摘要:
![image](https://img2020.cnblogs.com/blog/2173732/202106/2173732-20210620174159690-960240515.png) ![image](https://img2020.cnblogs.com/blog/2173732/202106/2173732-20210620174305621-1584576205.png) ![i 阅读全文
摘要:
实践作业5.2 初步动态分析 以静态分析为基础,对相应代码进行初步动态分析,要求体现出: 1.静态分析确定的线索 首先,仿照上次使用PEView来查看IMPORT Address Table中的导入函数: REG很多函数,修改注册表键值、删除、创建等等操作 GetEnvironmentStrings 阅读全文
摘要:
《网络对抗技术》exp8 web综合 原理与实践说明 实践内容概述 Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 Web前端javascipt 理解JavaScript的基本功能,理解DOM。编写JavaScript 阅读全文
摘要:
《网络对抗技术》exp7 网络欺诈防范 一、实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 二、实践目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 简单应用SET工具建立冒名网站 ettercap DNS spoof 结合应用 阅读全文
摘要:
《网络对抗技术》exp6 MSF基础应用 实践原理 1.MSF攻击方法 主动攻击:扫描主机漏洞,进行攻击 攻击浏览器 攻击其他客户端 2.MSF的六个模块 查看六种模块源码目录/usr/share/metasploit-framework/modules 渗透攻击模块Exploit Modules: 阅读全文
该文被密码保护。 阅读全文
摘要:
《网络对抗技术》exp5 信息搜集与漏洞扫描 实践原理 为什么要做信息收集 发现目标 筹备攻击行动“先发制人” 网络安全性评估“攻防对抗” 追踪攻击行为“后发制人” 优化防御策略 增强网络安全 信息收集需要做什么 发现目标:对象名称和主机域名、IP地址 关键信息 网络拓扑结构 操作系统 防护机制 网 阅读全文
摘要:
《网络对抗技术》exp4 恶意代码分析 实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思 阅读全文
摘要:
《网络对抗技术》Exp3 免杀原理与实践 基础知识 免杀 一般是对恶意软件做处理,让它不被杀毒软件所检测。也是渗透测试中需要使用到的技术。 要做好免杀,就时清楚杀毒软件(恶意软件检测工具)是如何工作的。AV(Anti-virus)是很大一个产业。其中主要的技术人员基本有编制恶意软件的经验。 反过来也 阅读全文
摘要:
《网络对抗技术》exp2 简单后门 学习内容: 使用nc实现win,mac,Linux间的后门连接 meterpreter的应用 学习目标 建立一个后门连接是如此的简单,功能又如此强大。通过亲手实践并了解这一事实,从而提高自己的安全意识 。 1.后门概念 后门就是不经过正常认证流程而访问系统的通道。 阅读全文