04 2017 档案

第九周作业
摘要:kali攻防实践之nmap扫描 网络扫描的基本目的是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当目标和通道提供支持。网络扫描的技术类型包括:主机扫描、端口扫描、操作系统与网络服务辨识、漏洞扫描等。 Nmap是一款开放源代码的网络探测和安 阅读全文

posted @ 2017-04-30 10:33 张丽呀 阅读(187) 评论(0) 推荐(0)

第八周作业
摘要:网络攻防环境的搭建与测试 环境包括Windows靶机、Linux靶机、Windows攻击机、Linux攻击机 下图为四台机器的IP地址截图 下图为测试靶机与攻击机之间的连通性测试: kali视频学习: 第31节 kali漏洞利用之SET Social Engineering Toolkit(SET) 阅读全文

posted @ 2017-04-22 18:19 张丽呀 阅读(292) 评论(1) 推荐(0)

第七周作业
摘要:教材第七章学习 这周我学习了教材的第七章,本章主要介绍了 操作系统的安全攻防。首先教材介绍了 操作系统的基本框架,分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。 操作系统基于引用监控器模型来实现基本的对象安全模型,以安全主体概念来包含所有进行系统资源访问请求的实体 阅读全文

posted @ 2017-04-16 12:32 张丽呀 阅读(205) 评论(2) 推荐(0)

第六周作业
摘要:壹 教材学习 第五章 Web应用程序安全攻防 从安全属性来看,机密性、完整性、可用性构成了网络安全的三个基本属性,也被国外学者称为安全金三金模型(CIA)。 网络攻击基本模式包括四种: 截获,中断,篡改与伪造 。 截获是一种被动攻击模式,其目的是获取网络通信双方的通信内容,具体攻击技术是嗅探与监听。 阅读全文

posted @ 2017-04-05 15:48 张丽呀 阅读(323) 评论(2) 推荐(0)

导航