摘要: 1.实践内容 本次实验主要围绕恶意代码分析、逆向工程和网络攻击流量分析展开实践。学习内容包括 PE 文件格式识别、恶意代码脱壳、字符串信息提取、IDA Pro 静态分析、Process Monitor 和 Process Explorer 动态行为观察、Wireshark 网络流量分析,以及僵尸网络 阅读全文
posted @ 2026-04-27 15:10 nakaii 阅读(5) 评论(0) 推荐(0)
摘要: 1. 实践内容 本周的学习内容主要围绕 Linux 环境下常见漏洞利用与攻击流量分析展开,一方面学习了如何借助 Metasploit 完成针对已知漏洞的远程渗透,另一方面也结合抓包工具对攻击过程进行还原与分析,加深了对漏洞原理、利用方式以及网络层表现的理解。 在实践过程中,我先完成了对 Samba 阅读全文
posted @ 2026-04-20 21:04 nakaii 阅读(17) 评论(0) 推荐(0)
摘要: 1. 实践内容 本周主要围绕漏洞利用与网络安全取证分析展开学习与实践。在工具层面,重点熟悉了 Metasploit 框架的基本使用流程,包括漏洞搜索、模块调用、参数配置以及 payload 选择;同时结合 Wireshark 对攻击过程进行抓包分析,加深了对攻击流量特征的理解。 在实验内容上,一方面 阅读全文
posted @ 2026-04-16 21:24 nakaii 阅读(104) 评论(0) 推荐(0)
摘要: 1.实践内容 本次实验主要围绕网络安全中的防火墙配置与入侵检测技术开展。 通过在 Linux 主机上配置 iptables 规则,实现了对 ICMP 数据包的过滤以及基于源 IP 的访问控制,掌握了基本的网络访问控制策略配置方法。 使用 Snort 工具对离线数据包进行分析,通过启用规则集并编写自定 阅读全文
posted @ 2026-04-09 16:17 nakaii 阅读(70) 评论(0) 推荐(0)
摘要: 1.实践内容 本次实验主要围绕 TCP/IP 协议栈的安全漏洞展开,实操验证了五种经典的网络层攻击技术: ARP 缓存欺骗攻击:利用 netwox 工具发送伪造的 ARP 响应包,篡改目标主机 ARP 缓存表中 IP 与 MAC 地址的映射关系,实现中间人攻击的前置条件。 ICMP 重定向攻击:通过 阅读全文
posted @ 2026-03-30 21:30 nakaii 阅读(39) 评论(0) 推荐(0)
摘要: 1.实验内容 本次实验主要围绕网络嗅探与流量取证分析展开,实验内容包括以下三个部分: 使用 tcpdump 进行网络嗅探分析 在 Kali 下,选择合适的网卡,使用 tcpdump 对指定主机和端口的 TCP 流量进行抓取与观察。通过访问 Web 网站以及使用 Telnet 连接 BBS,分析抓取到 阅读全文
posted @ 2026-03-24 10:55 nakaii 阅读(49) 评论(0) 推荐(0)
摘要: 1. 实验内容 本次实验围绕网络信息收集与安全扫描展开,依托 Whois、Nmap、Nessus 等工具,并结合在线查询平台,对目标域名、IP 地址及靶机环境进行系统的分析。实验内容主要包括域名注册信息查询、域名解析结果获取、IP 归属与地理位置信息查询,以及对靶机开展主机存活探测、端口扫描、操作系 阅读全文
posted @ 2026-03-23 14:37 nakaii 阅读(26) 评论(0) 推荐(0)
摘要: 1.知识点梳理与总结 蜜罐:蜜罐是指在网络安全实验或防御体系中,故意构建并暴露的诱捕主机或服务,其主要目的是吸引攻击者进行探测、入侵和利用,从而记录其攻击过程、行为特征与技术手段。蜜罐本身不承担真实业务,而是作为安全研究、威胁情报收集和攻击行为分析的重要对象。结合本次实验Metasploitable 阅读全文
posted @ 2026-03-16 19:02 nakaii 阅读(30) 评论(0) 推荐(0)