会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
hxy2005
博客园
首页
新随笔
联系
订阅
管理
2025年12月1日
20232320 2025-2026-1 《网络与系统攻防技术》实验七实验报告
摘要: 1.实验内容 通过自身操作理解常用网络欺诈背后的原理,提高防范意识,并提出具体防范方法 (1)应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 2.实验过程 (1)应用SET工具建立冒名网站 原理:攻击者创建一
阅读全文
posted @ 2025-12-01 19:16 20232320黄馨仪
阅读(1)
评论(0)
推荐(0)
2025年11月23日
20232320 2025-2026-1 《网络与系统攻防技术》实验六实验报告
摘要: 1.实验内容 信息收集 使用Metasploit发现靶机IP。 对靶机进行端口扫描。 漏洞利用,利用漏洞获取Shell Vsftpd后门漏洞(端口21) Samba命令注入漏洞(端口139) Java RMI漏洞(端口1099) PHP CGI注入漏洞(端口80) 2.实验过程 (1)前期渗透 ka
阅读全文
posted @ 2025-11-23 21:31 20232320黄馨仪
阅读(6)
评论(0)
推荐(0)
2025年11月16日
20232320 2025-2026-1 《网络与系统攻防技术》实验五实验报告
摘要: 1.实验内容 (1)DNS与IP地址信息查询,对选定域名进行全面的信息收集 (2)获取IP与地理位置,通过社交平台获取特定好友的IP地址并定位 (3)使用Nmap进行网络扫描,发现目标靶机的活跃状态、开放端口、运行服务和操作系统 (4)使用Nessus进行漏洞扫描,深度挖掘靶机存在的安全漏洞并规划攻
阅读全文
posted @ 2025-11-16 22:14 20232320黄馨仪
阅读(13)
评论(0)
推荐(0)
2025年11月10日
20232320 2024-2025-1 《网络与系统攻防技术》实验四实验报告
摘要: 1.实验内容 通过对以下内容的实践操作掌握恶意代码的静态分析(文件识别、字符串提取、反汇编)和动态分析(调试、行为监控)以及网络取证技能。 (1)对“rada”样本进行脱壳并找到作者。 (2)逆向分析“crackme”程序,破解其密码逻辑。 (3)完整分析“rada”样本并撰写综合性报告。 (4)分
阅读全文
posted @ 2025-11-10 21:23 20232320黄馨仪
阅读(12)
评论(0)
推荐(0)
2025年10月26日
20232320 2025-2026-1 《网络与系统攻防技术》实验三实验报告
摘要: 1.实验内容 主要是各种工具和命令的使用 (1)MSFVenom编码器使用,生成EXE、JAR、PHP、Python等多种格式文件 使用-e参数选择编码器,如x86/shikata_ga_nai 使用-i参数设置编码次数 使用-f参数指定输出格式 (2)Veil-Evasion工具 启动veil-e
阅读全文
posted @ 2025-10-26 16:18 20232320黄馨仪
阅读(12)
评论(0)
推荐(0)
2025年10月20日
20232320 2025-2026-1 《网络与系统攻防技术》实验二实验报告
摘要: 1.实验内容 关于后门 什么是后门 后门是隐藏在系统中的秘密通道,让攻击者能够绕过正常安全控制,随时访问和控制目标系统。 后门如何实现 ·生成恶意程序(如MSF meterpreter) ·通过计划任务、系统服务、启动项实现持久化 ·利用漏洞或社会工程学植入目标系统 后门攻击过程 ·攻击者监听特定端
阅读全文
posted @ 2025-10-20 15:08 20232320黄馨仪
阅读(25)
评论(0)
推荐(0)
2025年10月11日
20232320 2025-2026-1 《网络与系统攻防技术》实验一实验报告
摘要: 1.实验内容 通过三种不同的技术手段,设法使程序执行 getShell 函数代码片段,方法如下: 方法一:手工修改可执行文件,直接改变程序的执行流程,使其跳转至getShell函数。 方法二:利用foo函数中的缓冲区溢出漏洞,构造特殊的输入字符串,覆盖函数的返回地址,从而触发getShell函数。
阅读全文
posted @ 2025-10-11 22:11 20232320黄馨仪
阅读(23)
评论(0)
推荐(0)
2023年12月17日
2023-2024-1 20232320 《网络空间安全导论》第六周学习总结
摘要: 教材学习内容总结 本章主要聚焦于应用安全,具体分为身份认证与信任管理、隐私保护、云计算及其安全、区块链与安全、人工智能及其安全等多个方面,从用户端、服务端等不同视角描述了如何保障应用安全。我们体会到其重要性和实用性,在各个领域都有不可忽视的地位,在历史上,由于这些方面的疏忽和不完备而带来的风险也不在
阅读全文
posted @ 2023-12-17 10:28 20232320黄馨仪
阅读(90)
评论(0)
推荐(0)
2023年12月10日
2023-2024-1 20232320 《网络空间安全导论》第五周学习总结
摘要: 教材学习内容总结 本章学习了信息内容相关的知识,涉及了信息安全中的威胁与应对,以及信息内容如何处理,同时预警和监测也应重视,做到防患于未然。 教材中学习问题和解决过程 问题1:网络舆情预警系统是如何设计的? 问题1解决:问AI 网络舆情监测预警系统可以按照以下步骤进行设计: 需求分析:明确系统的需求
阅读全文
posted @ 2023-12-10 16:29 20232320黄馨仪
阅读(24)
评论(0)
推荐(0)
2023年12月3日
2023-2024-1 20232320 《网络空间安全导论》第四周学习总结
摘要: 教材学习内容总结 本周进行了《网络空间安全导论》第四章的学习,在这一章中,教材给我们重点阐述了系统安全的原理和结构,以下是我的思维导图: 教材学习中的问题和解决过程 问题一:如何理解最小惊讶原则? 问题一:解决方案:问AI 在系统安全原理中,最小惊讶原则是指在设计安全机制时,应尽可能符合逻辑并简单,
阅读全文
posted @ 2023-12-03 17:27 20232320黄馨仪
阅读(32)
评论(0)
推荐(0)
下一页
公告