- 博客(11)
- 收藏
- 关注
转载 2017-2018-2 20179305《网络攻防技术》 第十一周作业
研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究缓冲区溢出是指当计算机向缓冲区内填充数据位数时,超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上,理想的情况是程序检查数据长度并不允许输入超过缓冲区长度的字符,但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区 又被称为"堆栈"。在各个操作进程之间,指令会被临时储存在"堆...
2018-05-20 23:34:00 239
转载 2017-2018-2 20179305《网络攻防技术》 第十周作业
缓冲区溢出实验实验简介缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。实验过程进入32位环境关闭地址空间随机化这一功能设置zsh程序linux系统中,/bin/sh实际是指向/bin/bash或/bin/da...
2018-05-13 17:40:00 185
转载 2017-2018-2 20179305《网络攻防技术》 第九周作业
教材学习恶意代码基础知识恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。计算机病毒的基本特性:感染性、潜伏性、可触发性、破坏性、衍生性僵尸网络命令与控制机制包括:基于IRC协议的命令与控制机制基于HTTP协议的命令与控制机制基于P2P协议的命令与控制机制恶...
2018-05-06 17:22:00 280
转载 2017-2018-2 20179305《网络攻防技术》 第八周作业
教材学习Linux操作系统发展与现状在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。Linux操作系统之所以会成为目前最受关注的系统之一,主要原因是它的开放源代码与免费。Linux操作系统基本框架Linux系统...
2018-04-29 21:41:00 228
转载 2017-2018-2 20179305《网络攻防技术》第七周作业
教材学习windows系统架构Windows操作系统内核的基本模块Windows执行体Windows内核体设备驱动程序硬件抽象层Windows窗口与图形界面接口内核实现代码系统支持进程环境子系统服务进程服务进程用户应用软件核心子系统DLLWindows的虚拟内存空间系统核心内存区间用户内存区间Windows网络组件模块各种网卡硬件的设备驱动程序...
2018-04-21 12:02:00 290
转载 2017-2018-2 20179305《网络攻防》第六周作业
教材内容学习TCP/IP攻击网络安全的三个基本属性:机密性、完整性、可用性其他两个属性:真实性、不可抵赖性网络攻击的四种基本攻击模式:截获、中断、篡改与伪造中间人攻击(MITM),要成功实现中间人攻击,攻击者必须能够拦截通信双方的全部通信,注入转发或篡改后的消息,并需要攻击者能够对通信双方都实现身份欺骗TCP/IP网络协议栈安全缺陷与攻击技术:TCO/IP网络协议采用了分组...
2018-04-15 21:00:00 235
转载 2017-2018-2 20179305 《网络攻防技术》 第五周作业
教材内容总结web架构体系结构浏览器Web服务器Web应用程序数据库传输协议HTTP协议HTTP协议默认使用TCP 80端口,是相对简单、无状态的、基于ASCII码的协议,其定义在IETF的标准化文档之中。HTTP协议使用统一资源标识符,对范围从静态文本页面到动态视频的各种资源进行统一定义。Web应用安全web应用安全威胁类型针对浏览器和终端用户的Web浏览安全...
2018-04-08 20:06:00 175
转载 2017-2018-2 20179305《网络攻防技术》第四周作业
教材内容总结网络嗅探定义网络嗅探是一种黑客的窃听技术,嗅探器通过捕获经过封包处理的二进制数据,再结合网络协议分析技术,恢复出相应信息。工作模式广播模式、多播模式、直接模式和混杂模式。实现方式交换网络:MAC地址洪泛攻击、MAC欺骗、ARP欺骗相关软件类UNIX平台网络嗅探器软件:libpcap抓包开发库、tcpdump、wiresharkWindows平台网络嗅探器软...
2018-04-01 19:41:00 220
转载 2017-2018-2 20179305《网络攻防技术》第三周作业
网络攻防技术课后作业1.namp扫描特定靶机靶机ip扫描网络上的活动主机,无返回探测端口,网络服务探测系统2.Nessus扫描特定靶机使用winXPattacker添加策略添加scan结果3.互联网足迹利用百度高级搜索只有少量相关信息,无敏感信息kali云学习1.主机探测netenum生成ip段dmitry获取目标详细信息waf...
2018-03-25 21:25:00 208
转载 2017-2018-2 20179305《网络攻防技术》第二周作业
Q1 国内外著名黑客介绍1、国内著名黑客黄鑫简介黄鑫,网名木马冰河,毕业于西安电子科技大学,职业是网络安全网站“安全焦点”冰河木马软件的创作者。99年,木马虽然已经在黑客中间遍布使用,但多数为国外的BO和BUS等木马,对于一些刚接触黑客的生手来说,理解这些软件的使用方法和熟练使用这些软件无疑成为了“通往黑客道路”上的最大的难题,此外这些木马多数能够被杀毒软件擒获,使得国内的黑客多数...
2018-03-18 18:17:00 394
转载 2017-2018-2 20179305《网络攻防》第一周作业
Q1:你对师生关系的理解,希望是哪种关系?在我看来,师生关系是一种互相促进,良心发展的关系。师生在互动中所得到的不仅仅是知识的交融,更是心灵的碰撞。学生在获得知识的同时,更多的是收获到了学习的方法以及学习的积极性,与此同时,学生的主动性使得课堂氛围更加活跃,学习氛围更加融洽。Q2:如何提问?1、找到自己的问题所在,尝试用所学知识或者书本网络资源解决问题。2、若找不到问题的解决方法...
2018-03-11 17:08:00 177
空空如也
空空如也
TA创建的收藏夹 TA关注的收藏夹
TA关注的人