摘要: "第一周作业" :简要内容:使用开源中国代码托管和Linux基本概念及操作 "第二周作业" :简要内容:安装KAli linux,搭建网络攻防环境,熟悉安全工具 "第三周作业" :简要内容:网络信息收集技术 "第四周作业" :简要内容:网络嗅探与协议分析 "第五周作业" :简要内容:kali漏洞分析 阅读全文
posted @ 2017-06-12 00:11 李学生 阅读(675) 评论(2) 推荐(0) 编辑
摘要: 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 1.静态分析方法就是在不运行恶意代码的情况下,利用分析工具对恶意代码的静态特征和功能模块进行分析的方法。静态分析工具包括 ollyDump(GigaPede2009)、 W32DASM(URSoftware2009)、IDAPro(DataRes 阅读全文
posted @ 2017-06-04 10:41 李学生 阅读(276) 评论(1) 推荐(0) 编辑
摘要: 实验环境 1.运行Apache Server:镜像已经安装,只需运行命令%sudo service apache2 start 2.phpBB2 web应用:镜像已经安装,通过http://www.sqllabmysqlphpbb.com访问,应用程序源代码位于/var/www/SQL/SQLLab 阅读全文
posted @ 2017-05-21 16:05 李学生 阅读(2561) 评论(0) 推荐(0) 编辑
摘要: 实验一 TCP/IP攻防实验 SYN 泛洪攻击 SYN攻击是一种DoS(Denial of Service)攻击,在这种攻击中黑客向被攻击者的TCP端口发送很多SYN请求,但是黑客并不是想完成三次握手协议,而是使用伪造的IP地址或者只进行三次握手协议中的第一次握手。因为SYN数据包用来打开一个TCP 阅读全文
posted @ 2017-05-13 11:54 李学生 阅读(436) 评论(1) 推荐(0) 编辑
摘要: 实验一:Nmap+Wireshark 攻击方与防守方均使用Kali虚拟机,对方IP:192.168.2.160,本人ip:192.168.2.239,攻击方通过Nmap工具探测防守方,防守方用tcpdump工具与Wireshark工具通过抓包分析对方攻击目的和Nmap命令。 使用nmap进行探测: 阅读全文
posted @ 2017-05-07 14:39 李学生 阅读(288) 评论(0) 推荐(0) 编辑
摘要: Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。Nmap是一款非常强大的实用工具,可用于: 检测活在网络上的主机(主机发现) 检测主机上开放的端口(端口发现或 阅读全文
posted @ 2017-04-29 22:10 李学生 阅读(356) 评论(0) 推荐(0) 编辑
摘要: IP截图 ip截图已经提交到蓝墨云班课 如下图 相互平通 阅读全文
posted @ 2017-04-23 14:54 李学生 阅读(179) 评论(1) 推荐(0) 编辑
摘要: 教材学习内容总结 第七章 Windows安全攻防 7.1 win基本框架 Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DL 阅读全文
posted @ 2017-04-12 14:05 李学生 阅读(197) 评论(1) 推荐(0) 编辑
摘要: 教材学习内容总结 5.1 网络攻击概述 网络攻击模式: 截获:被动攻击模式,具体技术为嗅探和监听 中断:主动攻击,攻击技术为拒绝服务 篡改:主动攻击,对网络通信过程中的信息内容进行修改 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗 中间人攻击:攻击者能够拦截通信双方的全部通信。 5.2 网络 阅读全文
posted @ 2017-04-08 09:51 李学生 阅读(265) 评论(1) 推荐(0) 编辑
摘要: 教材内容总结 SQL注入 SQL是一种数据库标准语言,SQL注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是SQL注入。 S 阅读全文
posted @ 2017-03-31 17:24 李学生 阅读(262) 评论(4) 推荐(0) 编辑