摘要: 1.实践内容 第三章的技术与内容是有关网络信息收集方面。其中包括以下三个主要部分: 1. 网络踩点:指主动或被动的获取信息的情报工作,相关内容有Web信息搜索与挖掘、DNS与IP查询、网络拓扑侦察等; 2. 网络扫描:指检测目标系统是否同互联网连接、及所提供的网络服务内容等,相关内容有:主机扫描、端 阅读全文
posted @ 2020-03-16 19:03 考完了改名了 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 0.知识点梳理与总结 虚拟机|作用 : :|: : 靶机|包含系统和应用程序安全漏洞,是攻击目标的主机 攻击机|包含一些专用软件,是发起网络攻击的主机 攻击检测、分析与防御平台|最佳位置是靶机的网关 网络检验|通过网络将靶机、攻击机和具备检测分析防御功能的网关进行连接 蜜网|构建部署陷阱网络进行诱骗 阅读全文
posted @ 2020-03-08 16:59 考完了改名了 阅读(242) 评论(0) 推荐(0) 编辑
摘要: 1.知识点梳理与总结 本周通过阅读教材《网络攻防技术与实践》第一章节,感性认识了网络攻防技术,了解了一些网络攻防的具体案例。 作者通过黛蛇蠕虫事件,详细介绍了蠕虫的传播、取证分析和追踪的技术机理,以及重现黛蛇蠕虫的传播场景,让我们建立起对网络攻防技术的初始印象。 接着介绍了网络界黑客道的发展史,来让 阅读全文
posted @ 2020-02-28 22:52 考完了改名了 阅读(228) 评论(0) 推荐(0) 编辑
摘要: 前言 1. 作业所属课程:https://edu.cnblogs.com/campus/besti/19attackdefense 2. 作业要求:https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10228 3. 我在这个课 阅读全文
posted @ 2020-02-04 16:09 考完了改名了 阅读(215) 评论(0) 推荐(0) 编辑