2017年6月7日

20169208 2016-2017-2《网络攻防实践》课程总结

摘要: 20169208 2016 2017 2《网络攻防实践》课程总结 每周作业链接汇总 "第一周作业" 简要内容: 阅读使用博客园进行学习,并建立个人技术博客。学习Linux 基础入门(新版) "第二周作业" 简要内容: 学习网络攻防技术概述,搭建网络攻防实验环境。学习安全工具metasploit、ai 阅读全文

posted @ 2017-06-07 21:19 your_victory 阅读(238) 评论(2) 推荐(0) 编辑

2017年6月4日

20169208 2016-2017-2 《网络攻防实践》第十四周学习总结

摘要: 20169208 2016 2017 2 《网络攻防实践》第十四周学习总结 基础问题回答 杀软是如何检测出恶意代码的? 根据特征来检测:恶意代码常常具有明显的特征码也就是一段数据,杀软检测到具有该特征码的程序就当作检测到了恶意代码。 根据行为来检测:如果一个程序的行为是带有恶意的行为,那么这个程序也 阅读全文

posted @ 2017-06-04 15:46 your_victory 阅读(235) 评论(1) 推荐(0) 编辑

2017年5月12日

20169208 2016-2017-2 《网络攻防实践》第十一周学习总结

摘要: 20169208 2016 2017 2 《网络攻防实践》第十一周学习总结 SQL注入实验 环境搭建 启动mysql: 注意启动后程序不会退出,可以打开新的终端执行后续命令。 启动Apache: 配置DNS: 在原来的基础上直接添加 配置网站文件: 关闭php配置策略: 把magic_quotes_ 阅读全文

posted @ 2017-05-12 18:24 your_victory 阅读(295) 评论(1) 推荐(0) 编辑

2017年5月4日

20169208 2016-2017-2 《网络攻防实践》第10周学习总结

摘要: 20169208 2016 2017 2 《网络攻防实践》第11周学习总结 缓冲区溢出实验 教学网址:https://www.shiyanlou.com/courses/231 1、实验准备 按照操作执行命令。 2、初始设置 sudo sysctl w kernel.randomize_va_spa 阅读全文

posted @ 2017-05-04 10:22 your_victory 阅读(169) 评论(0) 推荐(0) 编辑

2017年4月26日

20169208 2016-2017-2 《网络攻防实践》nmap扫描实践

摘要: 20169208 2016 2017 2 《网络攻防实践》nmap扫描实践 nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪个操作系统。 nmap基本功能有三个,一是探测一组主机是否在线;其次是扫描 主机端口,嗅探所提供的网络服务 阅读全文

posted @ 2017-04-26 16:23 your_victory 阅读(1027) 评论(0) 推荐(0) 编辑

2017年4月23日

20169208 2016-2017-2 《网络攻防实践》第八周学习总结

摘要: 学号 2016 2017 2 《网络攻防实践》第八周学习总结 实验一 网络攻防环境的搭建与测试 1、靶机(Windows,Linux)和攻击机(Windows,Linux)IP的截图 Linux攻击机ip地址 Linux靶机IP地址 Windows攻击机IP地址 Windows靶机IP地址 2、靶机 阅读全文

posted @ 2017-04-23 15:48 your_victory 阅读(215) 评论(1) 推荐(0) 编辑

2017年4月13日

20169208 2016-2017-2 《网络攻防实践》第七周学习总结

摘要: 20169208 2016 2017 2 《网络攻防实践》第七周学习总结 教材学习内容总结 Windows操作系统的基本结构: 分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。 Windows操作系统内核基本模块:Windows执行体、Windows内核体、设备驱动 阅读全文

posted @ 2017-04-13 17:07 your_victory 阅读(608) 评论(1) 推荐(0) 编辑

2017年4月6日

20169208 2016-2017-2 《网络攻防实践》第六周学习总结

摘要: 20169208 2016 2017 2 《网络攻防实践》第六周学习总结 教材学习内容总结 网络安全的三个基本属性(安全金三角模型CIA): 机密性、完整性和可用性。 国际电信联盟(ITU)增加了网络安全的两个属性,真实性和不可抵赖性。 网络攻击的基本模式: 截获、中断、篡改与伪造。截获是被动攻击模 阅读全文

posted @ 2017-04-06 17:08 your_victory 阅读(509) 评论(2) 推荐(0) 编辑

2017年4月2日

20169208 2016-2017-2 《网络攻防实践》第5周学习总结

摘要: 20169208 2016 2017 2 《网络攻防实践》第5周学习总结 教材学习内容总结 web应用体系结构面临的安全威胁: 针对浏览器和终端用户的web浏览安全威胁,针对传输网络的网络协议安全威胁,web服务器软件安全威胁漏洞,web应用程序安全威胁,web数据安全威胁。 web应用信息收集: 阅读全文

posted @ 2017-04-02 11:34 your_victory 阅读(432) 评论(1) 推荐(0) 编辑

2017年3月25日

20169208 2016-2017-2 《网络攻防实践》第四周学习总结

摘要: 20169208 2016 2017 2 《网络攻防实践》第四周学习总结 教材学习内容总结 网络嗅探技术定义: (1)利用计算机网络接口截获目的地为其他计算机的数据报文(2)监听网络流中所包含的用户账户密码或私密信息等。 网络嗅探器(Sniffer): (1)实现嗅探的软件或硬件设备。 (2)嗅探获 阅读全文

posted @ 2017-03-25 22:22 your_victory 阅读(1341) 评论(1) 推荐(0) 编辑

导航