摘要: ##1.实践内容 ###1.1 网页木马 网页木马就是表面上伪装成普通的网页文件或是将恶意的代码直接插入到正常的网页文件中,当有人访问时,网页木马就会利用对方系统或者浏览器的漏洞自动将配置好的木马的服务端下载到访问者的电脑上来自动执行。 ###1.2 网页挂马 网页挂马指的是把一个木马程序上传到一个 阅读全文
posted @ 2022-05-27 10:43 itumes 阅读(395) 评论(0) 推荐(0) 编辑
摘要: ##1.实践内容 ###1.1 SQL语句 结构化查询语言(Structured Query Language)简称SQL,结构化查询语言是一种数据库查询和程序设计语言,用于存取数据以及查询、更新和管理关系数据库系统; sql 语句就是对数据库进行操作的一种语言。 ###1.2 SQL注入 SQL注 阅读全文
posted @ 2022-05-17 22:12 itumes 阅读(72) 评论(0) 推荐(0) 编辑
摘要: 1.实践内容 ###1.1 BOF及其种类 BoF,Buffer Overflow 是所有溢出漏洞的统称。 栈溢出 Stack Overflow,基于栈的溢出,利用不安全方法,通过写入指定长度的数据到栈空间,从而做到对程序跳转地址的控制,执行恶意代码 堆溢出 Heap Overflow,基于堆的溢出 阅读全文
posted @ 2022-05-14 01:40 itumes 阅读(83) 评论(0) 推荐(0) 编辑
摘要: ##1.实践内容 ###1.1 恶意代码基础知识 恶意代码定义:指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。 恶意代码分类:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸网络、内核套件。 ###1.2 恶意代码分析方法 恶意代码分析技术主要问题:不能事先知道恶意代码的目的是什么 阅读全文
posted @ 2022-05-06 17:47 itumes 阅读(68) 评论(0) 推荐(0) 编辑
摘要: ##1.实践内容 ###1.1 Linux操作系统基本框架概述 Process Scheduler:进程管理或进程调度,负责管理CPU资源,以便让各个进程可以尽量公平的方式访问CPU; Memory Manager:内存管理,负责管理内存资源,以便让各个进程可以安全地共享机器的内存资源,内存管理还提 阅读全文
posted @ 2022-05-01 15:46 itumes 阅读(49) 评论(0) 推荐(0) 编辑
摘要: ##1.实践内容 ###1.1 Windows操作系统基本框架概述 ####Windows操作系统内核组件: Windows执行体:Windows内核核心文件ntoskrnl.exe的上层接口,包含基本的操作系统服务,如内存管理,进程和线程管理,安全性,I/O,网络,跨进程通信。 Windows内核 阅读全文
posted @ 2022-04-24 19:45 itumes 阅读(171) 评论(0) 推荐(0) 编辑
摘要: ##1.学习总结 ###1.1 安全模型 PDR安全模型:是一种基于时间的动态安全模型,并提出安全性可量化和可计算的观点。 P2DR安全模型:基于PDR安全模型提出,增加了Policy分析制定安全策略,并以此为核心,所有的防护、检测、响应都是依据安全策略实施的。 ###1.2网络安全防范技术与系统 阅读全文
posted @ 2022-04-17 21:35 itumes 阅读(202) 评论(0) 推荐(0) 编辑
摘要: ##1.实践内容 在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 ###1.1 arp缓存欺骗攻击原理:ARP协议在设计时认为局域网内部的所有用户都是可信的,这使得ARP缓存非 阅读全文
posted @ 2022-04-10 13:24 itumes 阅读(156) 评论(0) 推荐(0) 编辑
摘要: ##1 学习总结 实践tcpdump、Wireshark以及进行取证分析实践,解码网络扫描器(listen.cap) ##2 实验过程 ###2.1 实践tcpdump:使用tcpdump开源软件对在本机上访问www.tianya.cn网站过程进行嗅探,回答问题:你在访问www.tianya.cn网 阅读全文
posted @ 2022-04-03 11:34 itumes 阅读(53) 评论(0) 推荐(0) 编辑
摘要: ##1 学习总结 这周的实践主要学习了关于一些网络信息收集的相关知识,然后学习了如何查询dns,ip及其背后的信息以及通过查询好友的ip发现他的地址。接着学会用nmap进行相关操作,最后使用Nessus开源软件对靶机环境进行扫描,发现漏洞,了解思考了攻击者会如何利用这些漏洞进行攻击。同时也通过搜索引 阅读全文
posted @ 2022-03-27 15:57 itumes 阅读(32) 评论(0) 推荐(0) 编辑