代码改变世界

2017-2018-2 《密码与安全新技术》第3周作业

2018-04-25 20:56 by 20179226任逸飞, 206 阅读, 0 推荐, 收藏, 编辑
摘要:20179226 2017 2018 2 《密码与安全新技术》第3周作业 课程:《密码与安全新技术》 班级: 1792 姓名: 任逸飞 学号:20179226 上课教师:谢四江 上课日期:2018年4月12日 必修/选修: 必修 学习内容总结 一、跨媒体基本介绍 1.传统多媒体 在计算机系统中,多媒 阅读全文

2017-2018-2 20179226 《网络攻防》第7周作业

2018-04-22 14:30 by 20179226任逸飞, 303 阅读, 0 推荐, 收藏, 编辑
摘要:课程学习 1.windows操作系统内核实现的核心机制有: 1)Windows进程和线程管理机制 2)Windows内存管理机制 3)Windows文件管理机制(NTFS) 4)Windows注册表管理机制(注册表中的系统自启动挂接点上注册的应用软件可以随系统引导而自动运行,因此也是很多恶意代码及流 阅读全文

2017-2018-2 20179226 《网络攻防》第6周作业

2018-04-15 18:10 by 20179226任逸飞, 333 阅读, 0 推荐, 收藏, 编辑
摘要:课程学习 1.TCP/IP网络协议攻击概述 网络安全属性与攻击模式:网络安全属性(机密性、完整性、可用性)(真实性,不可抵赖性) 网络攻击基本模式:(截获、中断、篡改、伪造) TCP/IP网络协议栈安全缺陷与攻击技术:TCO/IP网络协议采用了分组模型,分为了网络接口层(PPP)、互联层(IPV4、 阅读全文

2017-2018-2 《密码与安全新技术》第2周作业

2018-04-09 09:26 by 20179226任逸飞, 203 阅读, 0 推荐, 收藏, 编辑
摘要:20179226 2017 2018 2 《密码与安全新技术》第2周作业 课程:《密码与安全新技术》 班级: 1792 姓名: 任逸飞 学号:20179226 上课教师:谢四江 上课日期:2018年3月29日 必修/选修: 必修 学习内容总结 一、区块链 1.比特币 比特币是一种由开源的P2P软件产 阅读全文

2017-2018-2 20179226 《网络攻防》第5周作业

2018-04-08 09:01 by 20179226任逸飞, 231 阅读, 0 推荐, 收藏, 编辑
摘要:课程学习 Web应用程序安全攻防 1. SQL注入攻击步骤: 发现SQL注入点 判断后台数据库类型 后台数据库中管理员用户口令字猜解 上传ASP后门,得到默认账户权限 本地权限提升 利用数据库扩展存储过程执行Shell命令 2. SQL 注入攻击工具 Wposion 能在动态web文档中找出SQL注 阅读全文

2017-2018-2 20179226 《网络攻防》第4周作业

2018-04-01 15:28 by 20179226任逸飞, 203 阅读, 0 推荐, 收藏, 编辑
摘要:课程学习 网络嗅探 1.网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的 用户账户密码或私密通信 等。 2.实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处理之后的 二进制数据 ,因此通常 阅读全文

2017-2018-2 《密码与安全新技术》第1周作业

2018-03-28 09:06 by 20179226任逸飞, 332 阅读, 0 推荐, 收藏, 编辑
摘要:20179226 2017 2018 2 《密码与安全新技术》第1周作业 课程:《密码与安全新技术》 班级: 1792 姓名: 任逸飞 学号:20179226 上课教师:谢四江 上课日期:2018年3月15日 必修/选修: 必修 学习内容总结 一、研究背景和意义 1.对称密码体制 1)优势:加密速度 阅读全文

2017-2018-2 20179226 《网络攻防》第3周作业

2018-03-25 15:09 by 20179226任逸飞, 541 阅读, 0 推荐, 收藏, 编辑
摘要:课程学习 1. 网络信息收集的方法 :网络踩点,网络扫描,网络查点 2. 网络踩点的目标 :在不实际进行入侵的前提下,从目前掌握的少量目标的信息,利用网络踩点工具,了解攻击目标的网络环境和信息安全状况。 3. 网络踩点技术手段又分为三种 :利用搜索引擎如Google、百度的web信息收集与挖掘,百度 阅读全文

黑客及Wireshark和Metasploit教程

2018-03-18 15:35 by 20179226任逸飞, 1456 阅读, 0 推荐, 收藏, 编辑
摘要:黑客 国内黑客:lion 原中国红客联盟站长。2001年中美黑客大战一战成名,文明于世。暂居广州,常出车祸。熟悉linux及C语言编程,PHP等脚本编写,对入侵有些研究,写的EXPLOIT不少。前段时间解散红盟。后,此人消失,直至写此文章之时,仍然在网上没有任何消息。这个人可以说是中国第三代黑客(2 阅读全文

2017-2018-2 20179226 《网络攻防》第2周作业

2018-03-18 15:35 by 20179226任逸飞, 298 阅读, 0 推荐, 收藏, 编辑
摘要:课程学习 第1章 网络攻防技术概述 1.系统安全攻防的生命周期包括7个部分 (1)安全漏洞研究与挖掘 (2)渗透攻击代码开发与测试 (3)安全漏洞和渗透攻击代码在封闭团队中流传 (4)安全漏洞和渗透攻击代码开始扩散 (5)恶意程序出现并开始传播 (6)渗透攻击代码/恶意程序大规模传播并危害互联网 ( 阅读全文