04 2017 档案

摘要:实验二:Nmap扫描 网络扫描 网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描、操作系统与网络服务辨识、漏洞扫描等。 主机扫描:找出网段内活跃主机; 端口扫 阅读全文

posted @ 2017-04-30 10:17 20169319李新玉 阅读(330) 评论(0) 推荐(0)

摘要:实验一 网络攻防环境搭建与测试 一个基础的网络攻防实验环境主要有如下部分构成:靶机、攻击机、攻击监测分析与防御平台、网络连接。 网络连接 运行在VMware虚拟机软件上操作系统的网络连接方式有三种: 桥接方式(Bridge):在桥接方式下,VMware模拟一个虚拟的网卡给客户系统,主系统对于客户系统 阅读全文

posted @ 2017-04-23 16:22 20169319李新玉 阅读(757) 评论(0) 推荐(0)

摘要:上周错题总结 1.以ASCII码和16进制单字节方法输出Hello.java的内容的linux命令: `od tc tx1 Hello.java` 2.ARP欺骗破坏了信息的可用性 3.netfilter/iptables的规则表中,可以进行源IP和端口转换的是nat表,filter表用于包过滤处理 阅读全文

posted @ 2017-04-16 10:48 20169319李新玉 阅读(270) 评论(1) 推荐(0)

摘要:上周考试错题总结 1.Web应用安全辅助分析工具有:Burp Suite和HP Weblnspect,Tomcat是JSP容器。 2.SQL注入和XSS攻击的共同原理是输入检查不充分和web应用设计不合理。 3.提升http协议安全的机制有:Cookie机制、请求和响应、基于表单的认证。 4.把f1 阅读全文

posted @ 2017-04-08 20:30 20169319李新玉 阅读(266) 评论(4) 推荐(0)

摘要:视频学习总结 16.KaliSecurity 漏洞分析之数据库评估(一) 了解Kali Linux下漏洞分析工具中数据库评估工具的使用 1.BBQSql BBQSQL是一个Python编写的盲注工具,当检测可疑的注入漏洞时会很有用,同时它也是一个半自动工具,允许用户自定义参数。 2.DBPwAudi 阅读全文

posted @ 2017-04-02 20:46 20169319李新玉 阅读(361) 评论(5) 推荐(0)

导航