摘要: 教材学习内容总结 web应用体系结构面临的安全威胁: 针对浏览器和终端用户的web浏览安全威胁,针对传输网络的网络协议安全威胁,web服务器软件安全威胁漏洞,web应用程序安全威胁,web数据安全威胁。 web应用信息收集: 使用多种手段,对目标web应用服务进行发现与剖析,标识出它的基本轮廓,具体 阅读全文
posted @ 2018-04-08 21:31 20179203李鹏举 阅读(158) 评论(0) 推荐(0) 编辑
摘要: 一、教材学习 1.1 网络嗅探 1.网络嗅探概述 网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具称为网络嗅探器(Sniffer),嗅 探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络数据协议分析 阅读全文
posted @ 2018-04-01 22:26 20179203李鹏举 阅读(190) 评论(0) 推荐(0) 编辑
摘要: 20179203 2017 2018 2 《密码与安全新技术》第1周作业 课程:《密码与安全新技术》 班级: 1792 姓名: 李鹏举 学号:20179203 上课教师:谢四江 上课日期:2018年3月15日 必修/选修: 必修 一、学习内容总结 1.1 薛定谔的猫 老师用一个经典的思维实验带我们走 阅读全文
posted @ 2018-03-28 22:58 20179203李鹏举 阅读(359) 评论(1) 推荐(0) 编辑
摘要: 一、视频学习 1.1 Kali信息搜集之主机探测 主机探测指判断目标机器是否可用,即,是否在线。在探测的过程中还要考虑对各种保护措施的探测。 1、使用netenum对C段扫描 netenum是IP段生成的工具: $ netenum $ netenum 192.168.0.0/24 / 生成一个IP列 阅读全文
posted @ 2018-03-25 22:29 20179203李鹏举 阅读(292) 评论(0) 推荐(0) 编辑
摘要: 一、VMware网络环境设置 1.1 虚拟机网络配置及检测 打开虚拟机网络编辑器,VMnet1设置如下: VMnet8设置如下: VMnet8中的NAT设置如下: VMnet8中的DHCP设置如下: 1.2检测虚拟机网络发现的问题 这个问题的发现是源于课上,老师让进行攻击机与靶机的攻击实验时,说将其 阅读全文
posted @ 2018-03-18 22:17 20179203李鹏举 阅读(283) 评论(0) 推荐(0) 编辑
摘要: 一、信息资源来源的主要分类: 1.图书类; 2.搜索引擎,要有判断的过程; 3.社交网络,太繁杂。 4.推送的信息。 二、当前搜索引擎类型的主要分类: 1.人工目录:雅虎 2.自动索引(网络爬虫)—— 暂时不会使用,需要学习加强 三、搜索得三重境界: 3.1境界分类 搜索引擎的使用入门; 搜素进阶: 阅读全文
posted @ 2018-01-28 21:52 20179203李鹏举 阅读(259) 评论(0) 推荐(0) 编辑
摘要: 一、单元测试 单元测试的作用:让自己负责的模块功能定义尽量明确,模块内部的改变不会影响其他模块,而且模块的质量能得到稳定的、量化的保证。 1.1 好的单元测试的标准 单元测试应该在最基本的功能/参数上验证程序的正确性。 单元测试必须由最熟悉代码的人(程序的作者)来写。 单元测试过后,机器状态保持不变 阅读全文
posted @ 2017-12-24 11:24 20179203李鹏举 阅读(140) 评论(1) 推荐(0) 编辑
摘要: 一、信息存储 系统将8位的块作为最小的可寻址存储器单位,机器级程序系统看成一个大的数组,然后通过地址来获得存储器中的这些块的内容。 数据在计算机中的存储都是用二进制,不过二进制不易表示,一般我们用十六进制来表示。如八位的十六进制范围为00~FF。 计算机的字长代表其整数数据的大小,同时也是系统絮凝地 阅读全文
posted @ 2017-12-17 22:42 20179203李鹏举 阅读(1365) 评论(1) 推荐(0) 编辑
摘要: Return to libc 攻击实验 一、实验描述 缓冲区溢出的常用攻击方法是用 shellcode 的地址来覆盖漏洞程序的返回地址,使得漏洞程序去执行存放在栈中 shellcode。为了阻止这种类型的攻击,一些操作系统使得系统管理员具有使栈不可执行的能力。这样的话,一旦程序执行存放在栈中的 sh 阅读全文
posted @ 2017-12-17 20:57 20179203李鹏举 阅读(221) 评论(1) 推荐(0) 编辑
摘要: 一、环境的使用和搭建 首先我的攻击机和靶机都搭建在虚拟机上,选用的是VMware Workstation Pro虚拟机。 攻击机选用的是Linux kali 2017.2版本,而靶机安装的是XP sp3纯净版。 在这里安装虚拟机的时候要注意网络适配器的网络连接方式选用NAT 连接。 二、Metasp 阅读全文
posted @ 2017-12-10 23:34 20179203李鹏举 阅读(366) 评论(1) 推荐(0) 编辑