首页
新闻
博问
专区
闪存
班级
我的博客
我的园子
账号设置
简洁模式
...
退出登录
注册
登录
~*雨蝶*~
Powered by
博客园
博客园
|
首页
|
新随笔
|
联系
|
订阅
|
管理
2018年5月20日
《SQL注入攻击与实践》
摘要: 1、研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 缓冲区溢出是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出
阅读全文
posted @ 2018-05-20 20:46 20179313-明娇娇
阅读(900)
评论(0)
推荐(0)
编辑
《网络攻防第一周作业》
摘要: 1、你对师生关系的理解? 答:师者,所以传道授业解惑也。中学以前,比较害怕老师,我认为老师是教书育人,传授知识,学生只要专心听老师讲课就可以了。到了大学以后,随着年龄的增长,对师生关系有了不同的看法,我感觉老师和学生更像是朋友,应该互相交流,有什么问题,师生之间应该相互讨论,沟通,一起合作完成学习中
阅读全文
posted @ 2018-05-20 10:16 20179313-明娇娇
阅读(64)
评论(0)
推荐(0)
编辑
2018年5月13日
《网络攻防第十周作业》
摘要: 缓冲区溢出实验 实验介绍缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。实验过程初始设置为了进一步防范缓冲区溢出攻击及其它利用shell
阅读全文
posted @ 2018-05-13 09:29 20179313-明娇娇
阅读(128)
评论(0)
推荐(0)
编辑
2018年5月6日
《网络攻防第九周作业》
摘要: 一、教材学习 第九章:恶意代码安全攻防 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。恶意代码的执行目标是由编写者决定,满足他们心理上或利益上的一些需求,典型的攻击目标包括: (1)单纯的技术炫耀或恶作剧; (2)远程控制被攻击主机,使之能成为攻击者的傀儡主机,满足其实施跳板攻击
阅读全文
posted @ 2018-05-06 21:11 20179313-明娇娇
阅读(205)
评论(0)
推荐(0)
编辑
2018年4月29日
《网络攻防第八周作业》
摘要: 网络攻防环境的搭建与测试 环境包括Windows靶机、Linux靶机、Windows攻击机、Linux攻击机下图为四台机器的IP地址截图下图为测试靶机与攻击机之间的连通性测试: kali视频学习: 第31节 kali漏洞利用之SET Social Engineering Toolkit(SET)是一
阅读全文
posted @ 2018-04-29 17:26 20179313-明娇娇
阅读(215)
评论(0)
推荐(0)
编辑
2018年4月22日
《网络攻防第七周作业》
摘要: 一、教材学习 这周学习了教材的第七章,本章主要介绍了Windows操作系统的安全攻防。首先教材介绍了Windows操作系统的基本框架,分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。Windows操作系统基于引用监控器模型来实现基本的对象安全模型,以安全主体概念来包
阅读全文
posted @ 2018-04-22 20:35 20179313-明娇娇
阅读(247)
评论(0)
推荐(0)
编辑
2018年4月15日
《网络攻防第六周作业》
摘要: 一、教材学习 第五章 Web应用程序安全攻防 从安全属性来看, 机密性、完整性、可用性构成了网络安全的三个基本属性,也被国外学者称为安全金三金模型(CIA)。网络攻击基本模式包括四种:截获,中断,篡改与伪造。截获是一种被动攻击模式,其目的是获取网络通信双方的通信内容,具体攻击技术是嗅探与监听。其他三
阅读全文
posted @ 2018-04-15 22:30 20179313-明娇娇
阅读(289)
评论(0)
推荐(0)
编辑
2018年4月8日
《网络攻防第五周作业》
摘要: 一、教材学习 第十一章 Web应用程序安全攻防 11.1 Web应用程序体系结构及其安全性威胁 Web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言所编写,或能够在浏览器控制的环境中运行,依赖于浏览器来对应用程序进行渲染与执行。天生多平台兼容性。We
阅读全文
posted @ 2018-04-08 17:47 20179313-明娇娇
阅读(196)
评论(0)
推荐(0)
编辑
2018年4月1日
《网络攻防第四周作业》
摘要: 一、教材第四章学习总结 4.1网络嗅探 网络嗅探(Sniff)是一种黑客常用的窃听技术。它利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具成为嗅探器Sniffer。网络嗅探的危害与作用:网络嗅探是一把双刃剑。其嗅探的被动性与
阅读全文
posted @ 2018-04-01 19:47 20179313-明娇娇
阅读(180)
评论(0)
推荐(0)
编辑
2018年3月25日
《网络攻防第三周作业》20179313
摘要: 一、教材学习内容总结: 本章主要对攻守双方都适用的网络信息收集技术进行详细介绍,并给出监测和防范这些技术的最佳实践。主要学习内容有:网络踩点、网络扫描与探测、网络查点这三方面的详细介绍,网络踩点常用的技术手段;Web搜索与挖掘、DNS和IP查询、网络拓扑侦察;重点学习内容是网络扫描技术的四种类型:主
阅读全文
posted @ 2018-03-25 22:17 20179313-明娇娇
阅读(228)
评论(2)
推荐(0)
编辑