摘要: 教材学习内容总结 第5章 TCP/IP网络协议攻击 1、网络安全属性:机密性、完整性、可用性。网络安全的其他属性:真实性、不可抵赖性。2、网络攻击基本模式:(被动)截获、(主动)中断、篡改和伪造。 3、TCP/IP网络协议栈的分层模型:网络接口层、互联网层、传输层和应用层。针对不同的层出现了不同的攻 阅读全文
posted @ 2017-04-09 18:19 qing蒸yu 阅读(538) 评论(5) 推荐(0) 编辑
摘要: Web漏洞之数据库分析 概述: Web漏洞之数据库分析时经常使用的工具,sqlmap作为重点介绍 bbqsql: python写的半自动sql盲注工具 DBPwAudit: 破解数据库用户名密码 HexorBase: 破解数据库密码并能简单操作数据库,具有图形界面 JSQL: java编写,针对已存 阅读全文
posted @ 2017-03-30 22:46 qing蒸yu 阅读(459) 评论(2) 推荐(0) 编辑
摘要: openvas的简单使用 下面是使用openvas对靶机Metasploitable_Ubuntu系统漏洞扫描分析 最后生成的主机报告的pdf文档 web漏洞扫描器Golismero与Nikto 本地主机系统信息的收集工具 Web爬行工具 列出apache服务器上的用户名apache users 对 阅读全文
posted @ 2017-03-26 21:51 qing蒸yu 阅读(526) 评论(2) 推荐(0) 编辑
摘要: "BAT的简单使用" 批处理文件是一个文本文件,这个文件的每一行都是一条DOS命令(大部分时候就好象我们在DOS提示符下执行的命令行一样),可以使用DOS下的Edit或者Windows的记事本(notepad)等任何文本文件编辑工具创建和修改批处理文件。 批处理文件是一种简单的程序,可以通过条件语句 阅读全文
posted @ 2017-03-16 11:24 qing蒸yu 阅读(769) 评论(2) 推荐(0) 编辑
摘要: 本次作业主要学习了kali linux的安装,环境配置,和kali linux的一些简单操作。下面是这次作业的学习内容,遇到的问题,以及如何解决的。 1.首先是安装kali linux,开始使用了virtual box软件,正常安装,但是在安装操作系统的打不开虚拟机,在网上搜索答案,说是多点几次开启 阅读全文
posted @ 2017-03-11 12:53 qing蒸yu 阅读(436) 评论(1) 推荐(0) 编辑
摘要: 这学期,选了娄老师的网络攻防技术课,娄老师给了我们一个非常独特,新颖的上课方式 使用 "博客园" ,老师通过我们共同关注的'网络攻防技术‘课程来发布作业,同学通过发博客完成作业的提交,令我们的学习兴趣大大提高。以前,接触博客实在网上搜索资料和问题的时候,和百度知道上搜索到的资料和答案相比,在博客上看 阅读全文
posted @ 2017-03-05 20:50 qing蒸yu 阅读(267) 评论(1) 推荐(0) 编辑