2017年11月5日

COM组件开发

摘要: 前言 在COM规范中,最基本的两个要素就是对象与接口,因为COM就是由这两者来共同实现的。COM对象在组件中是被封装起来的,客户代码只能通过接口来访问COM对象并享受其服务,由于客户与COM直接打交道的是COM接口,所以COM接口是COM最关键的要素。 COM是什么 COM是一种跨应用和语言共享二进 阅读全文

posted @ 2017-11-05 20:43 20169215 阅读(194) 评论(0) 推荐(0) 编辑

2017年6月7日

工具的使用教程

摘要: 第一章 snort简介 snort有三种工作模式:嗅探器、数据包记录器、网络入侵检测系统。嗅探器模式仅仅是从网络上读取数据包并作为连续不断的流显示在终端上。数据包记录器模式把数据包记录到硬盘上。网路入侵检测模式是最复杂的,而且是可配置的。我们可以让snort分析网络数据流以匹配用户定义的一些规则,并 阅读全文

posted @ 2017-06-07 17:37 20169215 阅读(1016) 评论(0) 推荐(0) 编辑

20169215 2016-2017-2《网络攻防》课程总结

摘要: 20169215 2016 2017 2《网络攻防》课程总结 (按顺序)每周作业链接汇总 第一周作业:Linux基础知识学习,二维码 第二周作业:配置网络攻防基本环境,学习网络攻防技术的概述,学习kali中前五个视频,二维码 第三周作业:学习kali视频5 10,学习各种信息搜集工具和网络信息收集技 阅读全文

posted @ 2017-06-07 15:31 20169215 阅读(409) 评论(1) 推荐(0) 编辑

2017年6月4日

20169215 2016-2017-2 《网络攻防实践》实验——免杀技术

摘要: 20169215 2016 2017 2 《网络攻防实践》实验——免杀技术 基础问题回答 (1)杀软是如何检测出恶意代码的? 基于特征码的检测:杀软通过对已存在的流行代码特征的提取和比对检测到具有该特征码的程序 基于行为的监测:杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有修改权限等 阅读全文

posted @ 2017-06-04 20:59 20169215 阅读(206) 评论(0) 推荐(0) 编辑

2017年5月22日

20169215 2016-2017-2 SQL 注入实验

摘要: 20169215 2016 2017 2 SQL 注入实验 实验描述 在本次实验中,我们修改了phpBB的web应用程序,并且关闭了phpBB实现的一些对抗SQL注入的功能。因而我们创建了一个可以被SQL注入的phpBB版本。尽管我们的修改是人工的,但是它们代表着web开发人员的一些共同错误。学生的 阅读全文

posted @ 2017-05-22 11:15 20169215 阅读(227) 评论(0) 推荐(0) 编辑

2017年5月14日

# 20169215 2016-2017-2 Collabtive 系统 SQL 注入实验 & TCP/IP攻击实验

摘要: 20169215 2016 2017 2 Collabtive 系统 SQL 注入实验 & TCP/IP攻击实验 实验介绍 SQL注入漏洞的代码注入技术,利用web应用程序和数据库服务器之间的接口。通过把SQL命令插入到Web表单提交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQ 阅读全文

posted @ 2017-05-14 14:24 20169215 阅读(655) 评论(0) 推荐(0) 编辑

2017年5月7日

20169215 缓冲区溢出漏洞实验

摘要: 20169215 缓冲区溢出漏洞实验 实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 实验准备 实验利用实验楼准备的实验环境 阅读全文

posted @ 2017-05-07 10:14 20169215 阅读(186) 评论(0) 推荐(0) 编辑

2017年4月30日

20169215 2016-2017-2 实验二Nmap的使用与分析

摘要: 20169215 2016 2017 2 实验二Nmap的使用与分析 nmap工具的使用 nmap简介 Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。 Nm 阅读全文

posted @ 2017-04-30 10:39 20169215 阅读(208) 评论(0) 推荐(0) 编辑

2017年4月23日

20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第八周学习总结

摘要: 20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第八周学习总结 网络攻防环境的搭建与测试 环境主要包括四台虚拟机,都采用桥接模式,并且需要将所有虚拟机IP地址设在一个网段,其中子网掩码为255.255.255.0: Linux攻击机:172.16.69.156 Linu 阅读全文

posted @ 2017-04-23 12:55 20169215 阅读(238) 评论(1) 推荐(0) 编辑

2017年4月15日

20169215 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第七周学习总结

摘要: 20169215 2016 2017 2 《网络攻防实践》/《网络攻击与防范》第七周学习总结 教材学习内容总结 Windows操作系统基本结构 Windows操作系统分为运行于处理器特权模式(ring 0)的操作系统内核和运行在处理器非特权模式(ring 3)的用户空间代码。大多数操作系统采用宏内核 阅读全文

posted @ 2017-04-15 12:02 20169215 阅读(307) 评论(4) 推荐(0) 编辑

导航