摘要:20145302张薇《课程设计》数据恢复——WinHex实践 实践内容 使用WinHex破损一个U盘 使用WinHex通过DBR备份数据来修复已损坏U盘 实践详细步骤 1.准备一个文件格式为NTFS的U盘 2.使用WinHex以物理方式打开此U盘 WinHex Tools Open disk 由此, 阅读全文
posted @ 2017-06-02 13:41 20145302张薇 阅读(113) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗技术》 web安全基础实践 实验问题回答 1.SQL注入攻击原理,如何防御 原理:攻击者把SQL命令插入到网页的各种查询字符串处,达到欺骗服务器执行恶意的SQL命令。 防御:在网页设计时对文本框的输入进行限制,比如说长度限制、不能出现 号等 2.XSS攻击的原理,如何 阅读全文
posted @ 2017-05-16 14:37 20145302张薇 阅读(89) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗》 web基础 实验问题回答 1.什么是表单 表单在网页中主要负责数据采集功能:一般网页上需要用户输入、选择的地方都会用到表单 表单标签:即</form ,用于确定表单所控制的范围 表单域:包含了文本框、密码框、隐藏域、多行文本框、复选框、单选框、下拉选择框和文件上传 阅读全文
posted @ 2017-05-06 20:41 20145302张薇 阅读(105) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗技术》 网络欺诈技术防范 实验问题回答 1.通常在什么场景下容易受到DNS spoof攻击 当我们在外连接了一个wifi,十有八九是不安全的,且不说我们的联网信息可以被捕捉到,如果同网段存在恶意攻击者,那么很可能会受到DNS spoof攻击 2.在日常生活工作中如何防 阅读全文
posted @ 2017-04-26 23:47 20145302张薇 阅读(112) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗技术》 信息搜集与漏洞扫描 实验问题回答 1.哪些组织负责DNS,IP的管理 全球根服务器:ICANN。ICANN在美国,负责DNS和IP的分配,他管理5个分支 ARIN:负责北美地区DNS和IP的分配 RIPE:负责欧洲地区DNS和IP的分配 APNIC:负责亚太地 阅读全文
posted @ 2017-04-19 23:46 20145302张薇 阅读(162) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗》MSF应用基础 实验内容 掌握metasploit的基本应用方式 1.主动攻击——ms08_067 2.针对浏览器的攻击——ms11_050 3.针对客户端的攻击——Adobe 4.成功应用一个辅助模块——scanner/discovery/arp_sweep&sc 阅读全文
posted @ 2017-04-12 22:58 20145302张薇 阅读(161) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗技术》 恶意代码分析 实验问题回答 1.总结一下监控一个系统通常需要监控什么?用什么来监控? 我们要想监控一个系统,通常我们要监控以下几项信息: 注册表信息的增删添改 系统上各类程序和文件的行为记录以及权限 实现网络连接的进程,使用的IP地址和端口号等 我们可以使用以 阅读全文
posted @ 2017-03-27 22:00 20145302张薇 阅读(278) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗技术》 恶意代码伪装技术实践 实验内容 DLL注入技术实现后门注入 实验原理 DLL文件是什么 DLL(Dynamic Link Library)文件为动态链接库文件,又称“应用程序拓展”,是软件文件类型。在Windows中,许多应用程序并不是一个完整的可执行文件,它 阅读全文
posted @ 2017-03-27 00:27 20145302张薇 阅读(140) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗技术》免杀原理与实践 基础问题回答 1.杀软是如何检测出恶意代码的? 创建特征码库,对恶意代码的特征码进行匹配,匹配到即为恶意代码; 看该代码是否被流行免杀加壳软件加壳,如果有可能就是恶意代码; 根据该代码是否有恶意行为来判别,若有恶意的行为,我们就认为该代码是恶意代 阅读全文
posted @ 2017-03-20 19:40 20145302张薇 阅读(285) 评论(0) 推荐(0) 编辑
摘要:20145302张薇 《网络对抗技术》后门原理与实践 实验内容概述 了解后门的基本原理,学习使用netcat、socat、meterpreter等工具,从而获取主机的操作权限等信息。 实验相关原理 后门程序 简称后门一般是指那些绕过安全性控制,通过非正常权限而获取对程序或系统访问权的程序。 一般的操 阅读全文
posted @ 2017-03-13 22:58 20145302张薇 阅读(229) 评论(0) 推荐(0) 编辑