会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20179204葛鸽
博客园
首页
新随笔
联系
订阅
管理
上一页
1
2
3
下一页
2018年3月31日
2017-2018-2 20179204《网络攻防实践》第四周学习总结
摘要: 第1节 教材学习内容总结 本周学习了教材第四章的内容。教材第四章讲了“网络嗅探与协议分析”,并介绍了几种工具和实践作业。 1.网络嗅探 本节介绍了网络嗅探技术定义、分类、原理、实现方式、常用软件。 网络嗅探技术 sniff 是一种黑客窃听技术,截获数据报文(经过封包处理之后的二进制数据),结合网络协
阅读全文
posted @ 2018-03-31 22:20 20179204葛鸽
阅读(480)
评论(0)
推荐(0)
2018年3月24日
2017-2018-2 20179204《网络攻防实践》第三周学习总结
摘要: 第1节 教材学习内容总结 本周学习了教材第三章的内容。教材第三章讲了“网络信息收集技术”,重点需要搞清楚两个问题: 简单来说就是安全缺陷和漏洞; 这是本章主要内容——网络踩点、网络扫描、网络查点。教材p115提供了许多工具和网站。 1.网络踩点 踩点的对象是网络环境和信息安全状况。本节介绍了三种技术
阅读全文
posted @ 2018-03-24 09:55 20179204葛鸽
阅读(649)
评论(0)
推荐(0)
2018年3月17日
2017-2018-2 20179204《网络攻防实践》第二周学习总结
摘要: 第1节 教材学习内容总结 本周学习了教材第一、二章的内容。 1.第一章 学习了一个典型案例——“黛蛇蠕虫”的发生过程、原理、应急处置和利用metasploit、虚拟蜜网等技术重现的传播场景。 学习了黑客与黑客道的起源、发展史、黑客精神:黑客(hacker)原为褒义,发展的过程中有了贬义的内容。现阶段
阅读全文
posted @ 2018-03-17 22:48 20179204葛鸽
阅读(775)
评论(1)
推荐(0)
2018年3月15日
2017-2018-2 20179204《网络攻防实践》安全工具研究
摘要: 一、wireshark 笔记本电脑一台,安装parallels desktop虚拟机,配置win10系统。下载并安装wireshark,使用Wireshark捕获以太网数据,可以捕到自己的数据包;也可以去捕获同一局域网内,在知道对方IP地址的情况下,捕获到对方的数据包。 1.wireshark界面功
阅读全文
posted @ 2018-03-15 23:01 20179204葛鸽
阅读(518)
评论(0)
推荐(0)
2018年3月14日
2017-2018-2 20179204《网络攻防实践》linux基础
摘要: 我在实验楼中学习了Linux基础入门课程,这里做一个学习小结。 第一节 linux系统简介 本节主要介绍了linux是什么、发展历史、重要人物、linux与window的区别以及如何学习linux。 1.什么是linux Linux是一个操作系统,就像Windows(xp,7,8)和 Mac OS。
阅读全文
posted @ 2018-03-14 09:42 20179204葛鸽
阅读(1128)
评论(0)
推荐(0)
2018年3月12日
2017-2018-2 20179204《网络攻防实践》黑客研究
摘要: 一、国外黑客研究 在《网络攻防技术与实践》一书中着重介绍了黑帽子黑客如凯文·米特尼克、罗伯特·塔潘·莫里斯的事迹。于是这里我选取一位白帽子黑客 进行研究介绍。 1.谁是理查德·马修·斯托曼 理查德·马修·斯托曼 英文名:Richard Matthew Stallman,简称: RMS 出生:1953
阅读全文
posted @ 2018-03-12 23:10 20179204葛鸽
阅读(554)
评论(0)
推荐(0)
2018年3月11日
2017-2018-2 20179204《网络攻防实践》第一周学习总结
摘要: 第1节 对师生关系的理解 原先我对师生关系的理解是“教学相长”。本周通过阅读 "优秀的教学方法 做教练与做中学" ,理解了相关的理论和老师的具体应用过程,我又对师生关系又有了更多元的了解——理想的师生关系是健身教练和健身学员之间的关系。 从trainee的比喻来看,大学、研究生阶段更需要的是我们进行
阅读全文
posted @ 2018-03-11 10:26 20179204葛鸽
阅读(329)
评论(0)
推荐(0)
2017年11月19日
实验六 TLS协议报文解析
摘要: 一、实验目的 1.访问一个https://....的网站,捕TLS包并分析报文序列。 2.分析连接建立的完整过程,如:TCP三次握手、SSL安全连接,使用TLS协议连接、协商过程,加密传送的状态、TCP挥手等。 3.分析包中handshake握手、协商过程,说明完成了什么功能。 二、实验准备 1.笔
阅读全文
posted @ 2017-11-19 12:59 20179204葛鸽
阅读(12153)
评论(3)
推荐(0)
2017年11月6日
实验五 burpsuite重放攻击实验
摘要: 一、实验目的 使用burpsuite软件实现重放攻击。 二、实验准备 1.笔记本电脑一台,安装vmware虚拟机和windows XP系统,下载安装burpsuite professional v1.6。 2.实验参考了几篇csdn博客和i春秋网站burpsuite视频教程(https://www.
阅读全文
posted @ 2017-11-06 20:03 20179204葛鸽
阅读(4145)
评论(2)
推荐(0)
2017年11月2日
实验四 恶意代码实验
摘要: 一、实验内容 1.木马分析(隐藏分析)实验。 2.木马分析(控制分析)实验。 二、实验工具 笔记本电脑一台,安装parallels desktop虚拟机,安装控制端系统windows 10。另外安装了vmware虚拟机,安装被控端系统windows XP(安装在同一个虚拟机下的系统在实验时出现版本太
阅读全文
posted @ 2017-11-02 21:48 20179204葛鸽
阅读(1115)
评论(2)
推荐(0)
上一页
1
2
3
下一页
公告