摘要: 20252812 2025-2026-2 《网络攻防实践》实践七报告 1.实践内容 1.1 本周学习内容 1.1.1 Linux概述 Linux系统在服务器、安全敏感部门、移动终端市场上有重要地位。Linux之所以能成为目前最受关注的系统之一,是因为其开放性与免费性。Linux具有开放性是因为它的源 阅读全文
posted @ 2026-05-06 15:33 三六三的病人 阅读(2) 评论(0) 推荐(0)
摘要: 20252812 2025-2026-2 《网络攻防实践》实践六报告 1.实践内容 1.1 Windows概述 Windows是目前市场上占统治地位的操作系统。在2010年12月,Windows在桌面操作系统中占据近88%的市场份额。Windows采用宏内核模式进行架构,大量内核模块与设备驱动程序共 阅读全文
posted @ 2026-04-15 23:42 三六三的病人 阅读(9) 评论(0) 推荐(0)
摘要: 20252812 2025-2026-2 《网络攻防实践》实践五报告 1.实践内容 1.1 防火墙技术概述 从技术上说,防火墙属于网络上的访问控制机制,通过在网络安全域间建立安全控制点,对通过的网络传输数据进行检查,根据安全需求和策略设置决定是否允许流量通过防火墙,进而保护网络安全域免受非法访问和破 阅读全文
posted @ 2026-04-12 22:59 三六三的病人 阅读(9) 评论(0) 推荐(0)
摘要: 20252812 2025-2026-2 《网络攻防实践》实践四报告 1.实践内容 TCP/IP协议栈在设计上的安全缺陷和脆弱性,使协议栈各网络层次上均存在各种网络攻击方法,这对互联网及内部网络的安全性造成了威胁。短期内,基础TCP/IP网络协议不可能被重新设计与部署实施,无法根本改变网络面临严重安 阅读全文
posted @ 2026-04-04 20:57 三六三的病人 阅读(26) 评论(0) 推荐(0)
摘要: 20252812 2025-2026-2 《网络攻防实践》实验三 1.实验内容 tcpdump是较老但通用的嗅探器程序。在最简单的模式下,tcpdump提供命令行模式,它支持使用BPF语法的过滤条件对网络数据包进行选择性嗅探。tcpdump能进行TCP/IP协议栈的协议分析,能以每行一个数据包的方式 阅读全文
posted @ 2026-03-30 23:25 三六三的病人 阅读(30) 评论(0) 推荐(0)
摘要: 20252812 2025-2026-2 《网络攻防实践》第2次作业 1.实验内容 网络踩点(footprinting)指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解靶机的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。DNS域名的WHOIS服务不仅通过网页提供,还通过 阅读全文
posted @ 2026-03-25 14:09 三六三的病人 阅读(21) 评论(0) 推荐(0)
摘要: 1.知识点梳理与总结 《网络攻防技术与实践》的第二章主要有虚拟化实验环境介绍、实验环境配置、活动与竞赛介绍这三部分内容。在虚拟化实验环境介绍这部分中,作者指出,对于基础的网络攻防能力锻炼需求,并不需要实际的大量硬件资源,只需要一台高性能笔记本电脑,在此基础上虚拟出一些机器来,构建出完整的实验环境就行 阅读全文
posted @ 2026-03-18 21:20 三六三的病人 阅读(20) 评论(0) 推荐(0)