2017年6月11日

20169312 2016-2017-2《网络攻防实践》课程总结

摘要: 每周作业链接汇总 "第一周作业" :实验楼注册、学习 Linux 操作的基础知识和基本命令、学习使用码云。 "第二周作业" :观看学习视频,安装虚拟机并配置; "黑客两则" ;黑客电影鉴赏;实验楼Linux学习。 "第三周作业" :学习课本《网络攻防技术与实践》第三章;观看视频,学习Kali信息搜集 阅读全文

posted @ 2017-06-11 12:06 20169312_孙玉情 阅读(224) 评论(1) 推荐(0) 编辑

2017年5月14日

网络攻防 第十一周学习总结

摘要: TCP/IP实验 实验选择:主机A:Seed(222.28.136.138);主机B:Metasploitable ubuntu(222.28.136.171);主机C:win2K(222.28.136.85); BC之间进行正常通信,A作为攻击机 1、arp欺骗 主机A通过ping其他主机,可以得 阅读全文

posted @ 2017-05-14 21:06 20169312_孙玉情 阅读(215) 评论(1) 推荐(0) 编辑

2017年5月7日

网络攻防 第十周学习总结

摘要: 实验一 Nmap+Wireshark 主要内容: 攻击方用nmap扫描(给出特定目的的扫描命令) 防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目的和nmap命令 本实验所采用攻击机和靶机分别为:Seed,Kali。 攻击机IP地址:22 阅读全文

posted @ 2017-05-07 20:17 20169312_孙玉情 阅读(254) 评论(1) 推荐(0) 编辑

2017年4月28日

网络攻防 第九周学习总结

摘要: Nmap实验 扫描靶机 nmap 通过主机探测,确定测试目标地址后,往往需要对主机信息做更完善的扫描。 nmap可以完成以下任务:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。 实际应用场合:通过对设备或者防火墙的探测来审计他的安全性;探测目标主机所开放的端口;通过识别新的服务器审计网 阅读全文

posted @ 2017-04-28 16:59 20169312_孙玉情 阅读(406) 评论(1) 推荐(0) 编辑

2017年4月23日

网络攻防 第八周学习总结

摘要: 实验一 网络攻防环境的搭建与测试 攻击机和靶机可以ping通 教材第八章学习 Linux操作系统发展与现状 在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUS 阅读全文

posted @ 2017-04-23 07:59 20169312_孙玉情 阅读(856) 评论(3) 推荐(0) 编辑

网络攻防 第八周作业

摘要: 1 阅读全文

posted @ 2017-04-23 07:58 20169312_孙玉情 阅读(97) 评论(0) 推荐(0) 编辑

2017年4月14日

网络攻防 第七周学习总结

摘要: 第6周错题分析 1、使用Linux命令 或 可以ASCII码和十六进制单字节方法输出Hello.java的内容。( b是以八进制输出) 2、ARP欺骗不能破坏信息的完整性,破坏了信息的可用性。 3、中间人攻击可以破坏信息的机密性和完整性。(P140) 4、防火墙部署方式中,包过滤路由器和双宿主堡垒主 阅读全文

posted @ 2017-04-14 20:55 20169312_孙玉情 阅读(543) 评论(4) 推荐(0) 编辑

2017年4月8日

网络攻防 第六周学习总结

摘要: 教材学习 第5章 TCP/IP网络协议攻击 TCP/IP网络协议栈攻击 网络安全属性与攻击模式 网络安全属性(也称为安全金三角模型,CIA):机密性,完整性,可用性。之后后又定义了真实性和不可抵赖性。 网络攻击基本模式:被动攻击:截获,攻击技术为嗅探与监听;主动攻击:中断,篡改,伪造。 TCP/IP 阅读全文

posted @ 2017-04-08 21:50 20169312_孙玉情 阅读(1162) 评论(5) 推荐(0) 编辑

2017年4月1日

网络攻防 第五周学习总结

摘要: 教材学习 第11章 Web应用程序安全攻防 11.1 Web应用程序体系结构及其安全威胁 Web应用体系结构包括浏览器、web服务器、web应用程序数据库、传输协议。 Web应用安全威胁和攻击类型:针对浏览器和终端用户的Web浏览安全威胁;系统层安全威胁;Web服务器软件安全威胁;Web应用程序安全 阅读全文

posted @ 2017-04-01 18:07 20169312_孙玉情 阅读(366) 评论(6) 推荐(0) 编辑

国内外黑客

摘要: 一、国内外黑客 1、陈盈豪 陈盈豪,1975年生,台湾的电脑鬼才,CIH病毒制作者。现为集嘉通讯公司(技嘉子公司)手机研发中心主任工程师,以研究操作系统核心为主,试图开发更符合人性的智慧型手机操作系统。 据统计,来自台湾的CIH电脑病毒共造成全球 6000万台电脑瘫痪,其中韩国损失最为严重,共有30 阅读全文

posted @ 2017-04-01 15:56 20169312_孙玉情 阅读(467) 评论(0) 推荐(0) 编辑

2017年3月25日

网络攻防 第四周作业

摘要: 《网络攻防技术与实践》第四章学习 网络嗅探与协议分析 网络嗅探 网络嗅探 (sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等。实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处 阅读全文

posted @ 2017-03-25 18:56 20169312_孙玉情 阅读(696) 评论(6) 推荐(0) 编辑

2017年3月18日

网络攻防 第三周学习总结

摘要: 《网络攻防技术与实践》第三章 对攻击者而言,从目标的名称和域名入手,获取目标在网络中的通信地址甚至尝试映射目标在现实中的地理位置。 本章重点介绍了网络信息收集的三种方法:网络踩点、网络扫描、网络查点。 网络踩点常见的技术手段:web信息搜索与挖掘、DNS与IP查询、网络拓扑侦查。 网络扫描:主机扫描 阅读全文

posted @ 2017-03-18 19:02 20169312_孙玉情 阅读(831) 评论(1) 推荐(0) 编辑

2017年3月12日

20169312 网络攻防 第二周学习总结

摘要: 一、国内外黑客 1、陈盈豪 陈盈豪,1975年生,台湾的电脑鬼才,CIH病毒制作者。现为集嘉通讯公司(技嘉子公司)手机研发中心主任工程师,以研究操作系统核心为主,试图开发更符合人性的智慧型手机操作系统。 据统计,来自台湾的CIH电脑病毒共造成全球 6000万台电脑瘫痪,其中韩国损失最为严重,共有30 阅读全文

posted @ 2017-03-12 16:30 20169312_孙玉情 阅读(562) 评论(2) 推荐(1) 编辑

2017年3月4日

Linux 基础入门

摘要: 第1节 Linux 系统简介 之前对Linux一无所知,通过第一节的学习,了解到Linux 本身只是操作系统的内核。内核是使其它程序能够运行的基础。它实现了多任务和硬件管理,用户或者系统管理员交互运行的所有程序实际上都运行在内核之上。 除此之外,了解到Linux与Windows的区别,以及Linux 阅读全文

posted @ 2017-03-04 21:28 20169312_孙玉情 阅读(242) 评论(1) 推荐(0) 编辑

导航