2016年3月28日

摘要: KALI视频学习11 15 第十一集 看到openvas的主界面(web界面) ping靶机,看是否能正常连通 创建一个扫描目标Configuration Targets,默认扫描目标为本机 添加一个要扫描的目标 添加扫描任务 Scan Management New Task 开始任务 Action 阅读全文
posted @ 2016-03-28 01:27 不想被搜索到 阅读(543) 评论(1) 推荐(0) 编辑
摘要: 打开装载Metasploitable2虚拟机的靶机,并获取靶机ip: 使用nmap+ip初步扫描靶机 PORT为端口,STATE为端口开放状态,SERVICE为端口的提供的服务。靶机的MAC地址为: 00:0C:29:CC:AC:08 vv进行详细输出 nmap p(range) 指定端口扫描 na 阅读全文
posted @ 2016-03-28 01:26 不想被搜索到 阅读(1564) 评论(0) 推荐(0) 编辑

2016年3月27日

摘要: 20159315《网络攻防实践》第四周学习总结 教材学习内容总结 学习了课本第四章网络嗅探与协议分析。网络嗅探是一种窃听技术,实现网络嗅探技术的工具称为网络嗅探器(sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据。网络嗅探是攻击者常用的内网渗透技术,也可以用来维护网络与防范入侵。 阅读全文
posted @ 2016-03-27 16:41 不想被搜索到 阅读(201) 评论(0) 推荐(0) 编辑

2016年3月21日

摘要: Kali视频学习6 10 kali信息收集之主机探测 主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息。由于IDS和(入侵检测系统)和IPS(入侵保护系统)的存在,测试过程中还要考虑对各种保护措施的探测,如WAF。 netenum对c段扫描,首先获 阅读全文
posted @ 2016-03-21 00:05 不想被搜索到 阅读(601) 评论(0) 推荐(0) 编辑

2016年3月20日

摘要: Kali视频学习1 5 安装 安装Kali虚拟机 设置网络更新,使用了163的源 deb http://mirrors.163.com/debian wheezy main non free contrib deb src http://mirrors.163.com/debian wheezy m 阅读全文
posted @ 2016-03-20 23:50 不想被搜索到 阅读(521) 评论(2) 推荐(0) 编辑
摘要: 20159315《网络攻防实践》第三周学习总结 教材学习内容总结 学习了课本《网络攻防技术与实践》的第三章内容,了解了多种攻击者对目标实施网络信息收集的技术,例如Google搜索、DNS与IP查询和网络拓扑侦查手段。网络扫描技术能确定值得继续侦查的潜在目标;端口扫描可以找出目标系统上处于监听状态的网 阅读全文
posted @ 2016-03-20 23:26 不想被搜索到 阅读(239) 评论(1) 推荐(0) 编辑

2016年3月13日

摘要: 20159315《网络攻防实践》第二周学习总结 教材学习内容总结 阅读了课本《网络攻防技术与实践》的第一章和第二章内容。了解了网络攻防真实案例黛蛇蠕虫的应急响应处置与追踪过程,有了对网络攻防技术的初步印象。学习了网络攻防技术缔造者黑客群体的起源与发展,对目前安全社区的建立有了一个基本认知。观看了书中 阅读全文
posted @ 2016-03-13 23:06 不想被搜索到 阅读(355) 评论(3) 推荐(0) 编辑
摘要: 两位著名黑客简介 阅读全文
posted @ 2016-03-13 22:50 不想被搜索到 阅读(6752) 评论(1) 推荐(0) 编辑
摘要: 五种网络攻防工具简介 阅读全文
posted @ 2016-03-13 22:39 不想被搜索到 阅读(1583) 评论(0) 推荐(0) 编辑
摘要: Metasploit 简介 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告 阅读全文
posted @ 2016-03-13 22:32 不想被搜索到 阅读(3029) 评论(0) 推荐(0) 编辑

导航