03 2017 档案

摘要:教材内容总结 SQL注入 SQL是一种数据库标准语言,SQL注入攻击是黑客对数据库进行攻击的常用手段之一。相当大一部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,使应用程序存在安全隐患。用户可以提交一段数据库查询代码,根据程序返回的结果,获得某些他想得知的数据,这就是SQL注入。 S 阅读全文
posted @ 2017-03-31 17:24 李学生 阅读(259) 评论(4) 推荐(0) 编辑
摘要:教材知识总结 1.1网络嗅探的危害和作用:网络嗅探作为攻击者经常使用的内网渗透技术,获得主机访问权后,能够被动的、静默嗅探网络上传输的数据。 网络嗅探技术及工具分类。有线局域网和无线局域网。软件嗅探器和硬件嗅探器。网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用 阅读全文
posted @ 2017-03-25 15:15 李学生 阅读(294) 评论(4) 推荐(0) 编辑
摘要:黑客资料 凯文·米特尼克(Kevin David Mitnick),1963年8月6日出生于美国洛杉矶,第一个被美国联邦调查局通缉的黑客。有评论称他为世界上“头号电脑黑客”,其传奇的黑客经历足以令全世界为之震惊。现职业是网络安全咨询师,出版过《反欺骗的艺术》、《反入侵的艺术》、《线上幽灵:世界头号黑 阅读全文
posted @ 2017-03-19 15:24 李学生 阅读(195) 评论(0) 推荐(0) 编辑
摘要:教材学习内容总结 网络信息收集技术 1.网络信息收集的内容:目标的名称和域名,IP地址范围、详细的注册信息。 2.网络信息收集的方法。网络踩点(web搜索与挖掘、DNS和IP查询、网路拓扑侦察) 网络扫描(主机扫描、端口扫描、系统类型探查、漏洞扫描) 网络查点(旗标抓取、网络服务查点) 3.网络踩点 阅读全文
posted @ 2017-03-19 11:00 李学生 阅读(213) 评论(1) 推荐(0) 编辑
摘要:教材学习内容总结 网络攻防主要有以下几个部分: 1.物理攻击与社会工程学:物理攻击与社会工程学主要利用信息系统所处物理环境、使用得硬件以及所涉及得人存在的安全弱点,通过物理入侵或人际交流,达到攻击信息系统目标的攻击方法。 2.网络安全防护:网络协议攻击是利用网络协议在设计时存在的安全缺陷或不安全因素 阅读全文
posted @ 2017-03-12 18:27 李学生 阅读(163) 评论(1) 推荐(0) 编辑
摘要:重新学习Linux我对Linux系统又有了更加深刻的理解,对于Linux系统其特点有以下几点: 1.一切皆文件:在linux中,文件、目录、数据、设备等都被认为是文件。 2.单一目的的小程序:程序不要太复杂,一个程序完成一个目的,确保Linux内核的高效。 3.组合小程序完成复杂任务:复杂功能由多个 阅读全文
posted @ 2017-03-04 21:20 李学生 阅读(168) 评论(1) 推荐(0) 编辑