摘要:
20192427 李睿智 2021-2022-2 《网络与系统攻防技术》 实验八实验报告 一,实验内容及要求 (1)Web前端HTML能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt理解JavaScrip 阅读全文
摘要:
20192427 2021-2022-2 《网络与系统攻防技术》实验七 一,实验内容 1.1实验要求 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用D 阅读全文
摘要:
20192427 李睿智 2021-2022-2 《网络与系统攻防技术》 实验六实验报告 一,实验内容及要求 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.1一个主动攻击实践,尽量使用最新的类似漏洞; 1.2 一个针对浏览器的攻击,尽量使用最新 阅读全文
摘要:
20192427 李睿智 2021-2022-2 《网络与系统攻防技术》 实验五实验报告 一,实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方 阅读全文
摘要:
20192427 2021-2022-2 《网络与系统攻防技术》实验四 一,实验内容 1,恶意代码文件类型标识、脱壳与字符串提取: 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代 阅读全文
摘要:
20192427 2021-2022-2 《网络与系统攻防技术》实验三 目录: 1,实验内容 1,正确使用msf编码器,veil-evasion,自己利用shellcode编程等免杀工具或技巧 正确使用msf编码器,使用msfvenom生成如jar之类的其他文件 veil,加壳工具 使用C + sh 阅读全文
摘要:
20192427 2021-2022-2 《网络与系统攻防技术》实验二 1,实验内容 学习内容: 了解后门的概念:后门,本意是指一座建筑背面开设的门,通常比较隐蔽,为进出建筑的人提供方便和隐蔽。 在信息安全领域,后门是指绕过安全控制而获取对程序或系统访问权的方法。后门的最主要目的就是方便以后再次秘密 阅读全文
摘要:
20192427 2021-2022-2 《网络与系统攻防技术》实验一 1,实验内容 1.1 实验要求 实践的对象:是一个名为pwn1的linux可执行文件。 该程序正常执行流程:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返 阅读全文
摘要:
第一章 基础知识 1.1 汇编语言的一般概念 计算机程序设计语言可分为机器语言、高级 语言和汇编语言三类 1.机器语言 1)机器语言就是把控制计算机的命令和各种数据直接用二进制数码表示的一种程序设计语言。 在32位二进制数表示的机器语言程序代码中,包含了乘法和加法运算操作,其中前16位代码表示了乘法 阅读全文
摘要:
第10章 密码学及应用 10.1 密码学的概念及发展历史 10.1.1 密码学的概念 1.密码学包括密码编程学和密码分析学。 密码编程学主要研究信息的编码,构建各种安全有效的密码算法和协议,用于消息的加密、认证方面。 密码分析学是研究破译密码获取消息,或对消息进行伪造。 10.1.2 密码学的发展历 阅读全文
摘要:
第四章 系统安全 4.1 操作系统概述 1.计算机是由硬件、操作系统软件、应用软件共同构成的复杂系统。其中,一系列复杂的硬件是计算机的基础,多样的应用软件则为用户提供各种不同的应用服务,而操作系统则是整个计算机系统的“灵魂”。 我们常用的操作系统有 Windows、 Linux等计算机操作系统,以及 阅读全文
摘要:
![](https://img2018.cnblogs.com/blog/1813640/201912/1813640-20191208200717148-1768242350.png)![](https://img2018.cnblogs.com/blog/1813640/201912/1813640-20191208200740938-1225291294.png)![](https://im... 阅读全文
摘要:
第三章 网络安全 3.1网络安全及管理概述 3.1.1网络安全的概念 广义: 凡是涉及网络信息的保密性,完整性,可用性,真实性,可控性,可审查性的相关技术和理论,都是网络安全的研究领域 网络安全:是一个涉及++计算机科学,网络技术,通讯技术,密码技术,信息安全技术,应用数学,数论,信息论等的综合性领 阅读全文
摘要:
第一章 网络空间安全的概述 1.1工作和生活中的网络安全 1.1.1生活中常见的网络安全问题 网络安全与我们的生活关系密切,网络安全问题屡有发生。比如在实际生活中,我们经常听到类似如下列举的安全事件。 账号密码被盗 信用卡被盗刷 此外,有好多形形色色的网络安全事件,网络安全问题已经渗透到我们的日常生 阅读全文
摘要:
第十二章 信息系统 12.1 信息管理 1.信息系统(unformation system):帮助我们组织和分析数据的软件。 2.三种最流行的一般应用信息系统是电子表格、数据库管理系统和电子商务。 数据库管理系统是面向大量常常被搜索的数据,并将其组织成相应的小节。 12.2 电子制表软件 1.电子制 阅读全文
摘要:
![](https://img2018.cnblogs.com/blog/1813640/201911/1813640-20191113212840947-1659163335.jpg) ![](https://img2018.cnblogs.com/blog/1813640/201911/1813640-20191113212847805-2008862136.jpg) ![](https:// 阅读全文
摘要:
第十五章 网络 15.1 联网 1.计算机之间的连接通常是靠物理电线或电缆实现的。但是,有些连接使用无线电波或红外信号传导数据,这种链接是无线的。 2.计算机网络中的设备不只是计算机。例如,打印机可以直接连入网络,一边网络中的每个用户都可以使用它。 3.多媒体成分(如音频或视频)是使通信量大增的主要 阅读全文
摘要:
第十章 操作系统 1.操作系统的角色 应用软件(application software):帮助我们解决现实世界问题的程序。 系统软件(system software):管理计算机系统并与硬件进行交互的程序。 操作系统(operating system):管理计算机资源并为系统交互提供界面的系统软件 阅读全文
摘要:
第八章 抽象数据类型与子程序 8.1 抽象数据类型 1.抽象数据类型(Abstract Data Type,ADT):属性(数据和操作)明确地与特定实现分离的容器。 容器(container):存放和操作其他对象的对象。 2.设计的目标是通过抽象减小复杂度。 3.在计算领域,可以从应用层、逻辑层和实 阅读全文
摘要:
第六章 低级程序设计语言与伪代码 6.1计算机操作 1.计算机:能够存储、检索和处理数据的可编程电子设备。 •存储、检索和处理是计算机能够对数据执行的操作。也就是说,控制单元执行的指令能够把数据存储到机器的内存中,在机器内存中检索数据,在算术逻辑单元中以某种方式处理数据。 6.2机器语言 1.机器语 阅读全文