摘要:
域名劫持原理与实践 实验目的 通过该实验了解域名劫持的原理,完成对邮件服务器的劫持。 了解域名及域名劫持 由于点分十进制的IP地址难于记忆,便出现了域名。由于网络传输中最终还是基于IP,所以必须通过一种机制将IP和域名一一对应起来,这便是DNS。全球总共有13台根域名服务器。 域名劫持是互联网攻击中 阅读全文
摘要:
网络入侵检测系统(IDS)的安装部署 预备知识 1)入侵检测系统 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全设备。它与其他网络安全设备的不同之处便在于,IDS是一种积极主动的 阅读全文
摘要:
Metasploit攻击win7实例 预备知识 Nessus基本介绍 Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端 阅读全文
摘要:
SQL注入中information_schema的作用 预备知识 MySQL语法:https://dev.mysql.com/doc/refman/5.7/en/select.html MySQL查询数据:http://www.runoob.com/mysql/mysql-select-query. 阅读全文
摘要:
彩虹表的攻击与防御 预备知识 Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一种压缩映射,也就是,散列值的空间通常远小于输入的空间,不同的输入可能会散列成相同的输出,所以不可 阅读全文
摘要:
系统后门种植实验-TELNET 预备知识 后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录系统的方法, 阅读全文
摘要:
木马攻击实验 预备知识 木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1、木马的传统连接技术 一般木马都采用C/ 阅读全文
摘要:
基于破壳漏洞的蠕虫实践 实验目的 1)通过该实验了解蠕虫的基本特征 2)掌握蠕虫的传播方式及使用方法 3)能够改进蠕虫的功能 预备知识 破壳漏洞的原理与利用 参考实验《破壳漏洞实践》,链接: https://www.hetianlab.com/expc.do?ec=ECID172.19.105.22 阅读全文
摘要:
Filter防火墙 实验目的 1、了解个人防火墙的基本工作原理; 2、掌握Filter防火墙的配置。 预备知识 防火墙 防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 防火墙是用来阻 阅读全文
摘要:
安全通信协议SSH应用与分析 预备知识 1.Telnet Telnet协议是TCP/IP协议族的其中之一,是Internet远端登录服务的标准协议和主要方式,常用于网页服务器的远端控制,可供使用者在本地主机执行远端主机上的工作。 使用者首先在电脑执行Telnet程序,连线至目的地服务器,然后输入帐号 阅读全文