摘要: 课程总结20169216 每周作业链接汇总 "第一周作业" :Linux基础入门(1 5)、基本概念及操作 "第二周作业" :linux基础入门(6 11)、网络攻防技术概述网络攻防试验环境搭构、Kali教学视频第1 5节总结 "第三周作业" :教材知识:网络踩点、网络扫描、网络查点;Kali视频教 阅读全文
posted @ 2017-06-07 17:43 qing蒸yu 阅读(367) 评论(0) 推荐(0) 编辑
摘要: 使用Fimap和metasploitable2文件包含漏洞测试 fimap 首先查看msf已经存在的漏洞: 使用sqlmap和metasploitable2进行SQL注入实验 实验环境是kali的sqlmap和metasploit2. 阅读全文
posted @ 2017-06-07 17:32 qing蒸yu 阅读(1109) 评论(0) 推荐(0) 编辑
摘要: 基础内容 杀毒软件是如何检测出恶意代码的? 1.静态分析方法就是在不运行恶意代码的情况下,利用分析工具对恶意代码的静态特征和功能模块进行分析的方法。静态分析工具包括 ollyDump(GigaPede2009)、 W32DASM(URSoftware2009)、IDAPro(DataReseue20 阅读全文
posted @ 2017-06-07 17:23 qing蒸yu 阅读(471) 评论(0) 推荐(0) 编辑