2018年6月24日

网络攻防大作业——用python实现wifi破解

正文内容加载中...

posted @ 2018-06-24 11:09 20179213LiuLei 阅读(6352) 评论(0) 推荐(0) 编辑

2018年5月13日

大作业

摘要: 网络攻防大作业——WiFi破解练习 工具: 360WiFi第三代,第二代,RTL8187L vm Linux kali 4.12.0 kali1 amd64 1 SMP Debian 4.12.6 1kali6 (2017 08 30) x86_64 GNU/Linux 步骤: 1、配置网卡,插上U 阅读全文

posted @ 2018-05-13 22:14 20179213LiuLei 阅读(862) 评论(1) 推荐(0) 编辑

2018年5月6日

2017-2018-2 20179213《网络攻防实践》第九周学习

摘要: 教材学习 第九章 恶意代码安全攻防 恶意代码定义 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。 类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。 计算机病毒 基本特性:感染性、潜伏性、可触发性、破坏性、衍生性 感染及引导机制:可执行 阅读全文

posted @ 2018-05-06 13:06 20179213LiuLei 阅读(235) 评论(0) 推荐(0) 编辑

2018年4月22日

2017-2018-2 20179213《网络攻防实践》第七周作业

摘要: 教材总结 Windows操作系统基本框架 windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。 内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。 用户态:系统支持进程、环境子 阅读全文

posted @ 2018-04-22 19:42 20179213LiuLei 阅读(185) 评论(0) 推荐(0) 编辑

2018年4月15日

2017-2018-2 20179213《网络攻防》第六周作业

摘要: 教材学习(五六章) 第五章 TCP/IP网络协议攻击 网络安全的属性:机密性 、完整性 、可用性 、真实性 、不可抵赖性 。 网络攻击的基本模式分为:截获(嗅探 与 监听) 、中断(拒绝服务) 、篡改(数据包篡改) 、伪造(欺骗) 。 TCP/IP网络协议栈在设计时采用了分层模型,分为:网络接口层 阅读全文

posted @ 2018-04-15 19:51 20179213LiuLei 阅读(352) 评论(0) 推荐(0) 编辑

2018年4月8日

2017-2018-2 20179213《网络攻防》第五周作业

摘要: 1、教材学习 web应用程序安全攻防 web应用程序体系结构及其安全威胁 web应用体系结构 三层架构包括表示层、业务逻辑层、数据层 web应用体系结构包括浏览器、web服务器、web应用程序、数据库、传输协议http/https web应用安全威胁 针对浏览器和终端用户的Web浏览安全威胁 针对传 阅读全文

posted @ 2018-04-08 19:42 20179213LiuLei 阅读(238) 评论(0) 推荐(0) 编辑

2018年3月30日

2017-2018-2 20179213《网络攻防》第四周作业

摘要: 教材学习——网络攻防第四章 网络嗅探: 定义:利用网络接口截获数据报文。 由于数据报文(链路层)是二进制数据,因此需要结合网络协议分析技术,从而恢复出各层网络协议的内容。 类别:以太网嗅探和无线嗅探 唯一的区别:无线嗅探器可以解读和分析无线传输协议的数据包。 实现嗅探: MAC地址洪泛攻击 MAC欺 阅读全文

posted @ 2018-03-30 21:21 20179213LiuLei 阅读(249) 评论(0) 推荐(0) 编辑

2018年3月24日

2017-2018-2 20179213《网络攻防》第三周作业

摘要: Kali视频(6 10) kali信息搜集之主机探测 做什么:用来探测目标主机是否在线 受外在因素影响:入侵检测系统和入侵保护系统——因此,需要考虑这些情况,如WAF。 netenum命令:可用于查询局域网内存活主机的数量与IP,缺点:无法绕过防火墙。 fping命令:比netenum命令效果好(包 阅读全文

posted @ 2018-03-24 22:13 20179213LiuLei 阅读(247) 评论(0) 推荐(0) 编辑

2018年3月18日

2017-2018-2 20179213《网络攻防》第二周作业

摘要: 第一部分:视频总结 KaliSecurity 1、由于之前装过Kali,因此这里就不在说了。 2、KaliSecurity——安全渗透测试一般流程: 信息收集:尽可能的使用多种信息搜集工具,包括搜索引擎和社会工程学方法。因为信息越多,发现漏洞的几率越大。 漏洞分析:在搜集了足够的信息之后,首先我们要 阅读全文

posted @ 2018-03-18 16:40 20179213LiuLei 阅读(257) 评论(1) 推荐(0) 编辑

2018年3月11日

2017-2018-2 20179213《网络攻防》第一周作业

摘要: 1、你对师生关系的理解,希望是哪种关系? 随着学历的不断增长,发现在大学之前,都是在躲着老师,害怕老师,除非有问题才会问老师。到了大学之后,反而放轻松很多,课下还会与老师交谈。到了研究生阶段更是这样,以一种轻松愉快的方式学习要比在紧张的环境下学习效果好得多。因此,在课堂上,授业解惑;在课下,比朋友要 阅读全文

posted @ 2018-03-11 16:34 20179213LiuLei 阅读(269) 评论(0) 推荐(0) 编辑

导航