摘要: 20212806 2021-2022-2 《网络攻防实践》实践十一报告 1.实践内容 1.1 Web安全介绍 什么是Web应用 Web应用是由动态脚本、编译过的代码等组合而成。它通常架设在Web服务器上,用户在Web浏览器上发送请求,这些请求使用HTTP协议,经过因特网和企业的Web应用交互,由We 阅读全文
posted @ 2022-05-28 21:42 20212806胡云深 阅读(631) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》实践十报告 1.实践内容 1.1什么是SQL注入 SQL注入,一般指web应用程序对用户输入数据的合法性没有校验或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在不知情的情况下实现非法操作,以此来实现 阅读全文
posted @ 2022-05-20 09:58 20212806胡云深 阅读(172) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》实践九报告 1.实践内容 1.1shellcode原理 Shellcode实际是一段代码(也可以是填充数据),是用来发送到服务器利用特定漏洞的代码,一般可以获取权限。另外,Shellcode一般是作为数据发送给受攻击服务的。 Shellcod 阅读全文
posted @ 2022-05-15 09:27 20212806胡云深 阅读(384) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》实践八报告 1.实践内容 1.1浅谈恶意代码检测分析 恶意代码分类 现有的恶意代码变种,在实现上可大致分为两类:一类是基于基础技术的共用,恶意代码开发人员通过重用基础模块实现变种;一类是恶意代码专门针对现有防范技术而设计开发的混淆技术。 混淆 阅读全文
posted @ 2022-05-07 20:01 20212806胡云深 阅读(340) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》实践七报告 1.实践内容 1.1Linux操作系统基本框架 Linux的优势: 代码开源 跨平台硬件支持 丰富的软件支持 多用户多服务 可靠的安全性 良好的稳定性 完善的网络功能 Linux系统结构 Linux操作系统内核:宏内核结构 进程与 阅读全文
posted @ 2022-04-25 21:02 20212806胡云深 阅读(319) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》实践六报告 1.实践内容 (1)Windows的安全机制 Windows操作系统基于引用监控器模型来实现基本的对象安全模型,引用监控器模型即系统中所有主体对客体的访问都通过引用监控器作为中介,由引用监控器根据安全访问控制策略来进行授权访问,所 阅读全文
posted @ 2022-04-21 09:24 20212806胡云深 阅读(548) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》实践五报告 1.实践内容 防火墙 (1)基本概念 所谓“防火墙”是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种建立在现代通信网络技术和信息安全技术基础上的应用性安全技术,隔离技术。越来越多地应用于专用网络与公用网 阅读全文
posted @ 2022-04-11 22:01 20212806胡云深 阅读(136) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》实践四报告 1.实践内容 1.1概述 TCP/IP协议创建时,认定使用环境中的用户都是可信任的,并没有考虑到其中存在的安全问题。随着互联网的逐步扩展与开放,TCP/IP协议应用越发广泛,其存在的弱点被挖掘、被放大、被利用。本篇主要讲解TCP/ 阅读全文
posted @ 2022-04-06 22:33 20212806胡云深 阅读(662) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》第3周作业 1.实验内容(知识总结) 网络嗅探 (1)定义 网络嗅探是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。 (2)网络嗅探器 实现网络嗅探技术的工具称为 阅读全文
posted @ 2022-03-29 21:47 20212806胡云深 阅读(445) 评论(0) 推荐(0) 编辑
摘要: 20212806 2021-2022-2 《网络攻防实践》第2周作业 1.实验内容 ###1.1网络信息收集概述 ####1.1.1网络信息收集的内容 一般来讲, 攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素一人、 网络与主机系统中 阅读全文
posted @ 2022-03-22 21:56 20212806胡云深 阅读(429) 评论(0) 推荐(0) 编辑