摘要: 一、知识点梳理与总结 1、实践内容 (1)web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使用Metasploit中的MS06-014渗透攻击模块 ②选择PAYLOAD为任意远程Shell连接 ③设置服 阅读全文
posted @ 2022-05-28 17:57 20212805 阅读(33) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 1、C/S、B/S架构 C/S是客户端/服务器程序。B/S是通常在浏览器中运行的浏览器/服务器程序。 一个web应用程序由各种web组件组成的,这些组件完成特定任务并显示服务给用户。在实际应用中,web应用程序由多个servlet、JSP页面、HTML文件和图像文件组成的。所有 阅读全文
posted @ 2022-05-20 19:47 20212805 阅读(24) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 实验要求 掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 掌握反汇编与十六进制编程器 能正确修改机器指令改变程序执行流程 能正确构造payload进行bof攻击 1、掌握NOP, JNE, JE, JMP, CMP汇编指令的机器码 NOP(机器码:90):“空 阅读全文
posted @ 2022-05-15 12:49 20212805 阅读(48) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 1.1 恶意代码定义与分类 恶意代码的定义 恶意代码是一个指令集合,可能是二进制的执行文件、脚本语言代码、寄宿在别的代码里的指令。 恶意代码的分类 计算机病毒:一种代码,需要把自己嵌入到其他的程序之中进行感染,但是这个嵌入过程需要人为的干预才可以完成。可以自我复制。 蠕虫:与计 阅读全文
posted @ 2022-05-06 11:18 20212805 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 1.1 Linux操作系统基本框架概述 Linux系统一般有4个主要部分:内核、shell、文件系统和应用程序。内核、shell和文件系统一起形成了基本的操作系统结构 内核是操作系统的核心,具有很多最基本功能,它负责管理系统的进程、内存、设备驱动程序、文件和网络系统,决定着系统 阅读全文
posted @ 2022-04-26 22:03 20212805 阅读(12) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 1.Windows操作系统基本结构 Windows操作系统内核的基本模块包括:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码。 Windows操作系统在用户代码的代码模块包括:系统支持进程、环境子系统服务进程、 阅读全文
posted @ 2022-04-20 22:56 20212805 阅读(85) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 1.1 防火墙技术及产品 定义:是一种访问控制机制,置于不同的网络安全域之间,对网络流量或访问行为实施访问控制的安全组件或设备,达到保护特定网络安全域免受非法访问和破坏的安全目标。 分类:包过滤(网络层);电路级网关(传输层);应用层代理(应用层) 功能:检查控制进出网络的流量 阅读全文
posted @ 2022-04-15 10:40 20212805 阅读(88) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 1.1. ARP欺骗 定义:攻击者在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。 原理:局域网是根据MAC地址进行传输。ARP协议在进行IP地址到MAC地址映射查询时存在安全缺陷,ARP缓存非常容易被注入伪造的 阅读全文
posted @ 2022-04-08 17:10 20212805 阅读(11) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 1.网络嗅探与协议分析 1.1 网络嗅探基本介绍 网络嗅探是指为了监听数据流中所包含的私密信息,利用计算机的网络接口截获目的地址为其他计算机的数据报文的技术; 网络嗅探器:实现网络嗅探技术的工具; 通过网络嗅探器可以截获到经过封包的二进制数据,通过网络协议分析技术可以解析嗅探到 阅读全文
posted @ 2022-04-01 09:58 20212805 阅读(69) 评论(0) 推荐(0) 编辑
摘要: 一、知识点梳理与总结 1、网络信息收集概述 1.1 网络踩点 指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。 常见的技术手段: 1.1.1 web信息搜索与挖掘 指利用Web搜索的强大能力,对目标大量公开或意外泄 阅读全文
posted @ 2022-03-22 09:19 20212805 阅读(50) 评论(0) 推荐(0) 编辑