博客园 - 20199325赵恩泽
uuid:24b78886-0ed1-41c2-8670-e3f31dcf42c4;id=25064
2020-07-05T09:14:57Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
feed.cnblogs.com
https://www.cnblogs.com/buhery/p/13246805.html
20199325 2019-2020-2 《网络攻防实践》综合实践 - 20199325赵恩泽
20199325 2019-2020-2 《网络攻防实践》综合实践 论文相关信息: 文章是:Mind Your Keys?A Security Evaluation of Java Keystores 这篇文章来自NDSS2018年的期刊当中。该篇论文主要进行的是一个测评,主要分析Java密钥库,
2020-07-05T09:13:00Z
2020-07-05T09:13:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019-2020-2 《网络攻防实践》综合实践 论文相关信息: 文章是:Mind Your Keys?A Security Evaluation of Java Keystores 这篇文章来自NDSS2018年的期刊当中。该篇论文主要进行的是一个测评,主要分析Java密钥库, <a href="https://www.cnblogs.com/buhery/p/13246805.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12925171.html
20199325 2019-2020-2 《网络攻防实践》第12周作业 - 20199325赵恩泽
20199325 2019 2020 2 《网络攻防实践》第十二周作业 [toc] 一.学习总结 web浏览器的技术发展与安全威胁 现代浏览器的基本结构 现代Web浏览器软件的内核引擎与可扩展机制 Web浏览安全威胁位置: (1)针对传输网络的网络安全协议安全威胁 (2)针对Web浏览端客户平台的安
2020-05-20T10:05:00Z
2020-05-20T10:05:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 《网络攻防实践》第十二周作业 [toc] 一.学习总结 web浏览器的技术发展与安全威胁 现代浏览器的基本结构 现代Web浏览器软件的内核引擎与可扩展机制 Web浏览安全威胁位置: (1)针对传输网络的网络安全协议安全威胁 (2)针对Web浏览端客户平台的安 <a href="https://www.cnblogs.com/buhery/p/12925171.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12885617.html
20199325 2019-2020-2 《网络攻防实践》第11周作业 - 20199325赵恩泽
20199325 2019 2020 2《网络攻防实践》第十一周作业 [toc] 一.学习总结 1. Web应用程序体系结构及其安全威胁 Web应用体系结构 Web 应用程序 (Web Application) :是 一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的
2020-05-13T15:12:00Z
2020-05-13T15:12:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2《网络攻防实践》第十一周作业 [toc] 一.学习总结 1. Web应用程序体系结构及其安全威胁 Web应用体系结构 Web 应用程序 (Web Application) :是 一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的 <a href="https://www.cnblogs.com/buhery/p/12885617.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12837397.html
20199325 2019-2020-2 《网络攻防实践》第10周作业 - 20199325赵恩泽
20199325 2019 2020 2 《网络攻防实践》第10周作业 [toc] 一、学习总结 1.1软件安全概述 1.1.1软件安全漏洞威胁 安全漏洞定义:在系统安全流程、设计、实现或内部控制中所存在的缺陷或弱点,能够被攻击者所利用并导致安全侵害或对系统安全策略的违反 1.1.2软件安全困境 软
2020-05-06T08:53:00Z
2020-05-06T08:53:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 《网络攻防实践》第10周作业 [toc] 一、学习总结 1.1软件安全概述 1.1.1软件安全漏洞威胁 安全漏洞定义:在系统安全流程、设计、实现或内部控制中所存在的缺陷或弱点,能够被攻击者所利用并导致安全侵害或对系统安全策略的违反 1.1.2软件安全困境 软 <a href="https://www.cnblogs.com/buhery/p/12837397.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12806300.html
20199325 2019-2020-2 《网络攻防实践》第九周作业 - 20199325赵恩泽
20199325 2019 2020 2 《网络攻防实践》第九周作业 [toc] 一.学习总结 恶意代码 :使计算机按照攻击者的意图执行以达到恶意目标的指令集,不一定使二进制执行文件,也可以使脚本语言代码、宏代码,或者是寄生在其他代码或启动山区中的一段指令流。 恶意代码类型、特性及典型实例 : 恶意
2020-04-29T18:03:00Z
2020-04-29T18:03:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 《网络攻防实践》第九周作业 [toc] 一.学习总结 恶意代码 :使计算机按照攻击者的意图执行以达到恶意目标的指令集,不一定使二进制执行文件,也可以使脚本语言代码、宏代码,或者是寄生在其他代码或启动山区中的一段指令流。 恶意代码类型、特性及典型实例 : 恶意 <a href="https://www.cnblogs.com/buhery/p/12806300.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12734929.html
20199325 2019-2020-2 《网络攻防实践》第八周作业 - 20199325赵恩泽
20199325 2019 2020 2 《网络攻防实践》第八周作业 [toc] 1.实践内容 1.1学习总结 Linux操作系统基本框架: Linux有以下的优势: 跨平台的硬件支持 丰富的软件支持 多用户多任务 可靠的安全性 良好的稳定性 完善的网络功能 Li
2020-04-19T15:06:00Z
2020-04-19T15:06:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 《网络攻防实践》第八周作业 [toc] 1.实践内容 1.1学习总结 Linux操作系统基本框架: Linux有以下的优势: 跨平台的硬件支持 丰富的软件支持 多用户多任务 可靠的安全性 良好的稳定性 完善的网络功能 Li <a href="https://www.cnblogs.com/buhery/p/12734929.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12705672.html
20199325 2019-2020-2 《网络攻防实践》第7周作业 - 20199325赵恩泽
20199325 2019 2020 2 《网络攻防实践》第7周作业 [toc] 一.学习总结 windows操作系统基本框架概述 这是整个windows的体系结构的总览。从图上可以看出系统被分成内核模式和用户模式。 内核模式的构成文件是系统的核心文件包含: 1. hal.dll 2. ntoskr
2020-04-15T07:32:00Z
2020-04-15T07:32:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 《网络攻防实践》第7周作业 [toc] 一.学习总结 windows操作系统基本框架概述 这是整个windows的体系结构的总览。从图上可以看出系统被分成内核模式和用户模式。 内核模式的构成文件是系统的核心文件包含: 1. hal.dll 2. ntoskr <a href="https://www.cnblogs.com/buhery/p/12705672.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12662768.html
20199325 2019-2020-2 《网络攻防实践》第6周作业 - 20199325赵恩泽
20199325 2019 2020 2 《网络攻防实践》第6周作业 [TOC] 学习总结: 一、IPTABLES 规则(Rules) 牢记以下三点式理解iptables规则的关键: Rules包括一个条件和一个目标(target) 如果满足条件,就执行目标(target)中的规则或者特定值。 如果
2020-04-08T13:03:00Z
2020-04-08T13:03:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 《网络攻防实践》第6周作业 [TOC] 学习总结: 一、IPTABLES 规则(Rules) 牢记以下三点式理解iptables规则的关键: Rules包括一个条件和一个目标(target) 如果满足条件,就执行目标(target)中的规则或者特定值。 如果 <a href="https://www.cnblogs.com/buhery/p/12662768.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12615907.html
20199325 2019-2020-2 《网络攻防实践》第5次作业 - 20199325赵恩泽
20199325 2019 2020 2 第五次作业 TCP/IP网络协议攻击 [toc] | 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | | | | | 这个作业的要求在哪里 | https://edu.c
2020-04-01T13:14:00Z
2020-04-01T13:14:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 第五次作业 TCP/IP网络协议攻击 [toc] | 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | | | | | 这个作业的要求在哪里 | https://edu.c <a href="https://www.cnblogs.com/buhery/p/12615907.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12590267.html
20199325 2019-2020-2 实践三网络嗅探与协议分析实践 - 20199325赵恩泽
20199325 2019 2020 2 实践三网络嗅探与协议分析实践 [toc] 实验三: 任务一:根据教材参考代码,编写有个简单网络抓包工具,要求核心代码和运行结果截图1 2张。代码push到码云 我使用的Python的Scapy进行的抓包和pcap分析。这是一个很经常使用的python库。解析
2020-03-28T15:42:00Z
2020-03-28T15:42:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 实践三网络嗅探与协议分析实践 [toc] 实验三: 任务一:根据教材参考代码,编写有个简单网络抓包工具,要求核心代码和运行结果截图1 2张。代码push到码云 我使用的Python的Scapy进行的抓包和pcap分析。这是一个很经常使用的python库。解析 <a href="https://www.cnblogs.com/buhery/p/12590267.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12549550.html
20199325 2019-2020-2 《网络攻防实践》第4周作业 - 20199325赵恩泽
[toc] 20199325 2019 2020 2 《网络攻防实践》第4周作业 | 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | | | | | 这个作业的要求在哪里 | https://edu.cnblog
2020-03-22T16:01:00Z
2020-03-22T16:01:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】[toc] 20199325 2019 2020 2 《网络攻防实践》第4周作业 | 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | | | | | 这个作业的要求在哪里 | https://edu.cnblog <a href="https://www.cnblogs.com/buhery/p/12549550.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12517982.html
20199325 2019-2020-2 《网络攻防实践》第3周作业 - 20199325赵恩泽
[toc] 20199325 2019 2020 2 《网络攻防实践》第3周作业 | 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | | | | | 这个作业的要求在哪里 | https://edu.cnblog
2020-03-18T08:05:00Z
2020-03-18T08:05:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】[toc] 20199325 2019 2020 2 《网络攻防实践》第3周作业 | 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | | | | | 这个作业的要求在哪里 | https://edu.cnblog <a href="https://www.cnblogs.com/buhery/p/12517982.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12460054.html
20199325 2019-2020-2 《网络攻防实践》第2周作业 - 20199325赵恩泽
20199325 2019 2020 2 《网络攻防实践》第2周作业 | 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | | | | | 这个作业的要求在哪里 | https://edu.cnblogs.com/
2020-03-10T17:35:00Z
2020-03-10T17:35:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 《网络攻防实践》第2周作业 | 这个作业属于哪个课程 | https://edu.cnblogs.com/campus/besti/19attackdefense | | | | | 这个作业的要求在哪里 | https://edu.cnblogs.com/ <a href="https://www.cnblogs.com/buhery/p/12460054.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12405707.html
20199325 2019-2020-2 《网络攻防实践》第1周作业 - 20199325赵恩泽
20199325 2019 2020 2 《网络攻防实践》第1周作业 1.知识点梳理与总结 1.1一些常见的社会工程学攻击技巧 1. 冒充不引人注目的职业,潜入攻击目标所处的工作区; 2. 攻击新员工,通过假冒权威、寻求帮助、建立认同感等各种策略套取无害信息。 3. 伪装身份,获取目标部分信息后,通
2020-03-03T15:53:00Z
2020-03-03T15:53:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】20199325 2019 2020 2 《网络攻防实践》第1周作业 1.知识点梳理与总结 1.1一些常见的社会工程学攻击技巧 1. 冒充不引人注目的职业,潜入攻击目标所处的工作区; 2. 攻击新员工,通过假冒权威、寻求帮助、建立认同感等各种策略套取无害信息。 3. 伪装身份,获取目标部分信息后,通 <a href="https://www.cnblogs.com/buhery/p/12405707.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12348387.html
20199325 《网络攻防实践》假期作业 - 20199325赵恩泽
| 这个作业属于哪个课程:| https://edu.cnblogs.com/campus/besti/19attackdefense | | |: :| | 这个作业的要求在哪里 | https://edu.cnblogs.com/campus/besti/19attackdefense/home
2020-02-22T19:34:00Z
2020-02-22T19:34:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】| 这个作业属于哪个课程:| https://edu.cnblogs.com/campus/besti/19attackdefense | | |: :| | 这个作业的要求在哪里 | https://edu.cnblogs.com/campus/besti/19attackdefense/home <a href="https://www.cnblogs.com/buhery/p/12348387.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/12046234.html
Linux安全实验缓冲区溢出 - 20199325赵恩泽
缓冲区溢出实验: 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 首先对于实验楼先进行一定的预处理 gdb时出现问题,实验楼无法进行下
2019-12-15T14:00:00Z
2019-12-15T14:00:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】缓冲区溢出实验: 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 首先对于实验楼先进行一定的预处理 gdb时出现问题,实验楼无法进行下 <a href="https://www.cnblogs.com/buhery/p/12046234.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/11981316.html
2019-2020-1 20199325《Linux内核原理与分析》第十二周作业 - 20199325赵恩泽
什么是ShellShock? Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未
2019-12-04T02:38:00Z
2019-12-04T02:38:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】什么是ShellShock? Shellshock,又称Bashdoor,是在Unix中广泛使用的Bash shell中的一个安全漏洞,首次于2014年9月24日公开。许多互联网守护进程,如网页服务器,使用bash来处理某些命令,从而允许攻击者在易受攻击的Bash版本上执行任意代码。这可使攻击者在未 <a href="https://www.cnblogs.com/buhery/p/11981316.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/11944967.html
2019-2020-1 20199325《Linux内核原理与分析》第十一周作业 - 20199325赵恩泽
实验简介: Set UID 是 Unix 系统中的一个重要的安全机制。当一个 Set UID 程序运行的时候,它被假设为具有拥有者的权限。例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限。Set UID 允许我们做许多很有趣的事情,但不幸的是,它也是很多坏事情的罪魁
2019-11-27T11:45:00Z
2019-11-27T11:45:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】实验简介: Set UID 是 Unix 系统中的一个重要的安全机制。当一个 Set UID 程序运行的时候,它被假设为具有拥有者的权限。例如,如果程序的拥有者是root,那么任何人运行这个程序时都会获得程序拥有者的权限。Set UID 允许我们做许多很有趣的事情,但不幸的是,它也是很多坏事情的罪魁 <a href="https://www.cnblogs.com/buhery/p/11944967.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/11866755.html
2019-2020-1 20199325《Linux内核原理与分析》第九周作业 - 20199325赵恩泽
第九周作业要求: 1. 理解Linux系统中进程调度的时机,可以在内核代码中搜索schedule()函数,看都是哪里调用了schedule(),判断我们课程内容中的总结是否准确; 2. 使用gdb跟踪分析一个schedule()函数 ,验证您对Linux系统进程调度与进程切换过程的理解;推荐在实验楼
2019-11-15T07:08:00Z
2019-11-15T07:08:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】第九周作业要求: 1. 理解Linux系统中进程调度的时机,可以在内核代码中搜索schedule()函数,看都是哪里调用了schedule(),判断我们课程内容中的总结是否准确; 2. 使用gdb跟踪分析一个schedule()函数 ,验证您对Linux系统进程调度与进程切换过程的理解;推荐在实验楼 <a href="https://www.cnblogs.com/buhery/p/11866755.html" target="_blank">阅读全文</a>
https://www.cnblogs.com/buhery/p/11819225.html
2019-2020-1 20199325《Linux内核原理与分析》第八周作业 - 20199325赵恩泽
Linux内核如何装载和启动一个可执行程序 1.理解编译链接的过程和ELF可执行文件格式,详细内容参考本周第一节; 2.编程使用exec 库函数加载一个可执行文件,动态链接分为可执行程序装载时动态链接和运行时动态链接,编程练习动态链接库的这两种使用方式,详细内容参考本周第二节; 3.使用gdb跟踪
2019-11-08T03:53:00Z
2019-11-08T03:53:00Z
20199325赵恩泽
https://www.cnblogs.com/buhery/
【摘要】Linux内核如何装载和启动一个可执行程序 1.理解编译链接的过程和ELF可执行文件格式,详细内容参考本周第一节; 2.编程使用exec 库函数加载一个可执行文件,动态链接分为可执行程序装载时动态链接和运行时动态链接,编程练习动态链接库的这两种使用方式,详细内容参考本周第二节; 3.使用gdb跟踪 <a href="https://www.cnblogs.com/buhery/p/11819225.html" target="_blank">阅读全文</a>