摘要:
1.实验内容 (1)web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使用Metasploit中的MS06-014渗透攻击模块 ②选择PAYLOAD为任意远程Shell连接 ③设置服务器地址和URL参数, 阅读全文
摘要:
1.实验内容 ###1.1Web应用程序体系结构及其安全威胁 ####1.1.1Web应用体系结构 传统的Web数据库系统一般实现Web数据库系统的连接和应用可采取两种方法,一种是在Web服务器端提供中间件来连接Web服务器和数据库服务器,另一种是把应用程序下载到客户端并在客户端直接访问数据库。中间 阅读全文
摘要:
1.实验内容 本次实践的对象是一个名为pwn1的linux可执行文件 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就是想办法运行这个 阅读全文
摘要:
1.实验内容 ###1.1恶意代码的分类 恶意代码的分类标准主要是代码的独立性和自我复制性,独立的恶意代码是指具备一个完整程序所应该具有的全部功能功能,能够独立传播、运行的恶意代码,这样的恶意代码不需要寄宿在另一个程序中。非独立恶意代码只是一段代码,必须嵌入某个完整的程序中,作为该程序的一个组成部分 阅读全文
摘要:
1.实验内容 ###1.1Linux操作系统基本框架概述 linux系统的优势 ①跨平台的硬件支持 ②丰富的软件支持 ③多用户多任务 ④可靠的安全性 ⑤良好的稳定性 ⑥完善的网络功能 Linux操作系统内核结构图 ###1.2Linux操作系统安全机制 Linux身份认证机制 Linux是一个多用户 阅读全文
摘要:
1.实验内容 ###1.1Windows操作系统基本框架概述 Windows操作系统内核的基本模块包括:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码。 Windows操作系统在用户代码的代码模块包括:系统支持进程、环境子系统服务进 阅读全文
摘要:
1.实验内容 ###1.1安全模型 PDR模型:是一种基于时间的动态安全模型,并提出安全性可量化和可计算的观点。 P2DR模型:网络安全=安全策略(Policy)+防护策略(Protection)+实时检测(Detection)+实时响应(Response),其中安全策略是核心。 ###1.2网络安 阅读全文
摘要:
1.实验内容 ###1.1TCP/IP协议栈攻击概述 ####网络安全属性与攻击模式 网络安全属性:机密性、完整性、可用性、真实性和不可抵赖性 网络攻击基本模式:截获、中断、篡改和伪造。截获是一种被动的攻击模式,其目的是获取网络通信双方的通信信息内容,是对机密性的违反。中断攻击是使目标的正常网络通信 阅读全文
摘要:
1.实验内容 ###1.1网络嗅探 网络嗅探定义 网络嗅探(Sniff)是一种黑客常用的窃听技术,网络嗅探的基础是数据捕获,网络嗅探系统是并接在网络中来实现对于数据的捕获的,这种方式和入侵检测系统相同,因此被称为网络嗅探,网络嗅探是网络监控系统的实现基础。 网络嗅探的原理 ①以太网工作原理:以太网通 阅读全文
摘要:
##1.学习总结 1.1网络踩点 网络踩点是指攻击者通过对目标组织或者个人进行有计划、有步骤的信息收集。常见的技术手段包含如下三种: (1)Web信息搜索与挖掘 充分利用Web搜索的强大能力,对目标组织和个人的大量公开或意外泄露的Web信息进行挖掘,从而能够找出各种对进一步攻击非常关键的重要信息。 阅读全文