摘要:一、龙脉GMTools的使用 1、产品介绍 mToken GM3000 国密身份认证锁是龙脉科技自主研发设计支持国密算法、完全遵照国家密码管理局颁布的《智能IC卡及智能密码钥匙密码应用接口规范》要求设计的USB Key,采用国产高性能智能卡芯片,内置SSF33、SM1、SM2、SM3、SM4等国产算 阅读全文
posted @ 2019-06-02 17:15 20189212林昊 阅读(754) 评论(0) 推荐(0) 编辑
摘要:Burp Suite专项研究 简介: Brup Suite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。  Burp Su 阅读全文
posted @ 2019-05-12 20:28 20189212林昊 阅读(132) 评论(0) 推荐(0) 编辑
摘要:冯·诺依曼体系结构和图灵机 综述: 电子计算机的问世,奠基人是英国科学家艾兰· 图灵(Alan Turing)和美籍匈牙利科学家冯· 诺依曼(John Von· Neumann)。图灵的贡献是建立了图灵机的理论模型,奠定了人工智能的基础。而冯· 诺依曼则是首先提出了计算机体系结构的设想。 冯·诺依曼 阅读全文
posted @ 2019-05-05 19:26 20189212林昊 阅读(180) 评论(0) 推荐(0) 编辑
摘要:《网络攻防》教材学习 第9章 恶意代码安全攻防 9.1恶意代码基础知识 9.1.1恶意代码定义与分类 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。 典型的攻击目标包括但不限于: 单纯的技术炫耀,或恶作剧 远程控制被攻击主机,使之能为攻击者的傀儡主机,满足其实施跳板攻击或进一步传 阅读全文
posted @ 2019-04-28 15:28 20189212林昊 阅读(200) 评论(0) 推荐(0) 编辑
摘要:《网络攻防技术》第八章 8.1 Linux操作系统基本框架概述 Linux操作系统在服务器、安全敏感部门以及移动终端市场上占据重要地位,也极大地影响着Windows、Nac OS等其他操作系统的发展。 Linux的优势 + 开放源代码与免费 + 跨平台的硬件支持 + 丰富的软件支持 + 多用户多任务 阅读全文
posted @ 2019-04-21 22:24 20189212林昊 阅读(166) 评论(0) 推荐(0) 编辑
摘要:《网络攻防技术》第七章 7.1Windows操作系统基本框架概述 7.1.1Windows操作系统的发展与现状 7.1.2Windows操作系统的基本结构 Windows操作系统的基本机构如下图所示,分为运行于处理器特权模式(ring 0)的操作系统内核,以及运行在处理机非特权模式(ring 3)的 阅读全文
posted @ 2019-04-14 17:09 20189212林昊 阅读(281) 评论(0) 推荐(0) 编辑
摘要:《网络攻防技术》 第5章 TCP/IP网络协议攻击 5.1TCP/IP网络协议栈攻击概述 1.网络安全属性与攻击模式 网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常运行,网络服务不被中断。 网络安全属性 机密性:是指网络中的 阅读全文
posted @ 2019-04-07 21:59 20189212林昊 阅读(308) 评论(0) 推荐(0) 编辑
摘要:一、《网络攻防技术与实践》 第11章 Web应用程序安全攻防 一、Web应用程序体系结构及其安全威胁 1.Web应用体系结构 2.Web应用安全威胁 针对浏览器和终端用户的Web浏览安全威胁,如网页木马,Phishing网站钓鱼 针对传输网络的网络协议安全威胁 系统层安全威胁 Web服务器软件安全威 阅读全文
posted @ 2019-03-30 14:12 20189212林昊 阅读(259) 评论(0) 推荐(0) 编辑
摘要:一、第四章 网络嗅探和协议分析 1.网络嗅探 定义: 网络嗅探是一种黑客常用的窃听技术,与传统的电话窃听在电话线路上对特定号码的通话内容类似,网络嗅探利用计算机的网络接口截获目的地为其它计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。 工作原理与实现: 以太网工作原理 共享式网络与 阅读全文
posted @ 2019-03-24 11:48 20189212林昊 阅读(224) 评论(0) 推荐(0) 编辑
摘要:一、教材总结——网络信息收集技术 1.网络信息收集的方法 (1)网络踩点 Web搜索与挖掘 DNS和IP查询 网络拓扑侦察 (2)网络扫描 主机扫描 端口扫描 系统类型探查 漏洞扫描 (3)网络查点 旗标抓取 网络服务查点 2.网络踩点(footprinting) 网络踩点是指攻击者通过对目标组织或 阅读全文
posted @ 2019-03-16 22:20 20189212林昊 阅读(275) 评论(0) 推荐(0) 编辑
摘要:一、课程基础 1.Windows(BAT)编程 批处理常见命令: echo 表示显示此命令后的字符 echo off 表示在此语句后所有运行的命令都不显示命令行本身 @ 与 echo off 相象,但它是加在每个命令行的最前面,表示运行时不显示这一行的命令行(只能影响当前行)。 rem 表示此命令后 阅读全文
posted @ 2019-03-10 20:19 20189212林昊 阅读(220) 评论(0) 推荐(0) 编辑
摘要:一、安全工具介绍 1.Aircrack Aircrack是一套用于破解WEP和WPA的工具套装,一般用于无线网络的密钥破解,从而非法进入未经许可的无线网络。 只要一旦收集到足够的加密数据包,利用它就可以破解40到512位的WEP密匙,也可以通过高级加密方法或暴力破解来破解WPA1或2网络。Aircr 阅读全文
posted @ 2019-03-10 18:25 20189212林昊 阅读(133) 评论(0) 推荐(0) 编辑
摘要:黑客是网络科技的魔术师 影片的结构很巧妙,前面一直是本杰明被抓住之后,跟女警官叙述自己的罪行,那些画面全都是他描述出来的。从他生活的是怎样的一个环境,到他是怎么进入黑客这一行列的,再到他怎么组队开始了一些黑客行动,获得了黑客们的一致认同,为了向黑客大牛MRX证明自己的实力,本杰明把自己窃取的机密情报 阅读全文
posted @ 2019-03-10 17:41 20189212林昊 阅读(1183) 评论(0) 推荐(0) 编辑
摘要:浅谈师生关系 教育关系是师生关系中最基本的表现形式,也是师生关系的核心。师生之间不仅有正式的教育关系,还有因情感的交往和交流而形成的心理关系。教育作为一种特殊的社会活动,折射着社会的一般伦理规范,同时又反映着教育活动独特的伦理矛盾,因此师生关系也表现为一种鲜明的伦理关系。师生之间的伦理关系是指在教育 阅读全文
posted @ 2019-03-03 20:25 20189212林昊 阅读(250) 评论(0) 推荐(0) 编辑