摘要:网络攻防第九周 教材学习总结 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。恶意代码可以根据其执行方式,传播方式和对攻击者目标的影响分为计算机病毒,蠕虫,恶意移动代码,特洛伊木马,后门,僵尸程序,内核套件等。 计算机病毒是一种能够自我复制的代码,通过将自身嵌入其他程序进行感染,而 阅读全文
posted @ 2019-04-22 20:33 20189309王丹 阅读(81) 评论(0) 推荐(0) 编辑
摘要:视频学习 SET工具 SET(Social Engineering Toolkit)是一个开源、python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。 setoolkit命令开启SET。 攻击模块: 鱼叉式钓鱼攻击 网站 阅读全文
posted @ 2019-04-21 21:01 20189309王丹 阅读(79) 评论(0) 推荐(0) 编辑
摘要:网络攻防第七周 1. 教材内容学习 Windows操作系统的基本结构: 分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。 Windows操作系统内核基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实 阅读全文
posted @ 2019-04-12 20:46 20189309王丹 阅读(156) 评论(0) 推荐(0) 编辑
摘要:网络攻防第六周作业 1. 教材知识点 网络安全的三个基本属性(安全金三角模型CIA): 机密性、完整性和可用性。 国际电信联盟(ITU)增加了网络安全的两个属性,真实性和不可抵赖性。 网络攻击的基本模式: 截获、中断、篡改与伪造。截获是被动攻击模式,中断、篡改与伪造是主动攻击模式。 TCP/IP网络 阅读全文
posted @ 2019-04-12 20:27 20189309王丹 阅读(125) 评论(0) 推荐(0) 编辑
摘要:网络攻防第五周 1. 教材学习内容总结 web应用的体系结构: 三层就是表示层,业务逻辑层,数据层。从浏览器到web服务器的传输是通过HTTP协议实现的,即超文本传输协议,默认使用TCP80端口,HTTP协议使用统一资源标识符,对范围从静态文本页面到动态视频流的各种资源进行统一定义,然后采用一种简单 阅读全文
posted @ 2019-03-31 21:36 20189309王丹 阅读(76) 评论(0) 推荐(0) 编辑
摘要:网络攻防第四周 1. 教材学习 网络嗅探技术定义: (1)利用计算机网络接口截获目的地为其他计算机的数据报文(2)监听网络流中所包含的用户账户密码或私密信息等。 网络嗅探器(Sniffer): (1)实现嗅探的软件或硬件设备。 (2)嗅探获得数据→二进制格式数据报文。 (3)解析和理解二进制数据,获 阅读全文
posted @ 2019-03-23 13:36 20189309王丹 阅读(74) 评论(0) 推荐(0) 编辑
摘要:网络攻防第三周作业 1. 第三章主要讲述了网络信息收集技术(网络踩点,网络扫描和网络查点)。 网络踩点 网络踩点主要包括:Web信息搜索与挖掘、DNS与IP查询、网络拓扑侦查。web信息搜索需要借助google搜索引擎的使用,DNS与IP查询的重点主要在于寻找whois信息,以及dns到ip地址的映 阅读全文
posted @ 2019-03-15 21:29 20189309王丹 阅读(177) 评论(0) 推荐(0) 编辑
摘要:网络攻防第二周作业 1. 国内外黑客介绍 国内黑客 网名:goodwell 全名:龚蔚 所属组织;绿色兵团 介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。 作为中国黑客界最早组织创始人,goodwell领导下绿色兵团在网络界甚至更广领域都得到认同。他与其组织揭开中国黑客历史的序幕。他 阅读全文
posted @ 2019-03-09 12:53 20189309王丹 阅读(115) 评论(0) 推荐(1) 编辑
摘要:《网络攻防第一次作业》 a. 你对师生关系的理解,希望是哪种关系? 我认为,在上课时,我们应该保持严格的老师与学生的关系,如果对课程内容有自己的想法,可以在课后私下与老师进行学术交流,互相学习,共同进步。 b.如何提问? 得出自己的结论后,可以详细有逻辑地总结出自己的几点问题,在自己查找资料无法得到 阅读全文
posted @ 2019-03-03 15:29 20189309王丹 阅读(67) 评论(0) 推荐(0) 编辑