摘要:BouncyCastle配置及SM2加解密demo编写 任务清单 收集相关资料,学习BouncyCastle的使用方法; 下载相关资源,完成BouncyCastle配置; 编写测试代码,使用BouncyCastle进行SM2加解密。 (1)学习BouncyCastle的相关知识,搜集资料 相关知识: 阅读全文
posted @ 2021-01-20 16:03 20175214lzc 阅读(174) 评论(0) 推荐(0) 编辑
摘要:学习总结 2020.1.4-1.10 一、怎样理解软件工程 1、什么是软件工程 工程的本质是为了做出有用的产品: 例如:造房子的建筑工程,造火箭的航天工程。 在软件领域对应的就是“软件工程”。 软件需要基于软件工程的方法开发、运行和维护。 2、软件危机与软件工程的诞生 虽然不需要软件工程,也可以开发 阅读全文
posted @ 2021-01-10 23:02 20175214lzc 阅读(8) 评论(0) 推荐(0) 编辑
摘要:《信息安全技术》复习 第1章 信息安全概述 信息安全属性 1、机密性 确保敏感或机密数据在传输和存储时不遭受未授权的浏览。 2、完整性 保障被传输、接收或存储的数据是完整和未被篡改的,在被篡改时能够发现篡改的事实或者篡改的位置。 3、可用性 即使在网络攻击、计算机病毒感染、系统崩溃、战争破坏、自然灾 阅读全文
posted @ 2020-12-27 19:51 20175214lzc 阅读(14) 评论(0) 推荐(0) 编辑
摘要:网络安全编程技术 第一章 绪论 1.2 软件安全性 安全编程的概念 安全的程序是在任何输入输出接口时,都能够正确执行自己的既定任务 安全程序不损害它运行系统的本地安全策略 程序员的职责是保证程序可以正常的执行任务 1.3 安全原则 原则1:加固最脆弱的环节 原则2:纵深防御 原则3:故障保护 原则4 阅读全文
posted @ 2020-12-21 21:51 20175214lzc 阅读(40) 评论(0) 推荐(0) 编辑
摘要:2019-2020-2 网络对抗技术 20175214 Exp9 Web安全基础 一、实验目标 理解常用网络攻击技术的基本原理。 二、实验内容 Webgoat下做不少于7个题目,包括(SQL,XSS,CSRF)。 三、实验步骤 Webgoat环境配置 输入update-alternatives -- 阅读全文
posted @ 2020-05-26 20:54 20175214lzc 阅读(79) 评论(0) 推荐(0) 编辑
摘要:2019 2020 2 网络对抗技术 20175214 Exp8 Web基础 一、实验目标 (1).Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt(0.5分) 理解Ja 阅读全文
posted @ 2020-05-23 04:40 20175214lzc 阅读(68) 评论(0) 推荐(0) 编辑
摘要:2019 2020 2 网络对抗技术 20175214 Exp7 网络欺诈防范 一、实验目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 二、实验内容 简单应用SET工具建立冒名网站 Ettercap DNS spoof 结合应用两种技术,用DNS spoof引导特定访问到冒名 阅读全文
posted @ 2020-05-14 14:27 20175214lzc 阅读(66) 评论(0) 推荐(0) 编辑
摘要:2019 2020 2 网络对抗技术 20175214 Exp6 MSF基础应用 一、实验目标 掌握metasploit的基本应用方式 二、实验内容 实践常用的三种攻击方式的思路。具体需要完成: 主动攻击实践; MS08 067安全漏洞(成功,不唯一) 针对浏览器的攻击; MS10 018安全漏洞( 阅读全文
posted @ 2020-04-29 02:58 20175214lzc 阅读(116) 评论(0) 推荐(0) 编辑
摘要:2019 2020 2 网络对抗技术 20175214 Exp5 信息搜集与漏洞扫描 一、实验目标 掌握信息搜集的最基础技能与常用工具的使用方法 二、实验内容 各种搜索技巧的应用 DNS IP注册信息的查询 基本的扫描技术 主机发现 端口扫描 OS及服务版本探测 具体服务的查点(以自己主机为目标) 阅读全文
posted @ 2020-04-22 18:19 20175214lzc 阅读(145) 评论(0) 推荐(0) 编辑
摘要:2019 2020 2 网络对抗技术 20175214 Exp4 恶意代码分析 一、实验目标 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件 假定将来工作中你觉 阅读全文
posted @ 2020-04-16 22:11 20175214lzc 阅读(355) 评论(0) 推荐(0) 编辑