05 2018 档案

20155326《网络对抗》免考项目——恶意代码的研究与深入分析之恶意代码的生成
摘要:20155326《网络对抗》免考项目——恶意代码的研究与深入分析之恶意代码的生成 病毒的几种制作方法 计算机病毒的制作方法有很多,这里重点介绍三种方法。 通过创建批处理 批处理(Batch).也称为批处理脚本。顾名思义,批处理就是对某对象进行批量的处理。批处理文件的扩展名为bat。批处理是一种简化的 阅读全文
posted @ 2018-05-30 15:11 20155326刘美岑 阅读(520) 评论(0) 推荐(0)
20155326《网络对抗》免考项目—— 深入恶意代码之恶意代码详解
摘要:20155326《网络对抗》免考项目——深入恶意代码之恶意代码详解 什么是恶意代码 恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。 恶意代码生命周期 攻击目标: 个人计算机 服 阅读全文
posted @ 2018-05-29 23:54 20155326刘美岑 阅读(597) 评论(0) 推荐(0)
20155326《网络对抗》免考项目——恶意代码的研究与深入分析
摘要:20155326《网络对抗》免考项目——恶意代码的研究与深入分析 项目内容 恶意代码概述 此部分详细介绍了恶意代码的一些基本知识。 " 恶意代码概述" 生成恶意代码的方法 此部分通过一些动手操作来展示了几种常见的恶意代码生成和捆绑方法。 "恶意代码的生成" "恶意代码的捆绑" 恶意代码的分析 此部分 阅读全文
posted @ 2018-05-26 10:11 20155326刘美岑 阅读(218) 评论(0) 推荐(0)
20155326《网络对抗》Web安全基础实践
摘要:20155326《网络对抗》Web安全基础实践 实验后回答的问题 SQL注入攻击原理,如何防御? 原理:SQL注入攻击指的是在Web应用对后台数据库查询语句处理存在的安全漏洞,通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,由于在设计程序中忽略对可能构成攻击的特 阅读全文
posted @ 2018-05-24 23:20 20155326刘美岑 阅读(189) 评论(0) 推荐(0)
20155326《网路对抗》Exp8 WEB基础实践
摘要:20155326《网路对抗》Exp8 WEB基础实践 实践内容 (1).Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javascipt(0.5分) 理解JavaScript的基本功能, 阅读全文
posted @ 2018-05-19 21:53 20155326刘美岑 阅读(147) 评论(0) 推荐(0)
20155326《网络对抗》网络欺诈技术防范
摘要:20155326《网络对抗》网络欺诈技术防范 实践内容 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 实验后回答的问题 (1)通常在什么场景下容易受到DNS spoof攻击 当连接网站的时候应该 阅读全文
posted @ 2018-05-08 20:10 20155326刘美岑 阅读(220) 评论(0) 推荐(0)
20155326刘美岑 Exp6 信息收集与漏洞扫描
摘要:20155326刘美岑 Exp6 信息收集与漏洞扫描 实验后回答的问题 (1)哪些组织负责DNS,IP的管理。 全球根服务器均由美国政府授权的ICANN统一管理,负责全球的域名根服务器、DNS和IP地址管理。 全球一共有5个地区性注册机构:ARIN主要负责北美地区业务,RIPE主要负责欧洲地区业务, 阅读全文
posted @ 2018-05-04 17:18 20155326刘美岑 阅读(404) 评论(0) 推荐(0)