摘要: 博客总结: 第一周学习总结:学习并用Markdown写博客,使用git托管代码,学习Linux基础指令。 第二周学习总结:学习了解5种sectools工具,搜集国内外各一个黑客的个人信息简介。 第三周学习总结:通过搜索引擎搜索自己在互联网上的足迹,使用nmap扫描活动主机。 第四周学习总结:了解网络 阅读全文
posted @ 2017-06-07 22:18 刘弘毅 阅读(206) 评论(1) 推荐(0) 编辑
摘要: 1.基础问题回答(1)杀软是如何检测出恶意代码的? 恶意代码与其检测是一个猫捉老鼠的游戏,单从检测的角度来说。反恶意代码的脚步总是落后于恶意代码的发展,是被动的.目前基于主机的恶意代码检测方法主要有反恶意代码软件、完整性校验法以及手动检测,基于网络的检测方法主要有基于神经网络”、基于模糊识别“等方法 阅读全文
posted @ 2017-06-03 22:40 刘弘毅 阅读(242) 评论(0) 推荐(0) 编辑
摘要: Collabtive 系统 SQL 注入实验 实验介绍 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术。通过把SQL命令插入到Web表单提交框、输入域名框或页面请求框中,最终欺骗服务器执行恶意的SQL命令。 在这个实验中,我们使用的web应用程序称为Collabt 阅读全文
posted @ 2017-05-12 14:53 刘弘毅 阅读(287) 评论(0) 推荐(0) 编辑
摘要: 实践报告 和结对同学一起完成,分别作为攻击方和防守方,提交自己攻击和防守的截图1)攻击方用nmap扫描(给出特定目的的扫描命令)2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令和赵京鸣一组,攻击机ip为222.28.1 阅读全文
posted @ 2017-05-05 13:22 刘弘毅 阅读(282) 评论(0) 推荐(0) 编辑
摘要: 实践内容 nmap扫描端口 首先查看windows靶机地址 ip地址为222.28.133.127 靶机使用的操作系统是windows 2000 使用nmap -O 222.28.133.127 查看靶机的活跃端口,同样可以查看其开设了那些服务 使用nmap -sS 222.28.133.127 查 阅读全文
posted @ 2017-04-28 21:51 刘弘毅 阅读(255) 评论(0) 推荐(0) 编辑
摘要: 教材内容总结和扩展 一、Linux操作系统基本框架概述 Linux发展现状 Linux 作为一种操作系统正在拥有越来越多的用户,也逐渐被应用于更多的领域。随着Linux 的快速发展,并且凭借着诸多优点,Linux 正逐步在打破Windows 的垄断地位。就Linux 的本质来说,它只是操作系统的核心 阅读全文
posted @ 2017-04-22 10:18 刘弘毅 阅读(350) 评论(1) 推荐(0) 编辑
摘要: 教材学习总结 Windows系统结构 首先可注意到中间有一条线把Windows操作系统的用户模式和内核模式两部分划分开来。线上面的方框代表了用户模式的进程,线之下的组件是内核模式的操作系统服务。用户模式的线程在一个受保护的进程地址空间中执行。因此,系统支持进程、服务进程、用户应用程序和环境子系统都有 阅读全文
posted @ 2017-04-15 18:22 刘弘毅 阅读(332) 评论(4) 推荐(0) 编辑
摘要: 教材内容总结 一、TCP/IP协议的安全隐患 造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重 阅读全文
posted @ 2017-04-07 08:37 刘弘毅 阅读(209) 评论(1) 推荐(0) 编辑
摘要: 教材内容总结及扩展 Web体系结构 Web体系结构,是相对于网站静态内容而言,是指以c/c++、php、Java、perl、.net等服务器端语言开发的网络应用软件,比如论坛、网络相册、交友、BLOG等常见应用。动态应用系统通常与数据库系统、缓存系统、分布式存储系统等密不可分。 大型动态应用系统平台 阅读全文
posted @ 2017-03-31 11:40 刘弘毅 阅读(269) 评论(3) 推荐(0) 编辑
摘要: 教材内容总结 网络嗅探 SNIFFER要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包,在集线器下就能接收到这个网段的所有包,但是交换机下就只能是自己的包加上广播包。 要想在交换机下接收别人的包,那就要让其发往你的机器所在口。交换机记住一个口的MAC是通过接收来自这个 阅读全文
posted @ 2017-03-26 16:48 刘弘毅 阅读(226) 评论(5) 推荐(0) 编辑