|
首先可以先看这两个帖子: : G0 y2 u, _2 D) T }- @7 U' B
http://www.advertcn.com/thread-371-1-1.html1 T! C$ ~ J+ b, f) \8 j q) L/ }
, Q6 R1 R" X2 ]http://www.advertcn.com/thread-16783-1-1.html
( u( S+ h8 d2 V7 Q8 W& {$ `
$ F$ g7 R3 \- Y5 @ u已经包涵了大部分的方法了
- [8 P% U) _9 a# J5 J4 n
3 X) c8 K8 m9 o, G2 Y我还经常使用两个小工具, 都是在chrome 下的。。。
' I z: h' r6 U B) l
$ Q8 B' g; a& }6 I. i, r. j9 G4 h& a2 G% b' p
1 S) d) H3 A1 A, Z
: S+ D1 r( p5 @4 l- {! R
大家看右上角,一个是 alexa 的工具,我想很多人都在用。
$ z* X4 ?* m6 ?5 h5 ~: h5 R+ C5 R& I! Z) A: o8 V. z
一个是 TCPIP Utilis 工具,挨着五角星的那个就是
# R# _, h6 k; j0 m# V* s& Z3 v# T* v3 j+ d. P9 t
v7 j; v. ]+ v结合了上面两个帖子以后,我们还可以spy 来的站点进行进一步的分析。& P* Y1 K& F# X3 e
) a( G9 I9 s* h9 k) O1 M
3 |: G4 p( i- s3 l N3 k: q
比如说 chord 兄提到的 http://survey.com-opinions.com/5 {. p# K6 P2 K6 T! ~
# a7 o& @/ r: x- C- I! I! N& f% Q4 N% v$ P7 z- ^& O
) b# V( S8 w# b, t! o# s" Q2 _+ I5 ?
: e1 G- z6 o; x( B8 @ J在 alexa 中,我们可以看到 upstream 的来源都是一些 tracking domain,当我们打开这些domain的时候,都会看到$ Z) w4 ~7 Q. x6 p) ?, {6 V
9 f$ @" a, k/ D
6 B9 K, w! ]( v" k n7 g- a: U! \+ z: e/ M# |6 a
, ]; j [. @6 ?, ~
明眼人一看就知道这是什么联盟,假设我们不知道呢?
' M1 d' v" l$ P2 P( g% ?! W: X1 X F1 o6 B+ z; J
这个时候我们就可以看 这个站点的IP formation,我们可以借助于chrome 的那个插件 tcp ip utilis( W6 \; @% ~" N) {! |( M/ f) Z: c
$ ?7 {/ S5 x! d 9 p4 V& f/ D/ v$ o) z
; ^$ K: [; h0 F1 ?8 @' i+ f
& L! Y% B" {5 W, @" M9 e: F看到 ip 的whois,我们明白了。。原来这个流量源是 Future Ads,也即是我们通常所说的 trafficvance7 R3 U9 }( o+ f1 h0 f7 P
7 r+ J/ H4 R4 p/ x看 IP 的whois, 仅仅是 TCPIP Utilis 的一项功能而已,更多的时候我们可以查看:: q: M( v* ?7 T8 P4 a; q1 R1 |
! Y* \5 e1 `- q, Y& L* T1) 对方landing page 使用的服务器是哪家提供的? 这样为我们以后更换服务器做参考0 k8 c9 p8 S2 w% L& _3 a/ H; n
2)对方使用的 name server 是哪家的?5 H; t% y2 e; R: r N
3)对方的网站的同一 IP 下还有哪些网站?以及相邻的IP 上还有哪些站点?是不是我们可以模仿? 等等。。
' L# d) l1 J( b7 v: U; A1 r
0 t- [$ c, n( M, i希望这个算是抛砖引玉
2 a" ^5 G% X: n, [2 a |
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?立即注册
x
评分
-
查看全部评分
本帖被以下淘专辑推荐:
- · 跑offer|主题: 45, 订阅: 38
- · ppv|主题: 19, 订阅: 14
- · 新兵拳谱|主题: 17, 订阅: 11
- · 好帖子|主题: 6, 订阅: 1
- · 技术问题|主题: 62, 订阅: 1
|