会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
七点必起
博客园
首页
新随笔
联系
订阅
管理
2021年11月12日
域名劫持原理与实践
摘要: 预备知识 了解域名及域名劫持 由于点分十进制的IP地址难于记忆,便出现了域名。由于网络传输中最终还是基于IP,所以必须通过一种机制将IP和域名一一对应起来,这便是DNS。全球总共有13台根域名服务器。 域名劫持是互联网攻击中常见的一种攻击方式,攻击者通过对DNS服务器进行攻击,或伪造DNS将目标站点
阅读全文
posted @ 2021-11-12 17:04 七点必起
阅读(23)
评论(0)
推荐(0)
编辑
2021年11月6日
网络入侵检测系统(IDS)的安装部署
摘要: 实验目的 1)了解入侵检测系统的基本概念和工作原理。 2)掌握snort入侵检测系统的安装和使用方法。 预备知识 1)入侵检测系统 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全
阅读全文
posted @ 2021-11-06 19:15 七点必起
阅读(65)
评论(0)
推荐(0)
编辑
2021年10月29日
Metasploit攻击win7实例
摘要: Metasploit攻击win7实例 Nessus基本介绍 Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采
阅读全文
posted @ 2021-10-29 20:04 七点必起
阅读(140)
评论(0)
推荐(0)
编辑
2021年10月27日
SQL注入中information_schema的作用
摘要: 实验目的 通过本次实验,掌握SQL注入中,通过information_schema这个数据库爆库名、表名以及字段名的原理。 实验环境 windows 7、安装wamp环境。 实验内容与步骤 在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时
阅读全文
posted @ 2021-10-27 20:34 七点必起
阅读(380)
评论(0)
推荐(0)
编辑
2021年10月21日
系统后门种植实验-TELNET
摘要: 实验目的 1、掌握Telnet服务的原理; 2、掌握Telnet服务的工作过程。 预备知识 后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集
阅读全文
posted @ 2021-10-21 19:53 七点必起
阅读(10)
评论(0)
推荐(0)
编辑
木马攻击实验
摘要: 实验目的 1、 理解掌握木马运行以及传播的原理。 2、 通过手动删除木马,掌握检查木马和删除木马的技巧。 3、 增强对木马的安全防范意识。 预备知识 木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序
阅读全文
posted @ 2021-10-21 19:34 七点必起
阅读(61)
评论(0)
推荐(0)
编辑
彩虹表的攻击与防御
摘要: 实验目的 1)理解哈希算法的概念。 2)理解彩虹表攻击的原理以及进行相应实战。 3)掌握针对彩虹表攻击的防御要点。 预备知识 Hash:一般翻译做“散列”,也有直接音译为“哈希”的,就是把任意长度的输入(又叫做预映射pre-image)通过散列算法变换成固定长度的输出,该输出就是散列值。这种转换是一
阅读全文
posted @ 2021-10-21 19:08 七点必起
阅读(89)
评论(0)
推荐(0)
编辑
2021年10月15日
Filter防火墙
摘要: 实验目的 1、了解个人防火墙的基本工作原理; 2、掌握Filter防火墙的配置。 预备知识 防火墙 防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 防火墙是用来阻挡外部不安全因素影响
阅读全文
posted @ 2021-10-15 18:27 七点必起
阅读(106)
评论(0)
推荐(0)
编辑
基于破壳漏洞的蠕虫实践
摘要: 预备知识 蠕虫简介 蠕虫定义:一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。 计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。 与计算机病毒不同的是,计算机蠕虫不需要
阅读全文
posted @ 2021-10-15 17:39 七点必起
阅读(27)
评论(0)
推荐(0)
编辑
2021年10月13日
安全通信协议SSH应用与分析
摘要: 预备知识 1.Telnet Telnet协议是TCP/IP协议族的其中之一,是Internet远端登录服务的标准协议和主要方式,常用于网页服务器的远端控制,可供使用者在本地主机执行远端主机上的工作。 使用者首先在电脑执行Telnet程序,连线至目的地服务器,然后输入帐号和密码以验证身份。使用者可以在
阅读全文
posted @ 2021-10-13 20:26 七点必起
阅读(50)
评论(0)
推荐(0)
编辑
下一页