04 2017 档案

摘要:Part I 使用nmap扫描ubuntu靶机 先给出nmap的官方中文操作手册 "https://nmap.org/man/zh/" ,其实并不太好用,而且有时候会打不开,但至少是官方手册。 探查操作系统 先使用 探查ubuntu靶机的操作系统,耗时较长,要等几分钟才行,Back Track5下较 阅读全文
posted @ 2017-04-26 13:59 yp1692 阅读(319) 评论(0) 推荐(0)
摘要:环境搭建 以安装Back Track攻击机为例,这两个的安装其实都是通过vmdk文件“装系统”。 1.解压BT5R1.7z,找个目录放,我是放在D:\课程\网络攻防\环境搭建\BT5R1 GNOME VM 32 2.VMware中创建新的虚拟机—— 自定义——下一步——稍后安装操作系统——版本选择U 阅读全文
posted @ 2017-04-23 11:57 yp1692 阅读(190) 评论(1) 推荐(0)
摘要:教材内容总结 第七章 Windows安全攻防 7.1 win基本框架 Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面接口内核实现代码、系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。 阅读全文
posted @ 2017-04-14 13:50 yp1692 阅读(284) 评论(3) 推荐(0)
摘要:教材内容总结 第五章 TCP/IP网络协议攻击 5.1 网络攻击概述 网络攻击模式: 1. 截获:被动攻击模式,具体技术为嗅探和监听 2. 中断:主动攻击,攻击技术为拒绝服务 3. 篡改:主动攻击,对网络通信过程中的信息内容进行修改 4. 伪造:主动攻击,假冒网络通信方的身份,攻击技术为欺骗 5. 阅读全文
posted @ 2017-04-06 21:27 yp1692 阅读(348) 评论(3) 推荐(0)