会员
T恤
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20155330
博客园
首页
新随笔
联系
订阅
管理
随笔 - 53
文章 - 0
评论 - 60
阅读 -
12242
2018年5月29日
20155330 《网络对抗》 Exp9 web安全基础实践
摘要: 20155330 《网络对抗》 Exp9 web安全基础实践 实验问题回答 1. SQL注入攻击原理,如何防御 原理:SQL注入攻击值得是通过构建特殊的输入作为参数传入web应用程序,而这些输入大都是SQL语法里的一下组合,通过执行SQL语句进执行攻击者所要的操作,其主要原因是程序没有细致的过滤用户
阅读全文
posted @ 2018-05-29 11:37 20155330
阅读(134)
评论(0)
推荐(0)
2018年5月22日
20155330 《网络对抗》 Exp8 Web基础
摘要: 20155330 《网络对抗》 Exp8 Web基础 实验问题回答 1. 什么是表单 表单可以收集用户的信息和反馈意见,是网站管理者与浏览者之间沟通的桥梁。 一个表单有三个基本组成部分 表单标签 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传框等 表单按钮:包
阅读全文
posted @ 2018-05-22 19:41 20155330
阅读(133)
评论(0)
推荐(0)
2018年5月8日
20155330 《网络对抗》 Exp7 网络欺诈防范
摘要: 20155330 《网络对抗》 Exp7 网络欺诈防范 基础问题回答 通常在什么场景下容易受到DNS spoof攻击 连接局域网的时,特别是在商场或是别的公众较多的场合连接的免费WIFI。 在日常生活工作中如何防范以上两攻击方法 针对钓鱼网站窃取信息:尽量不要随便乱点页面中不该点击的东西。注意网站域
阅读全文
posted @ 2018-05-08 22:51 20155330
阅读(148)
评论(0)
推荐(0)
2018年5月5日
20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描
摘要: 20155330 《网络对抗》 Exp6 信息搜集与漏洞扫描 基础问题回答 哪些组织负责DNS,IP的管理? 互联网名称与数字地址分配机构(The Internet Corporation for Assigne Names an Numbers,ICANN)拥有承担域名系统管理,IP地址分配,协议
阅读全文
posted @ 2018-05-05 22:04 20155330
阅读(172)
评论(0)
推荐(0)
2018年4月29日
20155330 《网络对抗》 Exp5 MSF基础应用
摘要: 20155330 《网络对抗》 Exp5 MSF基础应用 实践过程记录 主动攻击实践:MS08_067漏洞攻击 攻击机:kali IP地址:192.168.124.132 靶机:windows XP SP3 简体中文 IP地址:192.168.124.135 输入命令 设置参数 并进行攻击 。 结果
阅读全文
posted @ 2018-04-29 00:00 20155330
阅读(195)
评论(0)
推荐(0)
2018年4月17日
20155330 《网络攻防》 Exp4 恶意代码分析
摘要: 20155330 《网络攻防》 Exp4 恶意代码分析 实验后回答问题 (1)如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 使用Windows自带的schtasks指令设置一个计划任务,指定每隔一定时间记录
阅读全文
posted @ 2018-04-17 22:24 20155330
阅读(211)
评论(0)
推荐(0)
2018年4月10日
20155330 《网络攻防》 Exp3 免杀原理与实践
摘要: 20155330 《网络攻防》 Exp3 免杀原理与实践 基础问题回答 1. 杀软是如何检测出恶意代码的? 1. 基于特征码。先对流行代码特征的提取,然后进行程序的比对,如果也检测到相应的特征码的程序即为检测出恶意代码。 2. 基于行为。杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有
阅读全文
posted @ 2018-04-10 22:00 20155330
阅读(154)
评论(0)
推荐(0)
2018年4月3日
20155330 《网络对抗》 Exp2 后门原理与实践
摘要: 20155330 《网络对抗》 实验二 后门原理与实践 基础问题回答 1. 例举你能想到的一个后门进入到你系统中的可能方式? 在网站上下载非官方软件,所下载的软件中携带伪装过的后门程序。 2. 例举你知道的后门如何启动起来(win及linux)的方式? 将后门程序伪装为被启动项目。 3. Meter
阅读全文
posted @ 2018-04-03 14:06 20155330
阅读(141)
评论(0)
推荐(0)
2018年3月18日
20155330 《网络攻防》Exp1 PC平台逆向破解(5)M
摘要: 20155330 《网络攻防》Exp1 PC平台逆向破解(5)M 实践目标 运行pwn1可执行文件中的getshell函数,学习如何注入运行任何Shellcode 本次实践的对象是一个名为pwn1的linux可执行文件。 实践内容 手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数
阅读全文
posted @ 2018-03-18 22:53 20155330
阅读(271)
评论(0)
推荐(0)
2017年12月31日
20155330 《信息安全系统设计基础》课程总结
摘要: 20155330 《信息安全系统设计基础》课程总结 每周作业链接汇总 第一周作业:使用gcc编译器的常用选项、使用gdb调试技术、makefile基本原理及语法规范 第二周作业:vi测试、gcc测试 第三周作业:信息的表示和处理 第四周作业:实现myod、head,tail的使用 第五周作业:汇编语
阅读全文
posted @ 2017-12-31 19:16 20155330
阅读(146)
评论(0)
推荐(0)
下一页
公告
昵称:
20155330
园龄:
8年4个月
粉丝:
5
关注:
2
<
2025年4月
>
日
一
二
三
四
五
六
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2
3
4
5
6
7
8
9
10
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2018年5月(4)
2018年4月(4)
2018年3月(1)
2017年12月(6)
2017年11月(8)
2017年10月(7)
2017年9月(2)
2017年6月(2)
2017年5月(4)
2017年4月(7)
2017年3月(4)
2017年2月(1)
2017年1月(1)
2016年12月(2)
阅读排行榜
1. 2017-2018-1 20155321 20155330 《信息安全技术》 实验四 木马及远程控制技术(722)
2. 20155330 实验一《Java开发环境的熟悉》(Windows+IDEA)实验报告(683)
3. 2017-2018-1 20155330《信息安全技术》实验二——Windows口令破解(532)
4. 虚拟机安装&Linux初探(465)
5. 2017-2018-1 20155330 《信息安全系统设计基础》第5周学习总结(387)
评论排行榜
1. 20155330 2016-2017-2 《Java程序设计》第五周学习总结(10)
2. 20155330 2016-2017-2 《Java程序设计》第七周学习总结(7)
3. 20155330 2016-2017-2 《Java程序设计》第九周学习总结(5)
4. 20155330 2016-2017-2 《Java程序设计》第八周学习总结(5)
5. 20155330 2016-2017-2 《Java程序设计》第六周学习总结(5)
最新评论
1. Re:2017-2018-1 20155330 《信息安全系统设计基础》第14周学习总结
+4
--娄老师
2. Re:2017-2018-1 20155321 20155330 实验一 开发环境的熟悉
+2
--娄老师
3. Re:2017-2018-1 20155330 《信息安全系统设计基础》第4周学习总结
代码链接?
+3
--娄老师
4. Re:2017-2018-1 20155330 《信息安全系统设计基础》第2周课堂实践
+3
--娄老师
5. Re:2017-2018-1 20155330 《信息安全系统设计基础》第四周课堂实践
要写清楚你上课遇到了什么问题,下课了学到了什么知识点
--娄老师
点击右上角即可分享