会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
20159315
上一页
1
2
3
下一页
2016年3月28日
KALI视频学习11-15
摘要: KALI视频学习11 15 第十一集 看到openvas的主界面(web界面) ping靶机,看是否能正常连通 创建一个扫描目标Configuration Targets,默认扫描目标为本机 添加一个要扫描的目标 添加扫描任务 Scan Management New Task 开始任务 Action
阅读全文
posted @ 2016-03-28 01:27 不想被搜索到
阅读(570)
评论(1)
推荐(0)
nmap与Nessus扫描特定靶机分析
摘要: 打开装载Metasploitable2虚拟机的靶机,并获取靶机ip: 使用nmap+ip初步扫描靶机 PORT为端口,STATE为端口开放状态,SERVICE为端口的提供的服务。靶机的MAC地址为: 00:0C:29:CC:AC:08 vv进行详细输出 nmap p(range) 指定端口扫描 na
阅读全文
posted @ 2016-03-28 01:26 不想被搜索到
阅读(1621)
评论(0)
推荐(0)
2016年3月27日
20159315《网络攻防实践》第四周学习总结
摘要: 20159315《网络攻防实践》第四周学习总结 教材学习内容总结 学习了课本第四章网络嗅探与协议分析。网络嗅探是一种窃听技术,实现网络嗅探技术的工具称为网络嗅探器(sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据。网络嗅探是攻击者常用的内网渗透技术,也可以用来维护网络与防范入侵。
阅读全文
posted @ 2016-03-27 16:41 不想被搜索到
阅读(210)
评论(0)
推荐(0)
2016年3月21日
Kali视频学习6-10
摘要: Kali视频学习6 10 kali信息收集之主机探测 主机探测指识别目标机器是否可用(简单来说是否在线),在探测过程中,需要得到目标是否online等信息。由于IDS和(入侵检测系统)和IPS(入侵保护系统)的存在,测试过程中还要考虑对各种保护措施的探测,如WAF。 netenum对c段扫描,首先获
阅读全文
posted @ 2016-03-21 00:05 不想被搜索到
阅读(608)
评论(0)
推荐(0)
2016年3月20日
Kali视频学习1-5
摘要: Kali视频学习1 5 安装 安装Kali虚拟机 设置网络更新,使用了163的源 deb http://mirrors.163.com/debian wheezy main non free contrib deb src http://mirrors.163.com/debian wheezy m
阅读全文
posted @ 2016-03-20 23:50 不想被搜索到
阅读(537)
评论(2)
推荐(0)
20159315《网络攻防实践》第三周学习总结
摘要: 20159315《网络攻防实践》第三周学习总结 教材学习内容总结 学习了课本《网络攻防技术与实践》的第三章内容,了解了多种攻击者对目标实施网络信息收集的技术,例如Google搜索、DNS与IP查询和网络拓扑侦查手段。网络扫描技术能确定值得继续侦查的潜在目标;端口扫描可以找出目标系统上处于监听状态的网
阅读全文
posted @ 2016-03-20 23:26 不想被搜索到
阅读(246)
评论(1)
推荐(0)
2016年3月13日
20159315《网络攻防实践》第二周学习总结
摘要: 20159315《网络攻防实践》第二周学习总结 教材学习内容总结 阅读了课本《网络攻防技术与实践》的第一章和第二章内容。了解了网络攻防真实案例黛蛇蠕虫的应急响应处置与追踪过程,有了对网络攻防技术的初步印象。学习了网络攻防技术缔造者黑客群体的起源与发展,对目前安全社区的建立有了一个基本认知。观看了书中
阅读全文
posted @ 2016-03-13 23:06 不想被搜索到
阅读(368)
评论(3)
推荐(0)
丹尼斯·里奇、于旸——两位著名黑客
摘要: 两位著名黑客简介
阅读全文
posted @ 2016-03-13 22:50 不想被搜索到
阅读(6987)
评论(1)
推荐(0)
网络攻击与防范中的五种常用工具简介
摘要: 五种网络攻防工具简介
阅读全文
posted @ 2016-03-13 22:39 不想被搜索到
阅读(1677)
评论(0)
推荐(0)
网络攻防工具介绍——Metasploit
摘要: Metasploit 简介 Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的安全风险情报。这些功能包括智能开发,密码审计,Web应用程序扫描,社会工程。团队合作,在Metasploit和综合报告
阅读全文
posted @ 2016-03-13 22:32 不想被搜索到
阅读(3127)
评论(0)
推荐(0)
上一页
1
2
3
下一页
导航
博客园
首页
新随笔
联系
订阅
管理
公告