摘要:2017 2018 2 20155319《网络对抗技术》Exp9 :Web安全基础 实践过程 webgoat准备 从GitHub上下载jar包(老师的虚拟机中有 无需下载) 拷贝到本地,并使用命令 运行Webgoat,出现INFO: Starting ProtocolHandler ["http b 阅读全文
posted @ 2018-05-27 13:04 20155319任泓霖 阅读(110) 评论(0) 推荐(0) 编辑
摘要:2017 2018 2 20155319 『网络对抗技术』Exp8:Web基础 一.原理与实践说明 1.实践具体要求 (1).Web前端HTML(0.5分) 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2).Web前端javasci 阅读全文
posted @ 2018-05-20 19:19 20155319任泓霖 阅读(123) 评论(0) 推荐(0) 编辑
摘要:2017 2018 2 20155319『网络对抗技术』Exp7:网络欺诈防范 一.原理与实践说明 1.实践目标 本实践的目标是:理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 2.基础问题回答 问:通常在什么场景下容易受到DNS spoof攻击? 被收到NDSspoof攻击,首先 阅读全文
posted @ 2018-05-15 17:24 20155319任泓霖 阅读(147) 评论(0) 推荐(0) 编辑
摘要:2017 2018 2 20155319『网络对抗技术』Exp6:信息收集与漏洞扫描 实践内容 (1)各种搜索技巧的应用 (2)DNS IP注册信息的查询 (3)基本的扫描技术:主机发现、端口扫描、OS及服务版本探测、具体服务的查点 (4)漏洞扫描:会扫,会看报告,会查漏洞说明,会修补漏洞 基础问题 阅读全文
posted @ 2018-05-07 23:23 20155319任泓霖 阅读(135) 评论(0) 推荐(0) 编辑
摘要:2017 2018 2 20155319『网络对抗技术』Exp5:MSF基础应用 基础问题回答 用自己的话解释什么是exploit,payload,encode :使用者利用漏洞进行攻击的一个过程,是一个载具。 :攻击载荷,如后门等攻击代码。 :用来编码,用于伪装 实践过程记录 1.Windows服 阅读全文
posted @ 2018-05-02 12:51 20155319任泓霖 阅读(167) 评论(0) 推荐(0) 编辑
摘要:2017 2018 2 20155319『网络对抗技术』Exp4:恶意代码分析 实验目标与基础问题 ++1.实践目标++ 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systrac 阅读全文
posted @ 2018-04-18 15:18 20155319任泓霖 阅读(125) 评论(0) 推荐(0) 编辑
摘要:20155319 Exp3 免杀原理与实践 基础问题 (1)杀软是如何检测出恶意代码的? 基于特征码的检测 启发式的恶意软件检测 基于行为的恶意软件检测 (2)免杀是做什么? (3)免杀的基本方法有哪些? 改变特征码,如:对EXE进行加壳(压缩壳、加密壳);对shellcode(像Meterpret 阅读全文
posted @ 2018-04-11 15:06 20155319任泓霖 阅读(138) 评论(0) 推荐(0) 编辑
摘要:2017 2018 2 20155319『网络对抗技术』Exp2:后门原理与实践 1.实验准备 一、实验说明 任务一:使用netcat获取主机操作Shell,cron启动 (0.5分) 任务二:使用socat获取主机操作Shell, 任务计划启动 (0.5分) 任务三:使用MSF meterpret 阅读全文
posted @ 2018-04-03 22:45 20155319任泓霖 阅读(134) 评论(0) 推荐(0) 编辑
摘要:2017 2018 2 《网络对抗技术》 20155319 第二周 Exp1 PC平台逆向破解(5)M 一、实践目标 1.1实践介绍 1.2 相关知识 NOP:NOP指令即“空指令”。执行到NOP指令时,CPU什么也不做,仅仅当做一个指令执行过去并继续执行NOP后面的一条指令。(机器码:90) JN 阅读全文
posted @ 2018-03-10 22:18 20155319任泓霖 阅读(119) 评论(0) 推荐(0) 编辑
摘要:20155319任泓霖 网络攻防测试补交 测试内容 1. 下列选项中,哪个不是扫描工具? D.Winpcap 解析: 2. 在使用ping命令测试远程主机连通情况时,可以根据回复数据包的什么参数对远程主机的操作系统进行猜测? C.TTL值 解析:TTl=time to live,每个操作系统对TTL 阅读全文
posted @ 2018-01-12 17:35 20155319任泓霖 阅读(188) 评论(0) 推荐(0) 编辑