上一页 1 2 3 4 5 6 ··· 8 下一页
摘要: 信息搜集 实验内容 查询一个网站的注册信息,可以看到其拥有的ip段、注册地址、注册人、联系方式、所属国家城市和地理信息;追踪路由探测数据包的传递过程,并利用ip定位查看路由地理信息;利用搜索引擎精确获得相关信息。 通过使用nmap来实现主机发现、端口扫描、版本检测和操作系统检测。 实验过程 whoi 阅读全文
posted @ 2017-04-26 21:30 20145234黄斐 阅读(243) 评论(0) 推荐(0) 编辑
摘要: 1.提交最后三个测试用例都通过的截图,截图上要有画图加水印,输入自己的学号。 2. 以 TDD的方式研究学习StringBuffer 3.对设计模式示例进行扩充,体会OCP原则和DIP原则的应用,初步理解设计模式 让系统支持Float类,并在MyDoc类中添加测试代码表明添加正确,提交测试代码和运行 阅读全文
posted @ 2017-04-23 21:00 20145234黄斐 阅读(201) 评论(0) 推荐(0) 编辑
摘要: 教材学习内容总结 整合数据库 JDBC入门 JDBC是用于执行SQL的解决方案,开发人员使用JDBC的标准接口,数据库厂商则对接口进行操作,开发人员无须接触底层数据库驱动程序的差异性,数据库本身是个独立运行的应用程序,你撰写的应用程序是利用通信协议对数据库进行指令交换,以进行数据的增删查找。通常你的 阅读全文
posted @ 2017-04-23 20:04 20145234黄斐 阅读(230) 评论(5) 推荐(0) 编辑
摘要: MSF的六种模块 渗透攻击模块(Exploit Modules)渗透攻击是指由攻击者或渗透测试者利用一个系统、应用或服务中的==安全漏洞==,所进行的攻击行为。 辅助模块(Auxiliary Modules) 能够帮助渗透测试者在进行渗透攻击之前得到目标系统丰富的情报信息,从而发起更具目标性的精准攻 阅读全文
posted @ 2017-04-17 23:06 20145234黄斐 阅读(451) 评论(0) 推荐(0) 编辑
摘要: 教材学习内容总结 第十四章-NIO与NIO2 NIO与IO的区别 NIO Channel继承框架 想要取得Channel的操作对象,可以使用Channels类,它定义了静态方法newChannel(),可以让你从InputStream、OutputStream分别建立ReadableByteChan 阅读全文
posted @ 2017-04-16 20:48 20145234黄斐 阅读(158) 评论(4) 推荐(0) 编辑
摘要: 实验步骤 由于实验时间比较紧张,这里只有最终结果的截图 (一)命令行下Java程序开发 (二)Eclipse下Java程序开发、调试 (三)练习 实现求正整数1-N之间所有质数的功能,并进行测试 实验总结 第一次实验,相对还是比较轻松。不过还是不习惯在idea上编程,虽然比在命令行编程轻松 阅读全文
posted @ 2017-04-09 20:45 20145234黄斐 阅读(121) 评论(0) 推荐(0) 编辑
摘要: 教材学习内容总结 第十二章部分 - Lambda 认识Lambda语法 Lambda去可以重复,符合DRY原则,而且Lambda表达式可读性更好,操作更简单 匿名类型最大的问题就在于其冗余的语法,lambda表达式是匿名方法,它提供了轻量级的语法,从而解决了匿名内部类带来的冗余问题。 示例: (in 阅读全文
posted @ 2017-04-09 20:15 20145234黄斐 阅读(198) 评论(4) 推荐(0) 编辑
摘要: 恶意代码 概述 恶意代码是指故意编制或设置的、对网络或系统会产生威胁或潜在威胁的计算机代码。最常见的恶意代码有计算机病毒(简称病毒)、特洛伊木马(简称木马)、计算机蠕虫(简称蠕虫)、后门、逻辑炸弹等。 特征: 恶意的目的,获取靶机权限、用户隐私等 本身是计算机程序,可以执行,并作用于靶机 通过执行发 阅读全文
posted @ 2017-04-05 22:06 20145234黄斐 阅读(349) 评论(0) 推荐(0) 编辑
摘要: 教材学习内容总结 第十章:输入与输出 InputStream与OutputStream 流(Stream)是对「输入输出」的抽象,注意「输入输出」是相对程序而言的 InputStream与OutputStream InputStream、OutStream提供串流基本操作,如果想要为输入/输出的数据 阅读全文
posted @ 2017-04-01 22:26 20145234黄斐 阅读(283) 评论(4) 推荐(0) 编辑
摘要: Shellcode注入 基础知识 Shellcode实际是一段代码,但却作为数据发送给受攻击服务器,将代码存储到对方的堆栈中,并将堆栈的返回地址利用缓冲区溢出,覆盖成为指向 shellcode的地址。 实践过程 shellcode的生成方法指导书上已经写得很详细了,在做实验时我直接用的是老师上课用的 阅读全文
posted @ 2017-03-27 20:24 20145234黄斐 阅读(173) 评论(0) 推荐(0) 编辑
上一页 1 2 3 4 5 6 ··· 8 下一页