20159204 wireshark使用方法介绍

摘要: Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。下面是使用步骤介绍。 一 打开wireshark,显示如图所示的界面 二 点击“ca 阅读全文
posted @ 2016-06-02 09:47 20159204王御 阅读(242) 评论(0) 推荐(0) 编辑

20159204 kali linux下nmap的使用方法介绍

摘要: 1 打开nmap的方式一:通过开始菜单栏打开。 2 通过终端打开。 3 扫描目的主机防火墙是否关闭。 4 输入“nmap+空格+域名或IP地址”进行的扫描时普通速度的扫描,时间较长,如上图所示。 5 输入“nmap”+“空格”+“ F”+空格+“域名或IP地址”,进行的是加速扫描,时间较短。 6 同 阅读全文
posted @ 2016-05-27 23:49 20159204王御 阅读(5584) 评论(0) 推荐(0) 编辑

20159204国内黑客介绍

摘要: 我所介绍的国内黑客是盘古团队。他们最出色的成果在2014年6月24日凌晨,盘古团队发布了iOS7.1.1完美越狱工具,这是国内黑客首次破解苹果公司的系统。“能做出完美越狱工具的,一定是黑客高手中的高手。”有业内人士这样评价。盘古团队虽然人数并不多,但核心成员个个是安全领域传奇般的人物,这些高手分别是 阅读全文
posted @ 2016-05-22 01:25 20159204王御 阅读(326) 评论(1) 推荐(0) 编辑

20159204《网络攻防实践》项目计划

摘要: 项目计划说明 项目内容 采用C/S模式,编写一个简单的网络文件加密传输系统,保证文件在网络上安全传输 项目方案 软件分为服务端和客户端,管理员和用户分别运行服务端和客户端。服务端软件的界面会有一个窗口,窗口上面有用户管理、在线用户、文件列表等三个主要按钮。在用户管理界面可以对用户的信息进行操作如账号 阅读全文
posted @ 2016-05-08 22:28 20159204王御 阅读(340) 评论(4) 推荐(0) 编辑

20159204《网络攻防实践》第9周学习总结

摘要: 20159204 《网络攻防实践》/《网络攻击与防范》第9周学习总结 教材学习内容总结 在本周的学习任务中,主要是阅读教材第九章和第十章。在第九章中,讲解了恶意代码攻防,恶意代码是指使计算机安装攻击者意图执行的指令集,根据其执行方式和传播方式可分为计算机病毒,蠕虫,木马,后门和僵尸程序等,其中,计算 阅读全文
posted @ 2016-04-28 21:49 20159204王御 阅读(112) 评论(0) 推荐(0) 编辑

20159204《网络攻防实践》第8周学习总结

摘要: 20159204 《网络攻防实践》第8周学习总结 教材学习内容总结 在第七章中,讲解的是关于Windows系统安全攻防,而在第8章中,是针对Linux系统的安全攻防 Linux是UXIX演化出来的一个新成员,Linux具有跨平台的硬件支持,丰富的软件支持,多用户多任务,可靠的安全性,良好的稳定性,完 阅读全文
posted @ 2016-04-24 15:31 20159204王御 阅读(130) 评论(0) 推荐(0) 编辑

# 20159204《网络攻防实践》第7周学习总结

摘要: 学号 《网络攻防实践》/《网络攻击与防范》第X周学习总结 教材学习内容总结 在本周,主要任务是对教材第三部分第七章Windouws操作系统安全攻防的内容进行学习。Windouws是目前市场上占统治地位的操作系统,到2010年,已经占据了百分之八十八的市场份额。基本结构分为运行于处理器特权模式的操作系 阅读全文
posted @ 2016-04-16 14:27 20159204王御 阅读(131) 评论(0) 推荐(0) 编辑

20159204 《网络攻防实践》/《网络攻击与防范》第5周学习总结

摘要: 学号 《网络攻防实践》/《网络攻击与防范》第5周学习总结 教材学习内容总结 本周的任务是学习教材的第11章和第12章,第11章的主题是Web应用程序安全攻防,所谓的Web应用程序,是指一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,在Web应用体系结构里,浏览器完成数据显示和内特渲染 阅读全文
posted @ 2016-04-02 00:32 20159204王御 阅读(168) 评论(3) 推荐(0) 编辑

20159204《网络攻防实践》第四周学习总结

摘要: 20159204《网络攻防实践》第4周学习总结 教材学习内容总结 在本周的学习中,我阅读了教材的第四章。 在第四章中,首先对网络嗅探技术进行了讲解,在我的理解中,网络嗅探和窃听别人的通话内容的行为性质上是一样的,只不过盗取的不是通话内容而是计算机发送的数据报,通过这些数据报文得到有价值的信息.网络嗅 阅读全文
posted @ 2016-03-28 11:17 20159204王御 阅读(116) 评论(2) 推荐(0) 编辑

20159204《网络攻防实践》第三周学习总结

摘要: 学号 20159204《网络攻防实践》第3周学习总结 教材学习内容总结 在本周的学习中,老师布置的任务是阅读课本第三章和观看接下来的5个视频。 教材第三章,主要讲解和介绍了网络信息收集的相关技术,一般而言,攻击者会在攻击前,会了解目标的一些信息,比如IP地址,详细的注册信息,服务器位置,电话号码等, 阅读全文
posted @ 2016-03-20 17:47 20159204王御 阅读(155) 评论(2) 推荐(0) 编辑