摘要: 20159319 《网络攻防实践》学习总结 本周学习总结 本周简单的写了一个登陆页面,用户单击“登陆”页面按钮后,会提交表单给2.php网页处理,但是这只是一个简单的网页,还没有应用到数据库的运行,所以直接将名称和密码以数组的形式记录在程序中,以便与表单数据进行身份验证。 到明天晚上要加入数据库,并 阅读全文
posted @ 2016-05-16 23:00 20159319王荣荣 阅读(106) 评论(0) 推荐(0) 编辑
摘要: 20159319 网络攻防实验第十周学习 缓冲区溢出实验做了,但是没成功。截图如下: 大作业方向及学习规划 大作业方向是:web安全 目前想先做的就是写一个登录网站,然后通过SQL注入,看看能否破解,当然这是有漏洞的前提下。再写一个没有漏洞的试试。 下一步就是试一下XSS攻击,我想也是先写一个留言板 阅读全文
posted @ 2016-05-08 21:04 20159319王荣荣 阅读(149) 评论(1) 推荐(0) 编辑
摘要: 20159319 《网络攻防实践》 第九周学习总结 教材学习总结 恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。恶意代码可以根据其执行方式,传播方式和对攻击者目标的影响分为计算机病毒,蠕虫,恶意移动代码,特洛伊木马,后门,僵尸程序,内核套件等。 计算机病毒是一种能够自我复制的代码 阅读全文
posted @ 2016-05-02 10:03 20159319王荣荣 阅读(464) 评论(1) 推荐(0) 编辑
摘要: 20159319 《网络攻防实践》第八周学习总结 教材学习第八章内容总结 Linux操作系统结构包括Linux内核,一些GNU运行库和工具,命令行shell,图形化界面X窗口系统及相应桌面环境,其操作系统内核属于一种典型的宏结构。 Linux内核使用了虚拟文件管理VFS机制。 Linux的一个基本特 阅读全文
posted @ 2016-04-24 22:07 20159319王荣荣 阅读(219) 评论(3) 推荐(0) 编辑
摘要: 20159319 《网络攻防》第七周学习总结 教材学习内容总结 课本第七章学习 windows操作系统的基本结构分为处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。windows与包括UNIX在内的现有大多数商业操作系统一样,采用宏内核模式来进行架构。 windows操作系统 阅读全文
posted @ 2016-04-17 19:40 20159319王荣荣 阅读(232) 评论(1) 推荐(0) 编辑
摘要: 20159319《网络攻击与防范》第六周总结 教材学习内容总结(第五章) 从安全属性来看,机密性,完整性,和可用性构成了网络安全的三个基本属性,也被国外学者称为安全金三金模型(CIA)。网络攻击基本模式包括四种:截获,中断,篡改与伪造。截获是一种被动攻击模式,其目的是获取网络通信双方的通信内容,具体 阅读全文
posted @ 2016-04-10 20:36 20159319王荣荣 阅读(918) 评论(1) 推荐(0) 编辑
摘要: 20159319 《网络攻击与防范》第五周学习总结 教材学习内容总结 web应用的体系结构: 三层就是表示层,业务逻辑层,数据层。从浏览器到web服务器的传输是通过HTTP协议实现的,即超文本传输协议,默认使用TCP80端口,HTTP协议使用统一资源标识符,对范围从静态文本页面到动态视频流的各种资源 阅读全文
posted @ 2016-04-03 19:54 20159319王荣荣 阅读(475) 评论(1) 推荐(0) 编辑
摘要: 20159319 《网络攻防实践》第四周学习 教材第四章学习内容总结 网络嗅探技术是一种窃听技术,与传统的电话窃听在电话线路上对特定号码的通话内容进行监听类似,网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账号或私密信息等。实现网络嗅探技术的工具成为网络嗅探 阅读全文
posted @ 2016-03-27 20:19 20159319王荣荣 阅读(216) 评论(1) 推荐(0) 编辑
摘要: 20159319 《网络攻防实践》第3周学习总结 教材内容学习 第三章主要讲了网络信息收集技术。进行网络信息收集的方法是多种多样的,本章将从网络踩点,网络扫描与探测、网络查点这三个方面对常用的技术手段进行详细地介绍。首先网络踩点技术有:web搜索与挖掘,常用的搜索工具有Google来进行信息的搜索与 阅读全文
posted @ 2016-03-20 16:12 20159319王荣荣 阅读(276) 评论(2) 推荐(0) 编辑
摘要:      凯文·米特尼克(Kevin Mitnick)被称为世界上“头号电脑黑客”。其实他的技术也许并不是黑客中最好的,甚至相当多的黑客们都反感他,认为他是只会用攻击、不懂技术的攻击狂,但是其黑客经历的传奇性足以让全世界为之震惊,也使得所有网络安全人员丢尽面子。      主要成就:他是第一个在美国 阅读全文
posted @ 2016-03-13 19:06 20159319王荣荣 阅读(340) 评论(0) 推荐(0) 编辑