会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
曾俊宏
博客园
首页
新随笔
联系
订阅
管理
2016年5月15日
《网络攻防技术与实践》第十一周学习总结
摘要: 20159210 黑客宗师——Coolfire 国内黑客 Coolfire,中国台湾著名黑客,中国黑客界元老人物。2011年获得COG信息安全终身成就奖。 其人用Coolfire为名连续写了8篇黑客入门文章,被称为酷8篇。 在百度百科里,Coolfire被冠以“中国黑客宗师”的头衔。也不乏有人称呼他
阅读全文
posted @ 2016-05-15 23:24 曾俊宏
阅读(258)
评论(2)
推荐(0)
2016年5月8日
研究方向和计划
摘要: WEB安全攻防 计划步骤 研究章节:第十一章、第十二章 第十一周计划 学习总结WEB攻防相关知识 第十二周 搭建完善攻防环境,进行网页木马攻击实践 第十三周 研究SQL攻击 第十四周 研究XSS攻击 参考资料 "网络攻防技术与实践" ( "官网" )
阅读全文
posted @ 2016-05-08 23:30 曾俊宏
阅读(181)
评论(1)
推荐(0)
2016年4月24日
《网络攻防技术与实践》第八周学习总结
摘要: 20159210 《网络攻防实践》第八周学习总结 教材学习内容总结 这一章主要讲的是Linux操作系统的安全。 本章我自己挑选了一些认为有意思的内容: 1.Linux 是一个真正的多用户多任务的操作系统,多个用户可以各自拥有和使用系统资源。 2.Linux操作系统内核属于一种典型的宏内核结构。 3.
阅读全文
posted @ 2016-04-24 23:42 曾俊宏
阅读(161)
评论(0)
推荐(0)
2016年4月17日
《网络攻防技术与实践》第七周学习总结
摘要: 20159210 《网络攻防实践》第七周学习总结 教材学习内容总结 这一周学习了第七章的内容。 这一章主要讲的是操作系统的安全。 总结本章重点内容有: 1.Windows 系统架构:包括操作系统内核,以及用户代码空间。 2.操作系统内核模块包括:Windows 执行体、Windows 内核体、设备驱
阅读全文
posted @ 2016-04-17 23:31 曾俊宏
阅读(207)
评论(0)
推荐(0)
2016年4月10日
《网络攻防技术与实践》第六周学习总结
摘要: 20159210 《网络攻防实践》第六周学习总结 教材学习内容总结 这一周学习了第五章和第六章两章内容。 第五章讲的是TCP/IP网络协议攻击的内容。 1.CIA:安全金三角模型,网络安全的三个基本属性:机密性(Confidentiality)、完整性(Intergrity)、可用性(Availab
阅读全文
posted @ 2016-04-10 20:49 曾俊宏
阅读(165)
评论(0)
推荐(0)
2016年4月3日
《网络攻防技术与实践》第五周学习总结
摘要: 20159210 《网络攻防实践》第五周学习总结 教材学习内容总结 这一周学习了教材第四部分,这部分主讲Web安全攻防。包含了第十一章和第十二章两章内容。 第十一章讲的是Web应用程序安全攻防。这一部分我主要记录一些我认为比较有意思的知识。 1.B/S架构。这一章对B/S架构做了系统详解。通过这一部
阅读全文
posted @ 2016-04-03 21:51 曾俊宏
阅读(221)
评论(1)
推荐(0)
2016年3月27日
《网络攻防技术与实践》第四周学习总结
摘要: 20159210 《网络攻防实践》第四周学习总结 教材学习内容总结 这一周我主要学习了第四章的内容。书本第三章的主题是“网络嗅探与协议分析”。 本章就是从网络嗅探和网络协议分析两方面进行讲解的。 网络嗅探技术是一把双刃剑,一方面,它是攻击者的入侵手段,另一方面,它也是防御者必备的工具。 网络嗅探可以
阅读全文
posted @ 2016-03-27 13:44 曾俊宏
阅读(308)
评论(0)
推荐(0)
2016年3月20日
《网络攻防技术与实践》第三周学习总结
摘要: 20159210 《网络攻防实践》第三周学习总结 教材学习内容总结 这一周我主要学习了第三章的内容。书本第三章的主题是“网络信息收集”。 对于一个优秀的攻击者而言,不存在盲目的进攻和无目的性的挑衅。在发起网络攻击时,熟悉,了解目标的缺陷、漏洞、弱点,并围绕这些弱点进行打击,利用,恰恰是攻击者的艺术所
阅读全文
posted @ 2016-03-20 23:11 曾俊宏
阅读(358)
评论(1)
推荐(0)
2016年3月13日
网络攻防技术与实践 第二周学习总结
摘要: 经过本周学习,大体梳理一下学到的知识。 《网络攻防技术与实践》第一章和第二章,大概介绍了以下的内容。 本书第一章从实际案例开始讲起,为读者介绍了Dasher蠕虫。从该蠕虫病毒的爆发,到狩猎女神团队对其作出应急响应,再到追踪、定位黑客,以及清理威胁,生动形象的为读者描述了一场精彩的网络攻防战。也带读者
阅读全文
posted @ 2016-03-13 22:13 曾俊宏
阅读(442)
评论(1)
推荐(0)
2015年10月26日
实验五 Java网络编程及安全
摘要: 北京电子科技学院实 验 报 告课程:移动平台应用开发实践 班级:201592 姓名:曾俊宏 学号:20159210成绩:___________ 指导老师:娄嘉鹏 实验日期 :2015.10.25实验名称:Java网络编程及安全 ...
阅读全文
posted @ 2015-10-26 22:31 曾俊宏
阅读(195)
评论(0)
推荐(0)
公告