摘要: 第1节 教材学习内容总结 1.Web应用程序安全攻防 web应用体系结构及其安全威胁 web应用体系结构 “瘦”客户端:浏览器,完成数据显示与展示内容的渲染功能; “胖”服务器:web服务器软件、web应用程序、后端数据库。 通过经典三层架构:表示层、业务逻辑层和数据层来组织和构建。 传输协议HTT 阅读全文
posted @ 2018-04-08 19:31 曹贻森 阅读(169) 评论(0) 推荐(0) 编辑
摘要: 第四周 《网络攻防实践作业》 第一节。网络攻防技术与实践 1. 网络嗅探 l 定义:网络嗅探是利用计算机的网络端口解惑目的地为其他的计算机的数据报文,以监听数据流中所包含的信息。 l 攻击方式:攻击者获得内部某一台主机的访问权后,能够被攻的听取网络上正在传输的数据,从中获取信息和用户口令,协议信息, 阅读全文
posted @ 2018-04-01 21:50 曹贻森 阅读(260) 评论(0) 推荐(0) 编辑
摘要: 第三周作业: 第一节:第三章学习: 1.1网络信息收集 网络信息收集的目的是尽可能了解目标,这包括目标的漏洞IP地址范围,外部网络阔朴结构等。 1.2网络信息收集方法 网络踩点: Web搜索与挖掘(Google Hacking,百度,雅虎) IP与DNS查询 1.3 网络拓扑侦察 tracert也被 阅读全文
posted @ 2018-03-25 20:55 曹贻森 阅读(295) 评论(0) 推荐(0) 编辑
摘要: 作业五。安全渗透-Kali入门 1.相关概念 安全渗透:渗透测试并没有一个标准的定义。国外一些安全组织达成共识的通用说法是,渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。这个分析是从一个攻击者可能存在的位置来进行 阅读全文
posted @ 2018-03-18 15:21 曹贻森 阅读(177) 评论(0) 推荐(0) 编辑
摘要: 一、基本概念 1、数 在Python中有4种类型的数——整数、长整数、浮点数和复数。 (1)2是一个整数的例子。 (2)长整数不过是大一些的整数。 (2)3.23和52.3E-4是浮点数的例子。E标记表示10的幂。在这里,52.3E-4表示52.3 * 10-4。 (4)(-5+4j)和(2.3-4 阅读全文
posted @ 2018-03-18 15:19 曹贻森 阅读(144) 评论(0) 推荐(0) 编辑
摘要: 虚拟化网络攻防实践实验 1.虚拟化网络攻防实践实验组成: l 靶机:包含应用系统和应用程序安全漏洞,髌骨走位攻击目标的主机。 l 攻击机:安装一些专用的攻击软件,用于发起网络攻击的主机。 l 攻击检测、分析与防御平添:最佳位置是靶机的网管,可以给予Linux操作系统构建网管主机,病痛继承各种软件是其 阅读全文
posted @ 2018-03-18 14:54 曹贻森 阅读(236) 评论(0) 推荐(0) 编辑
摘要: 《碟中谍》 社会工程学的经典之作 社会工程学片断: 1. 为了得到某个重要人物的名字,克莱尔诈死,躺在床上。伊森·亨特(善于易容伪装,即阿汤哥)在问出名字之后,将那个大鼻子杀死。(短期通过假意完成对手目标,来换取情报) 2.镜头切换到布拉格,大家去执行任务,电脑高手杰克的任务是通过入侵控制系统打开电 阅读全文
posted @ 2018-03-18 12:44 曹贻森 阅读(425) 评论(0) 推荐(0) 编辑
摘要: 一 黑客探秘 1.国外黑客 巴纳拜·杰克(Barnaby Jack) 巴纳拜·杰克(Barnaby Jack)是一名出生于新西兰的黑客、程序员和计算机安全专家。他曾花了二年时间研究如何破解自动提款机。2010年7月28日,在美国拉斯维加斯举行的一年一度的“白帽”黑客会议上,杰克将2台ATM搬到“黑帽 阅读全文
posted @ 2018-03-17 14:44 曹贻森 阅读(298) 评论(0) 推荐(0) 编辑
摘要: a.你对师生关系的理解,希望是哪种关系? 我认为师生关系是一种相互平等交流的关系。 为什么这样说,因为这是由网络攻防实践这门可得特殊性来决定的,网络攻防是门实践课,需要大量的联练习和摸索,同时大部分学生对这一领域不熟悉,需要学习Linux在内的很多新东西,在中间会产生大量的新问题,这些问题需要向老师 阅读全文
posted @ 2018-03-11 10:52 曹贻森 阅读(219) 评论(0) 推荐(0) 编辑