会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
远山长慕,寒鸦声渡
蛋黄的长裙,蓬松的头发
博客园
首页
新随笔
联系
订阅
管理
1
2
3
4
5
下一页
2020年5月21日
2019-2020-2 20175308杨元 《网络对抗技术》Exp9 Web安全基础
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp9 Web安全基础 实践目标及内容 实践内容 本实践的目标是理解常用网络攻击技术的基本原理,做不少于7个题目,共3.5分。包括(SQL,XSS,CSRF)。Webgoat实践下相关实验。 实践步骤 WebGoat的安装 WebGoa
阅读全文
posted @ 2020-05-21 23:53 20175308杨元
阅读(317)
评论(0)
推荐(0)
2020年5月20日
2019-2020-2 20175308杨元 《网络对抗技术》Exp8 Web基础
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp8 Web基础 实践目标及内容 实践内容 (1)Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascript(0.
阅读全文
posted @ 2020-05-20 23:45 20175308杨元
阅读(234)
评论(0)
推荐(0)
2020年5月8日
2019-2020-2 20175308杨元 《网络对抗技术》Exp7 网络欺诈防范
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp7 网络欺诈防范 实践目标及内容 实践目标 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 实践内容 简单应用SET工具建立冒名网站 (1分) ettercap DNS spoof (1分) 结合应用两
阅读全文
posted @ 2020-05-08 14:09 20175308杨元
阅读(270)
评论(0)
推荐(0)
2020年4月27日
2019-2020-2 20175308杨元 《网络对抗技术》Exp6 MSF基础应用
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp6 MSF基础应用 一、实践内容及原理 实践内容 1.一个主动攻击实践,如ms08_067 2.一个针对浏览器的攻击,如ms11_050 3.一个针对客户端的攻击,如Adobe 4.成功应用任何一个辅助模块 以上四个小实践可不限于以
阅读全文
posted @ 2020-04-27 16:29 20175308杨元
阅读(291)
评论(0)
推荐(0)
2020年4月21日
2019-2020-2 20175308杨元 《网络对抗技术》Exp5 信息搜集与漏洞扫描
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp5 信息搜集与漏洞扫描 一、实践原理 信息搜集:渗透测试中首先要做的重要事项之一,搜集关于目标机器的一切信息 网络踩点(Footprinting) 1.Web搜索与挖掘 公开渠道信息收集 Google基本搜索 Google高级搜索
阅读全文
posted @ 2020-04-21 11:35 20175308杨元
阅读(414)
评论(0)
推荐(0)
2020年4月12日
2019-2020-2 20175308杨元 《网络对抗技术》Exp4 恶意代码分析
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp4 恶意代码分析 一、实验目标与内容 1.实践目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systrace
阅读全文
posted @ 2020-04-12 16:25 20175308杨元
阅读(601)
评论(1)
推荐(1)
2020年4月1日
2019-2020-2 20175308杨元 《网络对抗技术》Exp3 免杀原理与实践
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp3 免杀原理与实践 1.基础问题回答 1.杀软是如何检测出恶意代码的? 杀毒软件一般通过一下几种方式检测恶意代码: 基于特征码的检测:通过检测一个可执行文件是否包含一段或多段符合特征的数据来判断是否是恶意代码 启发式恶意软件检测:简
阅读全文
posted @ 2020-04-01 20:36 20175308杨元
阅读(234)
评论(0)
推荐(0)
2020年3月16日
可信计算基础实验一——开发环境的搭建(kali)
摘要: 可信计算基础实验一——开发环境的搭建(kali) TPM仿真环境结构 上图即为TPM仿真环境软件包依赖关系图,按由下往上按部就班的进行安装。 安装步骤 1.m4与gmp的安装 依照软件包依赖关系图,我们看到安装gmp前,我们要先安装m4。 m4简介:m4 是一种宏处理器,它扫描用户输入的文本并将其输
阅读全文
posted @ 2020-03-16 13:56 20175308杨元
阅读(1894)
评论(8)
推荐(2)
2020年3月12日
2019-2020-2 20175308杨元 《网络对抗技术》Exp2 后门原理与实践
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp2 后门原理与实践 实践前预备知识 1.后门 广义概念 广义概念上的后门,就是不经过正常认证流程而访问系统的通道。 可能存在于以下位置: 编译器留后门 操作系统留后门 应用程序中留后门 潜伏于操作系统中或伪装为特定应用的专用后门程序
阅读全文
posted @ 2020-03-12 20:10 20175308杨元
阅读(332)
评论(0)
推荐(0)
2020年3月6日
2019-2020-2 20175308杨元 《网络对抗技术》Exp1 PC平台逆向破解
摘要: 2019 2020 2 20175308杨元 《网络对抗技术》Exp1 PC平台逆向破解 需要掌握的知识点 1.掌握NOP,JNE,JE,JMP,CMP汇编指令的机器码 NOP——空操作——“0x90” JNE(Jump if Not Equal)——条件跳转——“0x75” JE(Jump if
阅读全文
posted @ 2020-03-06 09:42 20175308杨元
阅读(329)
评论(0)
推荐(0)
1
2
3
4
5
下一页
公告