10 2021 档案
摘要:实验目的 通过本次实验,掌握SQL注入中,通过information_schema这个数据库爆库名、表名以及字段名的原理。 实验内容与步骤 1.在phpmyadmin中,在左侧点击information_schema数据库。 2.展开后如下图,显示了该数据库中的所有表,由于表数量太多,只截了一部分,
阅读全文
摘要:实验目的 通过该实验熟悉Nessus漏洞扫描工具的安装和主机漏洞扫描的方法,学会利用Nessus扫描结果筛选合适的Metasploit攻击模块进行安全测试、攻击。 Nessus:Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具默认状态下, Nessus安装成功后会开机自启动,用户使用安
阅读全文
摘要:实验目的 1)理解哈希算法的概念。 2)理解彩虹表攻击的原理以及进行相应实战。 3)掌握针对彩虹表攻击的防御要点。 实验环境 服务器:Windows 7 64位 ,IP地址:随机分配 辅助工具:Python2 IDE,RainbowCrack(1.7版本) 请在实验机内下载源码及软件:http://
阅读全文
摘要:学习总结: 实验目的 1、 理解掌握木马运行以及传播的原理。 2、 通过手动删除木马,掌握检查木马和删除木马的技巧。 3、 增强对木马的安全防范意识。 实验环境 (1) 硬件环境:两台连接成局域网的PC机,分别为PC1和PC2 (2) 软件环境:Windows XP,冰河V8.4 实验步骤一: 关闭
阅读全文
摘要:学习总结: 该实验主要针对如何开启Telnet服务。 后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录
阅读全文
摘要:学习总结: 蠕虫定义:一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。 与计算机病毒不同的是,计算机蠕虫不需要附在别的程序内,可能不用使用者介入操作也能自我复制或执行。它是直接在主
阅读全文
摘要:学习总结: Windows防火墙支持双向保护的,他讲防火墙的规则分为两个部分,分别为入栈规则和出站规则。入站就是外网访问本机,出站就是本机访问外网。高级安全Windows防火墙默认是对内阻止,对外开放。 Web服务器的缺省端口是80。 设置主机无法访问全部网站,就是在防火墙高级设置中的出站规则中,设
阅读全文
摘要:分析与思考: 1.通过本实验,论述本实验中有哪些角色?他们的任务分别是什么? CA,证书库,使用证书的网站,使用WEB网站服务的用户。CA,证书库,使用证书的网站:提供证书审核。使用WEB网站的用户:进行证书的申请 2.对数据包进行分析,比较使用HTTP和HTTPS有什么不同? HTTP特点:无状态
阅读全文
摘要:学习总结: 该次实验主要让我了解到了两种数据在两台计算机传输Telnet和ssh,两种协议端口不同,通过wireshark抓取的内容也不同,Telnet数据单个抓取,且不加密,ssh数据可以多个抓取,切数据进行了加密处理。 两种协议的介绍: 1.Telnet Telnet协议是TCP/IP协议族的其
阅读全文

浙公网安备 33010602011771号