郝博雅

导航

04 2018 档案

20155205 郝博雅 Exp6 信息搜集与漏洞扫描
摘要:20155205 郝博雅 Exp6 信息搜集与漏洞扫描 一、实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基本问题回答 (1)哪些组织负责D 阅读全文

posted @ 2018-04-28 21:50 郝博雅 阅读(254) 评论(0) 推荐(0)

20155205 郝博雅 Exp5 MSF基础应用
摘要:20155205 郝博雅 Exp5 MSF基础应用 一、实验目标 本实践目标是掌握metasploit的基本应用方式,重点常用的三种攻击方式的思路。具体需要完成: 1.一个主动攻击实践,如ms08_067; (1分) 2. 一个针对浏览器的攻击,如ms11_050;(1分) 3. 一个针对客户端的攻 阅读全文

posted @ 2018-04-18 20:13 郝博雅 阅读(298) 评论(0) 推荐(0)

20155205 郝博雅 Exp4 恶意代码分析
摘要:20155205 郝博雅 Exp4 恶意代码分析 一、实验目标 1、监控你自己系统的运行状态,看有没有可疑的程序在运行。 2、分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3、假定将来工作中你觉得自己的主机有问 阅读全文

posted @ 2018-04-17 16:54 郝博雅 阅读(253) 评论(0) 推荐(0)

20155205 郝博雅 Exp3 免杀原理与实践
摘要:20155205 郝博雅 Exp3 免杀原理与实践 一、基础问题回答 (1)杀软是如何检测出恶意代码的? 答:++ 基于特征码的检测 ++。++ 启发式恶意软件检测 ++,就是根据些片面特征去推断。 ++基于行为的恶意软件检测++ ,这个也很容易理解,就是根据程序有什么行为来判断他是好是坏。 (2) 阅读全文

posted @ 2018-04-10 20:21 郝博雅 阅读(249) 评论(0) 推荐(0)

20155205 郝博雅 Exp2 后门原理与实践
摘要:20155205 郝博雅 Exp2 后门原理与实践 一、基础问题回答 后门(木马) 专用程序 投放 隐藏(免杀) 启动(自启动、绑定) (1)例举你能想到的一个后门进入到你系统中的可能方式? 答:上学期信息安全技术做过一个实验:通过"挂马"网站主页中的 代码链接一个网址(即一个网页木马),在用户访问 阅读全文

posted @ 2018-04-01 21:01 郝博雅 阅读(222) 评论(0) 推荐(0)