/.bashrc
source ~/.bashrc

1、手动下载,即图形界面下下载

【标注】此处下载的数据为fasta格式,并非为pre-formatted(即提前构建好的Nr数据库)

步骤为:

(1)登录NCBI官网

(2)点击Download

(3)点击FTP

(4)进入到对应路径下:https://ftp.ncbi.nlm.nih.gov/blast/db/FASTA/

(5)右键复制nr.gz和nr.gz.md5的链接

(6)选择迅雷等工具下载即可

2、命令行界面下载

1. aspera

1.1 下载nr.gz

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
ascp -i ~/.aspera/connect/etc/asperaweb_id_dsa.openssh -l 200M -k 1 --overwrite=diff -QT anonftp@ftp.ncbi.nlm.nih.gov:blast/db/FASTA/nr.gz ./
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 使用参数说明:
-i   # Use public key authentication and specify the private key file. 
     # 该密匙保存位置一般为:~/.aspera/connect/etc/
-l   # Set the target transfer rate in Kbps. Default: 10000
     # 即设置最大传输速率
-k   # 可选参数为{0|1|2|3},即断点续传,一般设置为1
     # Enable resuming partially transferred files. (Default: 0). Please note that this must be specified for your first transfer; otherwise, it will not work for subsequent transfers.
     # “-k 1的具体说明”:-k 1 If the transfer stops because of connection loss or other issues the k option tells the transfer to resume from where it left off rather than restarting the entire transfer over. 
     ### 其他参数说明:
     # 0 Always retransfer the entire file.
     # 1 Check file attributes and resume if the current and original attributes match.
     # 2 Check file attributes and do a sparse file checksum; resume if the current and original attributes/checksums match.
     # 3 Check file attributes and do a full file checksum; resume if the current and original attributes/checksums match.
--overwrite=diff   # 默认设置即为diff,表示如果目前下载的文件与之前下载的文件不一致,则会overwrite
-Q   # Enable fair (-Q) or trickle (-QQ) transfer policy. Use the -l and -m to set the target and minimum rates.
-T   # Disable encryption for maximum throughput.

1.2 下载preformatted版本

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
for i in {00..55}
do
   echo "ascp -i ~/.aspera/connect/etc/asperaweb_id_dsa.openssh -l 200M -k 1 --overwrite=diff -QT anonftp@ftp.ncbi.nlm.nih.gov:/blast/db/nr.${i}.tar.gz ./" >> aspera.preformatted.nr.sh
   echo "ascp -i ~/.aspera/connect/etc/asperaweb_id_dsa.openssh -l 200M -k 1 --overwrite=diff -QT anonftp@ftp.ncbi.nlm.nih.gov:/blast/db/nr.${i}.tar.gz.md5 ./" >> aspera.preformatted.nr.sh
done
ParaFly -c aspera.preformatted.nr.sh -CPU 1 &

# 检查下载的数据库是否完整
for i in {00..55};do md5sum -c nr.${i}.tar.gz.md5;done

2. blast+自带脚本进行下载

版本:version 2.12.0+

下载对象:preformatted-database

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
perl ~/biosoft/blast/ncbi-blast-2.12.0+/bin/update_blastdb.pl --blastdb_version 5 --decompress nr --source gcp --passive

# 使用参数说明:
--blastdb_version  # Specify which BLAST database version to download (default: 5). 
                   # Supported values: 4, 5
--decompress       # Downloads, decompresses the archives in the current working directory, and deletes the downloaded archive to save disk space, while preserving the archive checksum files (default: false).
--source           # to download BLAST databases from (default: auto-detect closest location). Supported values: ncbi, aws, or gcp.
--passive          # Use passive FTP, useful when behind a firewall or working in the cloud (default: true). 
                   # To disable passive FTP, configure this option as follows: --passive no

3.wget下载

下载对象:preformatted-database

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 网址:https://ftp.ncbi.nlm.nih.gov/blast/db/
# 自行编写shell脚本进行下载
for i in {00..55}
do
  echo "wget -c https://ftp.ncbi.nlm.nih.gov/blast/db/v5/nr.${i}.tar.gz ./" >> preformatted.wget.nr.sh
  echo "wget -c https://ftp.ncbi.nlm.nih.gov/blast/db/v5/nr.${i}.tar.gz.md5 ./" >> preformatted.wget.nr.sh
done

ParaFly -c preformatted.wget.nr.sh -CPU 10 2>err &

(2)提取对应物种的taxid:以植物为例

需要使用到的软件安装:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# taxonkit
conda install -c bioconda taxonkit
# csvtk
conda install csvtk

NCBI使用taxid对物种进行划分,所组成的数据库NCBI Taxonomy。

1、查询对应物种类群的taxid

A. NCBI官网手动查询方式

1. 进入NCBI官网,数据库选择“Taxonomy”

2.输入“Plants”,得到对应查询结果(此处特指为land plants,即陆生植物,绿色植物界包括的范围更大)

B. taxdump.tar.gz查询

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
grep -P "\|\s+[pP]lant\w*\s*\|" ~/.taxonkit/names.dmp

C. taxonkit查询

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
echo Embryophyta | taxonkit name2taxid --show-rank

2、获取对应物种类群所包含的序列(accessionID获取)

1.手动从NCBI官网下载

(1)数据库选择“Protein”。查询格式为txidXXXXX[Organism]或txidXXXXX[ORGN]。

【标注】添加“[ ]”代表对应taxid所属整体。

(2)查询结果如下:

2.使用taxonkit获取对应物种accession ID

需要下载NCBI分类数据 &taxid-accession ID转换文件

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
wget -c https://ftp.ncbi.nlm.nih.gov/pub/taxonomy/taxdump.tar.gz
wget -c https://ftp.ncbi.nlm.nih.gov/pub/taxonomy/taxdump.tar.gz.md5
md5sum -c taxdump.tar.gz.md5 # 检查下载数据库是否完整
mkdir ~/.taxonkit
tar zxf taxdump.tar.gz -C ~/.taxonkit

wget -c https://ftp.ncbi.nlm.nih.gov/pub/taxonomy/accession2taxid/prot.accession2taxid.gz
wget -c https://ftp.ncbi.nlm.nih.gov/pub/taxonomy/accession2taxid/prot.accession2taxid.gz.md5
md5sum -c prot.accession2taxid.gz.md5
代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 获取对应类群的taxids
taxonkit list --ids 3193 --indent "" > plants.taxid.txt

# 获取对应类群的accession ID
pigz -dc prot.accession2taxid.gz | csvtk grep -t -f taxid -P plants.taxid.txt | csvtk cut -t -f accession.version,taxid | sed 1d > plant.acc2taxid.txt && cut -f 1 plant.acc2taxid.txt > plant.acc.txt &

3.使用blast相关脚本获取accession ID

若要使用blast自带脚本get_species_taxids.sh,获取对应物种accession ID,需要提前安装程序EDirect command-lineutility,install manual链接为:https://www.ncbi.nlm.nih.gov/books/NBK179288/

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
get_species_taxids.sh -t 3193 > plants.blast.taxids.txt
# 得到上述taxids list之后,结合csvtk即可得到accession ID

3、对应物种类群nr子库构建

【标注】此处构建子库以preformatted nr database为例

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 解压下载好的preformatted nr database
for i in {00..55}
do 
  tar -zxvf nr.${i}.tar.gz -C ../nr_preformatted_20211122_decompress
done

1.blastdb_aliastool构建blast子库

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
blastdb_aliastool -seqidlist sequence.seq -db nr -out nr_plant -title nr_plant
# sequence.seq为对应类群的accession list

结果生成一个index文件:nr_plant.pal。

2.提取对应类群序列,自行进行构建本地nr数据库子库

方法1:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
blastdbcmd -db nr -entry_batch sequence.seq -out - | pigz -c > blastdbcmd.nr.3193.fa.gz

方法2:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
# 提取preformatted nr数据库中的所有序列
blastdbcmd -db nr -dbtype prot -entry all -outfmt "%f" -out - | pigz -c > nr.fa.gz

time cat <(echo) <(pigz -dc nr.fa.gz) \
    | perl -e 'BEGIN{ $/ = "\n>"; <>; } while(<>){s/>$//;  $i = index $_, "\n"; $h = substr $_, 0, $i; $s = substr $_, $i+1; if ($h !~ />/) { print ">$_"; next; }; $h = ">$h"; while($h =~ />([^ ]+ .+?) ?(?=>|$)/g){ $h1 = $1; $h1 =~ s/^\W+//; print ">$h1\n$s";} } ' \
    | seqkit grep -f 3193.acc.txt -o nr.3193.fa.gz

【有趣的现象】

在提取完成过后,发现blastdbcmd.nr.3193.fa.gz和nr.3193.fa.gz的文件大小不一样(前13G,后4G)。查看序列数量后,发现2个结果文件所包含的序列数是一样的,造成上述结果的原因是官方自带软件提取的结果,序列表头冗余信息过多。

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
seqkit stats blastdbcmd.nr.3193.fa.gz
file           format  type       num_seqs        sum_len  min_len  avg_len  max_len
blastdbcmd.nr.3193.fa.gz  FASTA   Protein  19,326,820  7,670,152,256        6    396.9   23,040

seqkit stats nr.3193.fa.gz
file           format  type       num_seqs        sum_len  min_len  avg_len  max_len
nr.3193.fa.gz  FASTA   Protein  19,326,820  7,670,152,256        6    396.9   23,040

若下载的为nr.gz(fasta格式),即非提前构建好的nr数据库,需要在本地使用makeblastdb或diamond makedb进行本地数据库构建

参考资料

[1] http://www.chenlianfu.com/?p=2691

[2] https://bioinf.shenwei.me/taxonkit/tutorial/

[2] https://www.burning.net.cn/article/article-59

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2022-01-22,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 生信菜鸟团 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
Nessus扫描器的使用
Nessus 这是号称世界上最流行的漏洞扫描程序,全世界很多组织都在使用。该漏洞工具提供完整的电脑漏洞扫描工具,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或者远端上遥控,进行系统的漏洞分析扫描。对应渗透测试人员来说,Nessus是必不可少的工具之一,该系统被设计为client/server模式,服务器端负责进行安全检查,客户端用来配置管理服务器端。在服务端还采用了plugin的体系,允许用户加入执行特定功能的插件,这插件可以进行更快的更复杂的安全检查。在Nessus中还采用了一个共享信息的端口,称为知识库,其中保存了前面进行检查的结果。检查的结果可以是HTML,纯文本,LateX(一种文本文件格式)等格式保存。
Baige
2022/03/29
2.5K0
Nessus扫描器的使用
nessus的使用教程扫描_kali安装nessus
1.打开浏览器,输入https://localhost:8834/登录Nessus.
全栈程序员站长
2022/11/02
3.7K0
nessus的使用教程扫描_kali安装nessus
漏洞扫描之Nessus
耽搁这么长时间主要是因为环境问题,我的Mac系统挂载硬盘有一定的问题,一旦出现错误就会导致整块硬盘变成不可写状态,后来没有办法只能在1 T的硬盘上安装了物理机Kali
意大利的猫
2020/08/20
7.6K0
工具|NESSUS的高级扫描方法
开篇之时,斗哥就想问你一句,上周的NESSUS基础扫描任务的创建方法6不6 ?不知各位小伙伴们装进心窝了没?!这周斗哥经过深思熟虑,最终慎重决定将NESSUS的高级用法做个分享。高级用法可以理解成是基
漏斗社区
2018/03/28
17.7K0
工具|NESSUS的高级扫描方法
AWVS扫描器的用法
WVS(Web Vulnerablity Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网,外延网和面向客户,雇员,厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞,XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。
Baige
2022/03/30
2K0
AWVS扫描器的用法
渗透测试技术_Nessus工具(二) _漏洞扫描工具 Nessus的使用教程
输入你注册的账号密码进行登录,例如:nessus_casb/liaxx,进入主页面。
全栈程序员站长
2022/11/02
6.9K0
渗透测试技术_Nessus工具(二) _漏洞扫描工具 Nessus的使用教程
使用Python调用Nessus 接口实现自动化扫描
之前在项目中需要接入nessus扫描器,研究了一下nessus的api,现在将自己的成果分享出来。 Nessus提供了丰富的二次开发接口,无论是接入其他系统还是自己实现自动化扫描,都十分方便。 同时Nessus也提供了完备的API文档,可以在 Settings->My Account->API Keys->API documentation
Masimaro
2020/02/12
4K0
nessus怎么安装_还原魔方步骤带图
利用漏洞扫描器能够自动应用漏洞扫描原理,对目标主机安全漏洞进行检测,附带识别主机漏洞的特征库的功能,从而完成网络中大量主机的漏洞识别工作。(有相应的缺点)
全栈程序员站长
2022/09/27
7500
如何配置 Nessus 漏洞扫描策略?
每天都有漏洞出现,安全专家致力于修复它,而黑客则致力于利用它,漏洞扫描器会检查具有已知漏洞的系统,攻击者可以利用这些漏洞来破坏系统。
网络技术联盟站
2021/12/19
1.6K0
如何配置 Nessus 漏洞扫描策略?
【安全】漏洞扫描web实例
运行Nessus Web Client,输入用户名和密码,点击continue,将看到如图2-11所示界面,需要到Nessus网站https://www.tenable.com/how-to-buy页面注册,然后在注册邮箱中找到注册码,输入注册码,才能继续使用
Xiongan-桃子
2023/09/07
7410
【安全】漏洞扫描web实例
工具|nessus自定义扫描策略
我们是谁? nessus工具! 我们要做什么? 扫描漏洞! 什么时候扫? 天天扫! 序言 有些时候我们并不希望进行全面的扫描和检测,仅需要针对某些漏洞进行安全扫描和检测,或者只进行端口资产的扫描,这种情况下就非常需要能够自定义的创建合适的扫描和检测的策略,并且支持反复使用。 很幸运nessus就提供了这样的功能,通过Policies中配置策略只扫描指定的漏洞,如,使用nessus扫描Weblogic 反序列化漏洞,使用nessus扫描全端口和服务等,配置好的策略可以在扫描栏目中进行选择使用,在工作中确实提
漏斗社区
2018/03/28
3.8K0
工具|nessus自定义扫描策略
渗透测试神器Nessus使用教程「建议收藏」
简介:Nessus号称是世界上最流行的漏洞扫描程序,该工具提供完整的电脑漏洞扫描服务,并随时更新其漏洞数据库。Nessus不同于传统的漏洞扫描软件,Nessus可同时在本机或远端上遥控,进行系统的漏洞分析扫描。
全栈程序员站长
2022/11/02
9.4K0
渗透测试神器Nessus使用教程「建议收藏」
awvs扫描器原理_条形码扫描器现在无法使用
AWVS AWVS(Web Vulnerability Scanner)是一个自动化的Web应用程序安全测试工具,它可以扫描任何可通过Web浏览器访问的和遵循HTTP/HTTPS规则的Web站点和Web应用程序。适用于任何中小型和大型企业的内联网、外延网和面向客户、雇员、厂商和其它人员的Web网站。WVS可以通过检查SQL注入攻击漏洞、XSS跨站脚本攻击漏洞等漏洞来审核Web应用程序的安全性。 AWVS功能介绍 WebScanner :核心功能,web安全漏洞扫描 (深度,宽度 ,限制20个) Site Crawler:站点爬行,遍历站点目录结构 Target Finder :主机发现,找出给定网段中开启了80和443端口的主机 Subdomian Scanner :子域名扫描器,利用DNS查询 Blind SQL Injector :盲注工具 Http Editor http:协议数据包编辑器 HTTP Sniffer : HTTP协议嗅探器 (fiddler,wireshark,bp) HTTP Fuzzer: 模糊测试工具 (bp) Authentication Tester :Web认证激活成功教程工具 基础知识: 白盒测试:结构测试,透明盒测试,在知道代码的情况下进行渗透,相当于代码审计 黑盒测试:在测试中,把程序看做一个不能打开的黑盒子,在完全不考虑程序内部结构和内部特性的情况中,在程序接口进行测试扫描,什么都不知道 灰盒测试:介于白盒测试与黑盒测试之间的一种测试,在服务端设置代理agent 从客户端入手 (有权限去访问) AWVS如何工作 它会扫描整个网络,通过跟踪站点上的所有链接和robots.txt(如果有的话)而实现扫描。 然后AWVS就会映射出站点的结构并显示每个文件的细节信息。 在上述的发现阶段或者扫描过程之后,WVS就会自动地对所发现的每一个页面发动一系列的漏洞攻击,这实质上是模拟一个黑客的攻击过程。(自定义的脚本,去探测是否有漏洞) AWVS分析每一个页面中需要输入数据的地方,进而尝试所有的输入组合。这是一个自动扫描阶段 在它发现漏洞之后,WVS就会在“Alerts Node(警告节点)”中报告这些漏洞,每一个警告都包含着漏洞信息和如何修补漏洞的建议。 在一次扫描完成之后,它会将结果保存为文件以备日后分析以及与以前的扫描相比较,使用报告工具,就可以创建一个专业的报告来总结这次扫描。 审核漏洞 版本检查:包括易受攻击的Web服务器,易受攻击的Web服务器技术 CGI测试:包括检查Web服务器问题,主要是决定在服务器上是否启用了危险的HTTP方法。例如put 、trace,delete等等 参数操纵:主要包括跨站脚本攻击(XSS),SQL注入攻击,代码执行,目录遍历攻击,文件入侵,脚本源代码泄露,CRLF注入,PHP代码注入,XPath注入,LDAP注入,Cookie操纵,URL重定向,应用程序错误消息等。 多请求参数操纵:主要是Blind SQL/XPath注入攻击 文件检查:检查备份文件或目录,查找常见的文件(如日志文件,应用程序踪迹等),以及URL中的跨站脚本攻击,还要检查脚本错误等 Web应用程序:检查特定Web应用程序的已知漏洞的大型数据库,例如论坛,Web入口,CMS系统,电子商务应用程序和PHP库等 GHDB Google攻击数据库,可以检查数据库中1400多条GHDB搜索项目。 Web服务:主要是参数处理,其中包括SQL注入、Blind SOL注入(盲注),代码执行,XPath注入,应用程序错误消息等。 使用该软件的所提供的手动工具,还可以执行其他的漏洞测试,包括输入合法检查,验证攻击,缓冲区溢出等。 AWVS11页面介绍 AWVS从版本11开始,变成了网页端打开的形式,使用一个自定义的端口进行连接。
全栈程序员站长
2022/11/08
1.6K0
awvs扫描器原理_条形码扫描器现在无法使用
工具 | nessus系列(一)安装篇
Nessus是一款主机系统漏洞扫描器的不二之选, 它提供了完整的主机漏洞扫描服务,并随时更新其漏洞数据库。Nessus可同时在本地或者远程登陆使用,进行系统的漏洞分析扫描,本篇带来Nessus家庭版的
漏斗社区
2018/03/28
7.5K0
工具 | nessus系列(一)安装篇
漏扫工具:Nessus 破解IP限制版及七月特征库更新
Nessus是最受欢迎的漏洞扫描程序之一。它最初是免费的,开源的,但是他们在2005年关闭了源代码,并在2008年免除了“Registered Feed”免费版本。它现在每年花费2,190美元,仍然击败许多竞争对手。 免费的“Nessus Home”版本也是可用的,虽然它是有限的,并且仅被授权用于家庭网络使用。
释然IT杂谈
2020/07/14
4.8K0
安全测试之--Nessus系统漏洞扫描与分析平台环境搭建
Nessus安装包下载地址:https://www.tenable.com/downloads/nessus
小博测试成长之路
2021/03/06
2.2K0
CentOS下部署漏洞扫描与分析软件Nessus
Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用Nessus 作为扫描该机构电脑系统的软件。
yuanfan2012
2020/04/27
3.2K0
Nessus 最新版破解教程
  Nessus 是目前全世界最多人使用的系统漏洞扫描与分析软件。总共有超过75,000个机构使用 Nessus 作为扫描该机构电脑系统的软件。Nessus号称是世界上最流行的漏洞扫描程序,通常包括成千上万的最新的漏洞,各种各样的扫描选项,及易于使用的图形界面和有效的报告。
LuckySec
2022/11/02
14.2K0
Nessus 最新版破解教程
Kali Linux 网络扫描秘籍 第五章 漏洞扫描
尽管可以通过查看服务指纹的结果,以及研究所识别的版本的相关漏洞来识别许多潜在漏洞,但这通常需要非常大量时间。 存在更多的精简备选方案,它们通常可以为你完成大部分这项工作。 这些备选方案包括使用自动化脚本和程序,可以通过扫描远程系统来识别漏洞。 未验证的漏洞扫描程序的原理是,向服务发送一系列不同的探针,来尝试获取表明漏洞存在的响应。 或者,经验证的漏洞扫描器会使用提供所安装的应用,运行的服务,文件系统和注册表内容信息的凭证,来直接查询远程系统。
ApacheCN_飞龙
2022/12/01
5.8K0
Kali Linux 网络扫描秘籍 第五章 漏洞扫描
Kali Linux 秘籍 第五章 漏洞评估
扫描和识别目标的漏洞通常被渗透测试者看做无聊的任务之一。但是,它也是最重要的任务之一。这也应该被当做为你的家庭作业。就像在学校那样,家庭作业和小测验的设计目的是让你熟练通过考试。
ApacheCN_飞龙
2022/11/27
9220
相关推荐
Nessus扫描器的使用
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档