摘要:
课程总结20169216 每周作业链接汇总 "第一周作业" :Linux基础入门(1 5)、基本概念及操作 "第二周作业" :linux基础入门(6 11)、网络攻防技术概述网络攻防试验环境搭构、Kali教学视频第1 5节总结 "第三周作业" :教材知识:网络踩点、网络扫描、网络查点;Kali视频教 阅读全文
摘要:
"缓存区溢出实验" 1、输入命令安装一些用于编译32位C程序的东西: sudo apt get update sudo apt get install lib32z1 libc6 dev i386 sudo apt get install lib32readline gplv2 dev 2、输入命令 阅读全文
摘要:
使用Fimap和metasploitable2文件包含漏洞测试 fimap 首先查看msf已经存在的漏洞: 使用sqlmap和metasploitable2进行SQL注入实验 实验环境是kali的sqlmap和metasploit2. 阅读全文
摘要:
基础内容 杀毒软件是如何检测出恶意代码的? 1.静态分析方法就是在不运行恶意代码的情况下,利用分析工具对恶意代码的静态特征和功能模块进行分析的方法。静态分析工具包括 ollyDump(GigaPede2009)、 W32DASM(URSoftware2009)、IDAPro(DataReseue20 阅读全文
摘要:
使用sqlmap进行SQL注入实验 实验环境是kali的sqlmap和metasploit2. ![](http://images2015.cnblogs.com/blog/1115766/201703/1115766 20170330224539274 1012781549.jp 阅读全文
摘要:
ARP欺骗 ARP欺骗原理 1. 局域网的网络流通不是根据IP地址进行,而是根据MAC地址进行传输。 2.在局域网中某机器A要向主机B发送报文,会查询本地的ARP缓存表,找到B的IP地址对应的MAC地址后,就会进行数据传输。如果未找到,则A广播一个ARP请求报文(携带主机A的IP地址Ia——物理地址 阅读全文
摘要:
使用Nmap攻击靶机和使用Wireshark进行嗅探、分析 在上一次课中已经对Nmap的使用、原理已经做了很多学习,这次的课更多地针对Wireshark进行学习和使用。 使用192.168.200.136使用ping命令扫描192.168.200.133是否在线。 根据Wireshark所截获的报文 阅读全文
摘要:
网络扫描 主机扫描,找出网段内活跃的主机 使用fping扫描192.168.136.0/24网段。 a :显示活跃的主机ip; s :显示网段活跃主机总数; r :设置重试次数; g :+测试网段。 使用nmap sP对网段192.168.136.0/24网段扫描,显示所有255个ip所属的主机都活 阅读全文
摘要:
![](http://images2015.cnblogs.com/blog/1115766/201704/1115766-20170423234529132-93201587.png) ![](http://images2015.cnblogs.com/blog/1115766/201704/1115766-20170423234543241-47914002.png) 阅读全文
摘要:
教材内容 操作系统基本架构 1.Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理器非特权模式(ring 3)的用户空间代码。 采用宏内核(monolithic)模式进行架构。 2.内核基本模块分为:Windows执行体 、Windows内核体 、设备驱动程 阅读全文