上一页 1 ··· 4 5 6 7 8 9 下一页
摘要: 现在最常用的数据分析的编程语言为R和Python。每种语言都有自己的特点,Python因为Scikit-Learn库赢得了优势。Scikit-Learn有完整的文档,并实现很多机器学习算法,而每种算法使用的接口几乎相同,可以非常快的测试其它学习算法。 Pandas一般和Scikit-Learn配合使 阅读全文
posted @ 2017-12-27 19:57 冲向云霄1998 阅读(489) 评论(0) 推荐(0) 编辑
摘要: iptables的一些命令: a. a) 使用规则实现外网不能访问本机,但是本机主动发起的连接正常进行。 sudo iptables –A INPUT -p tcp —tcp —syn -j DROP a. b) 使用规则限制对icmp echo request的回复为一分钟5次,从而降低攻击风险。 阅读全文
posted @ 2017-11-23 21:16 冲向云霄1998 阅读(753) 评论(0) 推荐(0) 编辑
摘要: iptables 指令语法:iptables [-t table] command [match] [-j target/jump]-t 参数用来指定规则表,内建的规则表有三个,分别是:nat、mangle 和 filter,当未指定规则表时,则一律视为是 filter。个规则表的功能如下:nat 阅读全文
posted @ 2017-11-04 10:55 冲向云霄1998 阅读(546) 评论(0) 推荐(0) 编辑
摘要: 一:要求: 编写一个基于netfilter的模块,该模块的功能是捕获如mail.ustc.edu.cn等使用明文传输用户名和密码的网站的用户名和密码;并在接收到特定的ICMP数据包之后将捕获的用户名和密码发给攻击者。 二:背景介绍 1.LKM:Loadable Kernel Module是可加载内核 阅读全文
posted @ 2017-11-04 00:10 冲向云霄1998 阅读(1419) 评论(0) 推荐(0) 编辑
摘要: 一:实验背景 为了深入了解和掌握TCP/IP协议栈以及数据包的格式,练习使用libpcap对网络数据包进行解析。 libpcap提供的接口函数主要实现和封装了与数据包截获有关的过程。利用libpcap的C函数库的接口,网络安全工具开发人员可以很方便地编写出具有结构化强、健壮性好、可移植性高等特点的程 阅读全文
posted @ 2017-10-21 09:21 冲向云霄1998 阅读(1420) 评论(0) 推荐(0) 编辑
摘要: -:实验原理 ICMP重定向信息是路由器向主机提供实时的路由信息,当一个主机收到ICMP重定向信息时,它就会根据这个信息来更新自己的路由表。由于缺乏必要的合法性检查,如果一个黑客想要被攻击的主机修改它的路由表,黑客就会发送ICMP重定向信息给被攻击的主机,让该主机按照黑客的要求来修改路由表。 在VM 阅读全文
posted @ 2017-10-21 09:12 冲向云霄1998 阅读(13290) 评论(0) 推荐(1) 编辑
摘要: Sudo iptables -A INPUT ACCEPT -A append -I insert sudo iptables -p INPUT DROP sudo iptables -A INPUT -P tcp —dport 23 -j ACCEPT Sudo iptables -f (删除规则 阅读全文
posted @ 2017-10-21 08:07 冲向云霄1998 阅读(269) 评论(0) 推荐(0) 编辑
摘要: nc localhost 13 连接localhost地址的13端口 socket编程··························· 大端小端 nc 192.168.116.41 13 Unix网络编程richard stevenson socket编程 APUE高级UNIX环境编程 soc 阅读全文
posted @ 2017-10-21 08:02 冲向云霄1998 阅读(231) 评论(0) 推荐(0) 编辑
摘要: 转发自http://blog.chinaunix.net/uid-21556133-id-120228.html libpcap(Packet Capture Library),即数据包捕获函数库,是Unix/Linux平台下的网络数据包捕获函数库。它是一个独立于系统的用户层包捕获的API接口,为底 阅读全文
posted @ 2017-10-16 14:11 冲向云霄1998 阅读(1306) 评论(1) 推荐(0) 编辑
摘要: 1.中间人攻击 局域网ARP攻击 受害者经过攻击者向网关发送数据。当主机A、和主机B通信时,都由主机C来为其“转发”,如图一,而A、B之间并没有真正意思上的直接通信,他们之间的信息传递同C作为中介来完成,但是A、B却不会意识到,而以为它们之间是在直接通信。这样攻击主机在中间成为了一个转发器,C可以不 阅读全文
posted @ 2017-09-24 00:36 冲向云霄1998 阅读(1030) 评论(0) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 下一页