2017年5月19日

计算机取证与司法鉴定实践

摘要: 计算机取证与司法鉴定实践 小组成员:20145203盖泽双、20145210姚思羽、20145231熊梓宏 计算机取证程序 计算机取证就是对于存在于计算机及其相关设备中的证据进行获取、保存、分析、出示。用于计算机取证的工具必须在计算机取证的任意一个步骤中具有特殊的功能,使得由于这一工具的使用保证了计 阅读全文

posted @ 2017-05-19 13:59 20145210姚思羽 阅读(2164) 评论(0) 推荐(0) 编辑

2017年5月13日

20145210姚思羽 《网络对抗技术》 Web安全基础实践

摘要: 20145210姚思羽 《网络对抗技术》 Web安全基础实践 实验后回答问题 1.SQL注入攻击原理,如何防御 ·SQL攻击的原理很简单,就是在用户名输入框里输入SQL语句,来欺骗数据库服务器进行恶意操作 ·防御可以从以下几个方面下手: (1)在web网页设计的时候禁止用户输入的内容写入后台执行程序 阅读全文

posted @ 2017-05-13 18:26 20145210姚思羽 阅读(263) 评论(0) 推荐(0) 编辑

2017年5月7日

20145210姚思羽《网络对抗》Web基础

摘要: 20145210姚思羽《网络对抗》Web基础 实验后回答问题 (1)什么是表单 表但是与用户交互的窗口,负责采集网页中的数据,允许用户在表单中输入信息。 (2)浏览器可以解析运行什么语言。 支持HTML、XML、PHP、Javascript等脚本语言 (3)WebServer支持哪些动态语言 支持J 阅读全文

posted @ 2017-05-07 14:23 20145210姚思羽 阅读(173) 评论(0) 推荐(0) 编辑

2017年4月26日

20145210姚思羽《网络对抗》网络欺诈技术防范

摘要: 20145210姚思羽《网络对抗》网络欺诈技术防范 实验后回答问题 1.通常在什么场景下容易受到DNS spoof攻击 在使用公共网络的时候,和其他主机在同一网段能够ping通的情况下容易受DNS spoof攻击 2.在日常生活工作中如何防范以上两攻击方法 (1)加强自我防范意识,在打开网页的时候注 阅读全文

posted @ 2017-04-26 21:15 20145210姚思羽 阅读(171) 评论(0) 推荐(0) 编辑

2017年4月23日

20145210姚思羽《网络对抗》恶意代码伪装技术实践

摘要: 20145210姚思羽《网络对抗》恶意代码伪装技术实践 木马化正常软件 1.对之前的后门程序MSSC_5210做了一下小小的更改,添加了想要进行伪装的应用程序的名称,我选择了Wireshark 2.为了让用户点击我们这个小软件,我们将生成的.exe文件改成一个骗人的名字和正版的wireshark程序 阅读全文

posted @ 2017-04-23 18:36 20145210姚思羽 阅读(159) 评论(0) 推荐(0) 编辑

2017年4月21日

20145210姚思羽《网络对抗》 信息搜集与漏洞扫描

摘要: 20145210姚思羽《网络对抗》 信息搜集与漏洞扫描 实验后回答问题 (1)哪些组织负责DNS,IP的管理。 ICANN机构的域名支持组织负责负责DNS的管理,地址支持组织负责IP的管理 (2)什么是3R信息 3R信息包括注册人、注册商,以及官方注册局的信息 实验总结与体会 这次实验做起来还是很快 阅读全文

posted @ 2017-04-21 23:06 20145210姚思羽 阅读(192) 评论(0) 推荐(0) 编辑

2017年4月16日

20145210姚思羽《网络对抗》MSF基础应用实验

摘要: 20145210姚思羽《网络对抗》MSF基础应用实验 实验后回答问题 1.用自己的话解释什么是exploit,payload,encode. exploit就是进行攻击的那一步 payload是在目标主机上创建会话连接的 encode是对payload进行编码加工的 实验总结与体会 这次实验内容很丰 阅读全文

posted @ 2017-04-16 22:19 20145210姚思羽 阅读(178) 评论(0) 推荐(0) 编辑

2017年4月1日

20145210姚思羽《网络对抗技术》 恶意代码分析

摘要: 20145210姚思羽《网络对抗技术》 恶意代码分析 实验后回答问题 1.如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 (1)使用计算机自带的schtasks指令动态监控系统运行 (2)使用sysmon工具 阅读全文

posted @ 2017-04-01 12:30 20145210姚思羽 阅读(282) 评论(0) 推荐(0) 编辑

2017年3月23日

20145210姚思羽《网络对抗》免杀原理与实践

摘要: 20145210姚思羽《网络对抗》免杀原理与实践 基础问题回答 1.杀软是如何检测出恶意代码的? (1)杀毒软件有一个病毒的特征码库,通过识别恶意代码的特征码检测恶意代码 (2)杀毒软件通过动态检测对象文件的行为来识别恶意代码,如果他的行为在一定程度上和病毒相符,那么我们说这是一个恶意代码 (3)通 阅读全文

posted @ 2017-03-23 17:36 20145210姚思羽 阅读(220) 评论(0) 推荐(0) 编辑

2017年3月15日

20145210姚思羽《网络对抗技术》后门原理与实践

摘要: 20145210姚思羽《网络对抗技术》后门原理与实践 基础问题回答 1.例举你能想到的一个后门进入到你系统中的可能方式? 计算机安装的软件自己就带有后门,安装好这个软件之后后门就进入了计算机系统 2.例举你知道的后门如何启动起来(win及linux)的方式? (1)定时启动。定好了启动的时间之后后门 阅读全文

posted @ 2017-03-15 22:26 20145210姚思羽 阅读(308) 评论(0) 推荐(0) 编辑

导航