会员
T恤
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20242830 《网络攻防实践》
博客园
首页
新随笔
联系
订阅
管理
2025年4月17日
20242830 2021-2022-2 《网络攻防实践》第九周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第九周作业 一、知识点梳理与总结 本次实验主要通过直接修改程序的二进制文件,可以改变程序的执行流程。例如,通过修改函数调用的地址,强制程序跳转到目标函数(如 getShell)。这需要对程序的内存布局和指令地址有深入的理解。以及利用 foo
阅读全文
posted @ 2025-04-17 14:33 kaye_errr
阅读(3)
评论(0)
推荐(0)
2025年4月12日
20242830 2021-2022-2 《网络攻防实践》第八周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第八周作业 一、知识点梳理与总结 本次实验主要围绕恶意代码分析和网络流量分析展开。在恶意代码分析部分,我们使用工具如PEiD、binwalk、file等对rada恶意代码样本进行文件类型识别,确定其文件格式、运行平台和加壳工具。随后,利用超级
阅读全文
posted @ 2025-04-12 12:38 kaye_errr
阅读(5)
评论(0)
推荐(0)
2025年4月3日
20242830 2021-2022-2 《网络攻防实践》第七周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第七周作业 一、知识点梳理与总结 本次实验中,攻击方需要全面掌握 Metasploit 框架的运用,这包括但不限于框架的启动方式、模块的精准选择以及参数的合理设置。在启动框架后,攻击者应能够根据目标系统的特性,从众多模块中精准挑选出如 exp
阅读全文
posted @ 2025-04-03 10:14 kaye_errr
阅读(9)
评论(0)
推荐(0)
2025年3月27日
20242830 2021-2022-2 《网络攻防实践》第六周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第六周作业 一、知识点梳理与总结 本次实验旨在学会使用Metasploit软件对Windows系统进行远程渗透实验,能够让我们深入了解漏洞的原理和利用过程,如MS08-067这样的常见漏洞,通过实际操作去发现和利用它们,可以更加直观地理解系统
阅读全文
posted @ 2025-03-27 11:22 kaye_errr
阅读(40)
评论(0)
推荐(0)
2025年3月21日
20242830 2021-2022-2 《网络攻防实践》第五周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第五周作业 一、知识点梳理与总结 本次实验旨在深入理解网络安全防范技术,通过配置Linux操作系统平台上的iptables或Windows操作系统平台上的个人防火墙,掌握访问控制和数据包过滤的基本原理与操作方法。同时,通过使用snort工具进
阅读全文
posted @ 2025-03-21 20:15 kaye_errr
阅读(53)
评论(0)
推荐(0)
2025年3月19日
20242830 2021-2022-2 《网络攻防实践》第四周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第四周作业 一、知识点梳理与总结 TCP/IP协议栈中的重点协议攻击实验涵盖了多种常见的网络攻击方式,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击和TCP会话劫持攻击。这些攻击实验旨在深入探究网络协议
阅读全文
posted @ 2025-03-19 22:46 kaye_errr
阅读(8)
评论(0)
推荐(0)
2025年3月13日
20242830 2021-2022-2 《网络攻防实践》第三周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第三周作业 一、知识点梳理与总结 通过我的了解,网络嗅探就像是,房间里有人在说话,聊天的内容就像网络中的数据一样,若是有一个神奇的“听筒”,就可以听到房间里所有人说的话,甚至还能记录下来。 网络中的数据是通过一个个“数据包”传输的,就像快
阅读全文
posted @ 2025-03-13 10:22 kaye_errr
阅读(27)
评论(0)
推荐(0)
2025年3月6日
20242830 2021-2022-2 《网络攻防实践》第二周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第二周作业 一、知识点梳理与总结 网络安全中,企业和个人都需要收集网络信息来防范安全威胁。企业可以通过收集网络安全漏洞报告、黑客攻击案例等信息,及时发现自身系统可能存在的安全隐患。例如,当发现某个软件存在安全漏洞被黑客利用的案例时,企业可以迅
阅读全文
posted @ 2025-03-06 11:51 kaye_errr
阅读(12)
评论(0)
推荐(0)
2025年3月1日
20242830 2021-2022-2 《网络攻防实践》第一周作业
摘要: 20242830 2021-2022-2 《网络攻防实践》第一周作业 一、知识点梳理与总结 我认为的网络攻防就像是一场精彩的“城堡保卫战”。在网络世界里,每一台计算机、每一个服务器都像是一个城堡,而网络攻防就是围绕着这些城堡展开的“攻与守”的较量。 攻击者就像是“敌军”,攻击者试图找到系统漏洞、安全
阅读全文
posted @ 2025-03-01 12:23 kaye_errr
阅读(31)
评论(0)
推荐(0)
2021年1月9日
2019——2020第一学期20202430第十三周《网络空间安全导论》学习总结
摘要: 第6章 应用安全基础 6.1 应用安全概述 身份认证是保障应用安全的基础,不仅包括传统人的身份认证,还有很多网络实体需要身份认证和可信管理。 访问控制是应用系统安全必不可少的组成部分。传统的访问控制不能满足需求,基于角色的访问控制模型之后,又发展出基于网络空间的访问控制等多种扩展。 随着移动互联网、
阅读全文
posted @ 2021-01-09 13:29 kaye_errr
阅读(196)
评论(0)
推荐(0)
下一页
公告