10 2021 档案
摘要:实验目的 1)了解入侵检测系统的基本概念和工作原理。 2)掌握snort入侵检测系统的安装和使用方法。 预备知识 1)入侵检测系统 入侵检测系统(intrusion detection system,简称“IDS”)是一种对网络传输进行即时监视,在发现可疑传输时发出警报或者采取主动反应措施的网络安全
阅读全文
摘要:实验目的 通过本次实验,掌握SQL注入中,通过information_schema这个数据库爆库名、表名以及字段名的原理。 实验环境 windows 7、安装wamp环境。 实验内容与步骤 在MySQL数据库的注入中,如果你有仔细看过SQL注入语句的话,你可能就会发现,在获取数据库名、表名和字段的时
阅读全文
摘要:预备知识 Nessus基本介绍 Nessus是一个功能强大而又易于使用的网络和主机漏洞评估工具,分为免费的家庭版和付费的企业版。Nessus6.0以后采取Browser/Server模式,Server端负责进行安全检查、具体的扫描任务,客户端用来配置管理服务器端。服务端采用plug-in的体系,允许
阅读全文
摘要:实验目的 1)理解缓冲区溢出的原理与危害; 2)了解防范缓冲区溢出的基本方法; 3)了解常见的缓冲区溢出攻击。 预备知识 缓冲区溢出 缓冲区溢出是指当计算机向缓冲区内填充数据时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大
阅读全文
摘要:木马是隐藏在正常程序中的具有特殊功能恶意代码,是具备破坏,删除和修改文件,发送密码,记录键盘,实施Dos攻击甚至完全可能告知计算机等特殊功能的后门程序。它隐藏在目标计算机里,可以随计算机自动启动并在某一端口监听来自控制端的控制信息。 1、木马的传统连接技术 一般木马都采用C/S(client/ser
阅读全文
摘要:RainbowCrack目录文件说明: 文件 作用 rtgen.exe 生成彩虹表的执行文件 rtsort.exe 给彩虹表排序文件 rcrack.exe 执行解密的文件 rt2rtc.exe 将后缀是rt的文件转化为rtc文件 rtc2rt.exe 将后缀是rt的文件转化为rt文件 charset
阅读全文
摘要:预备知识 后门是攻击者在入侵了计算机以后为了以后能方便的进入该计算机而进行的系统设置或安装的一类软件,一般是指那些绕过安全性控制而获取对程序或系统访问权的程序或方法,要求有很强的隐蔽性。其用途在于潜伏在电脑中,从事搜集信息或便于黑客进入的动作,它是一种登录系统的方法,不仅绕过系统已有的安全设置,而且
阅读全文
摘要:2、利用Metasploit扫描目标主机ipc的弱口令,操作如下图所示
阅读全文
摘要:蠕虫简介 蠕虫定义:一种能够利用系统漏洞通过网络进行自我传播的恶意程序。它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪。 计算机蠕虫与计算机病毒相似,是一种能够自我复制的计算机程序。 与计算机病毒不同的是,计算机蠕虫不需要附在别的程
阅读全文
摘要:防火墙 防火墙(Firewall)是一项协助确保信息安全的设备,会依照特定的规则,允许或是限制传输的数据通过。防火墙可以是一台专属的硬件也可以是架设在一般硬件上的一套软件。 防火墙是用来阻挡外部不安全因素影响的内部网络屏障,其目的就是防止外部网络用户未经授权的访问。它是一种计算机硬件和软件的结合,使
阅读全文
摘要:(一)实验目的 通过实验理解数字摘要、数字签名原理与应用 (二)实验步骤 1. 创建明文文档plain.txt,写入内容。 2. 计算plain.txt的哈希值,输出到文件digest.txt。 3. 利用RSA算法对摘要进行签名。 (1)创建1024位的RSA私钥,写入文件rsaprivateke
阅读全文
摘要:实验步骤一 本实验主要了解Telnet服务和SSH服务的区别,那么要分别搭建两个服务器,并且用Wireshark来抓包分析。 搭建Telnet服务器 Server上: 首先打开运行,输入tlntsvr /service,启动Telnet服务程序,再打开运行,输入services.msc,打开服务管理
阅读全文
摘要:任务一:搭建CA服务器 本任务初步了解CA服务器的原理和配置过程。操作都在CA服务器上。 1、远程桌面方式登录到CA服务器,在CMD下查看本机IP地址: 2、安装证书服务 依次点击:“开始”->>“控制面板”->>“添加或删除程序”,以打开添加或删除程序对话框: 下一步后,会出现证书数据库的相关设置
阅读全文
浙公网安备 33010602011771号