摘要: 1、研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 缓冲区溢出是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出 阅读全文
posted @ 2018-05-20 21:13 20179315-郭春锐 阅读(112) 评论(0) 推荐(0) 编辑
摘要: 教材学习总结 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。恶意代码可以根据其执行方式,传播方式和对攻击者目标的影响分为计算机病毒,蠕虫,恶意移动代码,特洛伊木马,后门,僵尸程序,内核套件等。计算机病毒是一种能够自我复制的代码,通过将自身嵌入其他程序进行感染,而感染过程通常需要人 阅读全文
posted @ 2018-05-06 22:45 20179315-郭春锐 阅读(133) 评论(0) 推荐(0) 编辑
摘要: 教材学习总结 本周主要学习教材第八章Linux操作系统结构包括Linux内核,一些GNU运行库和工具,命令行shell,图形化界面X窗口系统及相应桌面环境,其操作系统内核属于一种典型的宏结构。Linux内核使用了虚拟文件管理VFS机制。Linux的一个基本特点是抽象了设备的处理,所有的硬件设备都像常 阅读全文
posted @ 2018-04-29 21:03 20179315-郭春锐 阅读(197) 评论(0) 推荐(0) 编辑
摘要: 教材学习总结 Windows 系统架构:Windows 系统架构包括操作系统内核,以及用户代码空间。操作系统内核模块:操作系统内核模块包括:Windows 执行体、Windows 内核体、设备驱动程序、硬件抽象层、Windows 窗口与图形界面接口内核实现代码用户代码模块:用户代码模块包括:系统支持 阅读全文
posted @ 2018-04-22 21:46 20179315-郭春锐 阅读(145) 评论(0) 推荐(0) 编辑
摘要: 教材学习总结 本周教材主要学习了第五章和第六章。 第五章 5.1 TCP/IP网络协议栈攻击概述 从安全属性来看,机密性、完整性和可用性构成了网络安全的三个就基本属性。在网络通信中,攻击者可以采取如下四种基本的攻击模式,包括截获、中断、篡改与伪造。TCP/IP网络协议栈在设计时采用了分层模型,分为了 阅读全文
posted @ 2018-04-15 10:00 20179315-郭春锐 阅读(331) 评论(0) 推荐(0) 编辑
摘要: 一、视频学习 KaliSecurity - 漏洞分析之数据库评估(一) 了解Kali Linux下漏洞分析工具中数据库评估工具的使用1.BBQSqlBBQSQL是一个Python编写的盲注工具,当检测可疑的注入漏洞时会很有用,同时它也是一个半自动工具,允许用户自定义参数。2.DBPwAudit:数据 阅读全文
posted @ 2018-04-08 16:21 20179315-郭春锐 阅读(134) 评论(0) 推荐(0) 编辑
摘要: 一、教材内容总结 网络嗅探与协议分析为攻击者进行网络协议攻击、口令破解与系统入侵提供了重要的信息来源途径,作为被动攻击技术,很难被察觉,对局域网安全构成了持久的安全威胁。而对防御者而言,网络嗅探与协议分析技术可以帮助网络管理员对网络的运行状态、传输信息进行实时监控,也是网络入侵检测系统、网络流量监控 阅读全文
posted @ 2018-04-01 21:18 20179315-郭春锐 阅读(299) 评论(0) 推荐(0) 编辑
摘要: 第一、教材学习 主要内容 第三章从网络踩点,网络扫描与探测、网络查点三个方面对常用的技术手段进行了详细的介绍。 网络踩点技术有:web搜索与挖掘,常用的搜索工具有Google来进行信息的搜索与挖掘;另一种方式就是DNS和IP查询,DNS注册信息WHOIS查询可以从注册的数据库中查询到最详细地注册信息 阅读全文
posted @ 2018-03-25 22:22 20179315-郭春锐 阅读(133) 评论(1) 推荐(0) 编辑