摘要: 20242830 2021-2022-2 《网络攻防实践》第九周作业 一、知识点梳理与总结 本次实验主要通过直接修改程序的二进制文件,可以改变程序的执行流程。例如,通过修改函数调用的地址,强制程序跳转到目标函数(如 getShell)。这需要对程序的内存布局和指令地址有深入的理解。以及利用 foo 阅读全文
posted @ 2025-04-17 14:33 kaye_errr 阅读(3) 评论(0) 推荐(0)
摘要: 20242830 2021-2022-2 《网络攻防实践》第八周作业 一、知识点梳理与总结 本次实验主要围绕恶意代码分析和网络流量分析展开。在恶意代码分析部分,我们使用工具如PEiD、binwalk、file等对rada恶意代码样本进行文件类型识别,确定其文件格式、运行平台和加壳工具。随后,利用超级 阅读全文
posted @ 2025-04-12 12:38 kaye_errr 阅读(5) 评论(0) 推荐(0)
摘要: 20242830 2021-2022-2 《网络攻防实践》第七周作业 一、知识点梳理与总结 本次实验中,攻击方需要全面掌握 Metasploit 框架的运用,这包括但不限于框架的启动方式、模块的精准选择以及参数的合理设置。在启动框架后,攻击者应能够根据目标系统的特性,从众多模块中精准挑选出如 exp 阅读全文
posted @ 2025-04-03 10:14 kaye_errr 阅读(9) 评论(0) 推荐(0)
摘要: 20242830 2021-2022-2 《网络攻防实践》第六周作业 一、知识点梳理与总结 本次实验旨在学会使用Metasploit软件对Windows系统进行远程渗透实验,能够让我们深入了解漏洞的原理和利用过程,如MS08-067这样的常见漏洞,通过实际操作去发现和利用它们,可以更加直观地理解系统 阅读全文
posted @ 2025-03-27 11:22 kaye_errr 阅读(40) 评论(0) 推荐(0)
摘要: 20242830 2021-2022-2 《网络攻防实践》第五周作业 一、知识点梳理与总结 本次实验旨在深入理解网络安全防范技术,通过配置Linux操作系统平台上的iptables或Windows操作系统平台上的个人防火墙,掌握访问控制和数据包过滤的基本原理与操作方法。同时,通过使用snort工具进 阅读全文
posted @ 2025-03-21 20:15 kaye_errr 阅读(53) 评论(0) 推荐(0)
摘要: 20242830 2021-2022-2 《网络攻防实践》第四周作业 一、知识点梳理与总结 TCP/IP协议栈中的重点协议攻击实验涵盖了多种常见的网络攻击方式,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击和TCP会话劫持攻击。这些攻击实验旨在深入探究网络协议 阅读全文
posted @ 2025-03-19 22:46 kaye_errr 阅读(8) 评论(0) 推荐(0)
摘要: 20242830 2021-2022-2 《网络攻防实践》第三周作业 一、知识点梳理与总结 通过我的了解,网络嗅探就像是,房间里有人在说话,聊天的内容就像网络中的数据一样,若是有一个神奇的“听筒”,就可以听到房间里所有人说的话,甚至还能记录下来。 ​ 网络中的数据是通过一个个“数据包”传输的,就像快 阅读全文
posted @ 2025-03-13 10:22 kaye_errr 阅读(27) 评论(0) 推荐(0)
摘要: 20242830 2021-2022-2 《网络攻防实践》第二周作业 一、知识点梳理与总结 网络安全中,企业和个人都需要收集网络信息来防范安全威胁。企业可以通过收集网络安全漏洞报告、黑客攻击案例等信息,及时发现自身系统可能存在的安全隐患。例如,当发现某个软件存在安全漏洞被黑客利用的案例时,企业可以迅 阅读全文
posted @ 2025-03-06 11:51 kaye_errr 阅读(12) 评论(0) 推荐(0)
摘要: 20242830 2021-2022-2 《网络攻防实践》第一周作业 一、知识点梳理与总结 我认为的网络攻防就像是一场精彩的“城堡保卫战”。在网络世界里,每一台计算机、每一个服务器都像是一个城堡,而网络攻防就是围绕着这些城堡展开的“攻与守”的较量。 攻击者就像是“敌军”,攻击者试图找到系统漏洞、安全 阅读全文
posted @ 2025-03-01 12:23 kaye_errr 阅读(31) 评论(0) 推荐(0)
摘要: 第6章 应用安全基础 6.1 应用安全概述 身份认证是保障应用安全的基础,不仅包括传统人的身份认证,还有很多网络实体需要身份认证和可信管理。 访问控制是应用系统安全必不可少的组成部分。传统的访问控制不能满足需求,基于角色的访问控制模型之后,又发展出基于网络空间的访问控制等多种扩展。 随着移动互联网、 阅读全文
posted @ 2021-01-09 13:29 kaye_errr 阅读(196) 评论(0) 推荐(0)