会员
众包
新闻
博问
闪存
赞助商
HarmonyOS
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
zzx78741195
博客园
首页
新随笔
联系
订阅
管理
2022年5月25日
20212813 2021-2022-2 《网络攻防实践》实践十一报告
摘要: 一、实践内容 1、Web浏览器的技术发展与安全威胁 1.1 Web浏览器战争与技术发展 Web浏览器是目前互联网用户最常用的客户端软件,可以帮助用户浏览Web服务器上的文件,并让用户与这些文件进行交互,在Web浏览器的帮助下,互联网用户能够迅速及轻易地浏览万维网上文字、图像、视频等各种形态的信息内容
阅读全文
posted @ 2022-05-25 16:12 z十夜
阅读(182)
评论(0)
推荐(0)
2022年5月17日
20212813 2021-2022-2 《网络攻防实践》实践十报告
摘要: 一、实践内容 Web 应用程序(Web Application)是一种使用浏览器在互联网或企业内部网上进行访问操作的应用软件形态,通常以浏览器支持的语言(如 JavaScript 等脚本语言及 HTML 等渲染标记语言)所编写,或能够在浏览器控制的环境中运行(如 Java Applet),依赖于浏览
阅读全文
posted @ 2022-05-17 21:42 z十夜
阅读(164)
评论(0)
推荐(0)
2022年5月10日
20212813 2021-2022-2 《网络攻防实践》实践九报告
摘要: 一、实践内容 1、实践目标 本次实践的对象是一个名为pwn1的linux可执行文件。 该程序正常执行流程是:main调用foo函数,foo函数会简单回显任何用户输入的字符串。 该程序同时包含另一个代码片段,getShell,会返回一个可用Shell。正常情况下这个代码是不会被运行的。我们实践的目标就
阅读全文
posted @ 2022-05-10 09:19 z十夜
阅读(241)
评论(0)
推荐(0)
2022年5月7日
20212813 2021-2022-2 《网络攻防实践》实践八报告
摘要: 一、实践内容 本次实践的内容为恶意代码分析,为顺利完成本次实践,需要了解的知识包括:对于恶意代码的基本了解和分类以及恶意代码分析方法。利用恶意代码技术,攻击者能够将系统攻击过程进行自动化与规模化,从而在更短的时间内对更多的网络用户构成危害。正因为如此,互联网用户或许可能感受不到网络协议攻击与滥用,也
阅读全文
posted @ 2022-05-07 11:50 z十夜
阅读(215)
评论(0)
推荐(0)
2022年4月25日
20212813 2021-2022-2 《网络攻防实践》实践七报告
摘要: 一、实践内容 目前,Linux已经成为服务器操作系统最流行的选择,尽管Linux在安全设计上较Windows等一些操作系统具有一定的先天优势,但它也决不是早先一些人所认为的“绝对安全”。Linux操作系统也存在着大量的安全漏洞,由于它的开源特性,黑客们反而更容易从源码中发现更多的Linux 系统内核
阅读全文
posted @ 2022-04-25 22:10 z十夜
阅读(150)
评论(2)
推荐(0)
2022年4月21日
20212813 2021-2022-2 《网络攻防实践》实践六报告
摘要: 一、实践内容 本次实验开始进入系统安全攻防部分,在利用各种工具充分收集信息之后,我们可以了解到目标网络中存在哪 络协议攻击技术、哪些类型的主机系统、系统上开放者何种网络服务、存在哪些安全漏 洞等。下一步,我们就需要通过破解弱口令、利用网络服务安全漏洞实施远程渗透 攻击,访 问目标主机访问权限,进一步
阅读全文
posted @ 2022-04-21 09:54 z十夜
阅读(87)
评论(0)
推荐(0)
2022年4月12日
20212813 2021-2022-2 《网络攻防实践》实践五报告
摘要: 一、实践内容 1、防火墙 防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术。 防火墙可以在网络协议栈的各个层次上实施网络访问控制机制,对网络流量和访问进行检查和控制。防火墙最基本的功能就是控
阅读全文
posted @ 2022-04-12 22:07 z十夜
阅读(172)
评论(0)
推荐(1)
2022年4月4日
20212813 2021-2022-2 《网络攻防实践》第四周作业
摘要: #一、实验内容 TCP/IP协议设计在设计之初便没有对其安全性进行考虑,从而存在着安全设计缺陷与弱点。本次实验内容针对TCP/IP协议栈重点协议的缺陷与不足进行攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 本次实验使用的主要工
阅读全文
posted @ 2022-04-04 14:04 z十夜
阅读(350)
评论(0)
推荐(0)
2022年4月1日
20212813 2021-2022-2 《网络攻防实践》第三周作业
摘要: #一、实验内容 1、网络嗅探 网络嗅探是一种黑客常用的窃听技术,与传统的电话窃听在电话线路上对特定号码的通话内容进行监听类似,网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具称为网络嗅探器,本次实验使用到的嗅探器有:
阅读全文
posted @ 2022-04-01 22:26 z十夜
阅读(72)
评论(0)
推荐(0)
2022年3月24日
20212813 2021-2022-2 《网络攻防实践》第二周作业
摘要: 一、实验内容 进行网络攻击之前,需要尽可能多地收集目标的相关信息,以为下一步攻击决策做准备,收集的信息包括一般包含: 网络信息(如域名、IP地址、网络拓扑) 系统信息(如操作系统版本、开放的各种网络服务版本) 用户信息(用户标识、共享资源、即时通信账号、邮件账号)等 使用的信息收集工具有: 利用搜索
阅读全文
posted @ 2022-03-24 09:18 z十夜
阅读(273)
评论(0)
推荐(1)
下一页
公告