04 2017 档案
摘要:20145209 2016 2017 2 《Java程序设计》第10周学习总结 教材学习内容总结 计算机网络概述 计算机网络体系结构的通信协议划分为七层,自下而上依次为:物理层(Physics Layer)、数据链路层(Data Link Layer)、网络层(Network Layer)、传输层(
阅读全文
摘要:20145209刘一阳《网络对抗》Exp6信息搜集与漏洞扫描 实践内容 信息搜集和漏洞扫描 信息搜集 whois查询 用whois查询博客园网站的域名注册信息可以得到注册人的名字、城市等信息: nslookup,dig查询 dig查询: 可以用shodan搜索引擎查询: 可以用IP反域名查询: 然后
阅读全文
摘要:20145209 2016 2017 2 《Java程序设计》第9周学习总结 教材学习内容总结 JDBC简介 撰写应用程序是利用通信协议对数据库进行指令交换,以进行数据的增删查找 JDBC目的:让Java程序设计人员在撰写数据库操作程序时可以有个统一的接口,无须依赖特定的数据库API,“写一个Jav
阅读全文
摘要:20145209刘一阳《网络对抗》实验五:MSF基础应用 主动攻击 首先,我们需要弄一个xp sp3 English系统的虚拟机,然后本次主动攻击就在我们kali和xp之间来完成。 然后我们就开始分辨查看两台虚拟机的ip地址,看是否在同一个网段,如果互相能ping通,说明它们在同一个网段,如果pin
阅读全文
摘要:20145209 2016 2017 2 《Java程序设计》第8周学习总结 教材学习内容总结 1.java.util.logging包提供了日志功能相关类与接口。 2.使用日志的起点是Logger类,Longer类的构造函数标示为protected,不同包的类药取得Loger实例必须使用它的静态方
阅读全文
摘要:20145209 2016 2017 2 《Java程序设计》第7周学习总结 教材学习内容总结 read()每次读入一个字节。 eg:short2个字节,2=0x0201,读入后要0x Instant和from() Date; now():取得Instant实例 ofEpochMilli():指定毫
阅读全文
摘要:20145209 刘一阳 《网络对抗》实验四:恶意代码分析 恶意代码 定义一:恶意代码又称恶意软件。这些软件也可称为广告软件、间谍软件、恶意共享软件。是指在未明确提示用户或未经用户许可的情况下,在用户计算机或其他终端上安装运行,侵犯用户合法权益的软件。与病毒或蠕虫不同,这些软件很多不是小团体或者个人
阅读全文
摘要:20145209 2016 2017 2 《Java程序设计》第6周学习总结 教材学习内容总结 4.1 Y86指令集体系结构 •有8个程序寄存器:%eax、%ecx、%edx、%ebx、%esi、%edi、%esp、%ebp •处理器的每个程序寄存器存储一个字,寄存器%esp被入栈、出栈、调用和返回
阅读全文