2019年5月12日

网络攻防第十一周作业

摘要:Burp Suite Burp Suite 是用于攻击web 应用程序的集成平台,包含了许多工具。Burp Suite为这些工具设计了许多接口,以加快攻击应用程序的过程。所有工具都共享一个请求,并能处理对应的HTTP 消息、持久性、认证、代理、日志、警报。 Burp Suite 能高效率地与单个工具 阅读全文
posted @ 2019-05-12 17:17 GeneralPrinceSpectre 阅读(94) 评论(0) 推荐(0) 编辑
2019年5月5日

网络攻防第十周作业

摘要:冯诺依曼体系结构与图灵机 冯诺依曼体系结构 美籍匈牙利数学家冯·诺依曼于1946年提出存储程序原理,把程序本身当作数据来对待,程序和该程序处理的数据用同样的方式储存。 冯·诺依曼体系结构冯·诺依曼理论的要点是:计算机的数制采用二进制;计算机应该按照程序顺序执行。人们把冯·诺依曼的这个理论称为冯·诺依 阅读全文
posted @ 2019-05-05 19:02 GeneralPrinceSpectre 阅读(82) 评论(0) 推荐(0) 编辑
2019年4月28日

网络攻防第九周作业

摘要:教材学习 第九章 恶意代码安全攻防 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。恶意代码的执行目标是由编写者决定,满足他们心理上或利益上的一些需求。 计算机病毒的基本特性:感染性、潜伏性、可触发性、破坏性、衍生性 僵尸网络命令与控制机制包括: (1)基于IRC协议的命令与控制机 阅读全文
posted @ 2019-04-28 14:36 GeneralPrinceSpectre 阅读(84) 评论(0) 推荐(0) 编辑
2019年4月21日

网络攻防第八周作业

摘要:视频学习 嗅探欺骗与中间人攻击 1.输入命令“echo 1 > /proc/sys/net/ipv4/ip_forward”,为Kali设置开启端口转发 2.设置ssltrip,执行命令“iptables -t nat -A PREROUTING -p tcp --destination-port 阅读全文
posted @ 2019-04-21 20:48 GeneralPrinceSpectre 阅读(123) 评论(0) 推荐(0) 编辑
2019年4月14日

网络攻防第七次作业

摘要:教材第七章 Windows操作系统的基本结构 Windows操作系统内核的基本模块包括如下:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软 件、核心子系统DLL。在上述系统架构 阅读全文
posted @ 2019-04-14 21:51 GeneralPrinceSpectre 阅读(102) 评论(0) 推荐(0) 编辑
2019年4月7日

网络攻防第六次作业

摘要:教材学习 第五章:TCP/IP网络协议攻击 1、网络安全属性:机密性、完整性、可用性。网络安全的其他属性:真实性、不可抵赖性。 2、网络攻击基本模式:截获、中断、篡改、伪造。 3、TCP/IP网络协议栈的分层模型:网络接口层、互联网层、传输层和应用层。针对不同的层出现了不同的攻击技术。 4、原始报文 阅读全文
posted @ 2019-04-07 20:46 GeneralPrinceSpectre 阅读(170) 评论(0) 推荐(0) 编辑
2019年3月31日

网络攻防第五次作业

摘要:教材学习 Web应用程序安全攻防 1.Web应用程序体系结构 Web应用程序是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言所编写,或能够在浏览器控制的环境中运行,依赖于浏览器来对应用程序进行渲染与执行。天生多平台兼容性。WEB应用程序一般是B/S模式。Web 阅读全文
posted @ 2019-03-31 21:20 GeneralPrinceSpectre 阅读(108) 评论(0) 推荐(0) 编辑
2019年3月24日

网络攻防第四次作业

摘要:教材学习内容 网络嗅探 1)网络嗅探,是一种黑客常用的窃听技术,与传统的电话窃听在电话线路上对特定号码的通话内容进行监听类似,网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息。用集线器hub组建的网络是基于共享的原理的, 局域网内所有的计算机 阅读全文
posted @ 2019-03-24 19:01 GeneralPrinceSpectre 阅读(153) 评论(0) 推荐(0) 编辑
2019年3月17日

网络攻防第三次作业

摘要:1.网络踩点 1)Web搜索与挖掘 2)DNS和IP查询 3)网络拓扑侦察 2.网络扫描 1)主机扫描(Ping扫描)--ICMP、TCP、UDP协议扫描 2)端口扫描--TCP-Connect、TCP-SYN、UDP 工具:nmap 3)系统类型探查 主动与被动 4)漏洞扫描--Nessus 3. 阅读全文
posted @ 2019-03-17 10:47 GeneralPrinceSpectre 阅读(84) 评论(0) 推荐(0) 编辑
2019年3月9日

黑客电影鉴赏与生活获取信息实践

摘要:黑客电影鉴赏 黑客电影在当今社会可以说是新时代的一种新起模式,里面各式各样的黑客在生活、军事等各个方面影响着所有人。提到黑客我们首先想到的是,电影《黑客帝国》里面黑衣人的炫酷形象,他们不仅外表冷酷严峻,而且智商异于常人,也因此受到观众们的喜爱。 《我是谁:没有绝对安全的系统》 出色的悬疑渲染,巧妙的 阅读全文
posted @ 2019-03-09 22:19 GeneralPrinceSpectre 阅读(87) 评论(0) 推荐(0) 编辑