自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(14)
  • 收藏
  • 关注

转载 margin,CSS边距重叠

CSS外边距叠加就是margin-collapse,边距合并指的是,当两个垂直外边距相遇时,它们将形成一个外边距,水平边 距永远不会重合。重叠结果计算规则:两个相邻的外边距都是正数时,折叠结果是它们两个之间较大的值.两个相邻的外边距都是负数时,折叠结果是两者绝对值的较大值.两个边距一正一负时,折叠结果是两者相加的和.具体演示:<div class="ev"> ...

2018-09-03 08:48:00 151

转载 20169314 2016-2017-2《网络攻防》课程总结

每周作业链接汇总第一周作业:学习使用码云、markdown、linux基础入门黑客两则:丹尼斯·麦卡利斯泰尔·里奇和冰河之父黄歇第二周作业:学习网络攻防基础,和KALI初步了解第三周作业:学习网络信息收集技术、kali之信息搜索第四周作业:学习网络嗅探与协议分析、kali之漏洞分析第五周作业:学习 Web应用程序和浏览器安全攻防、kali之漏洞分析工具第六周作业:学习 TC...

2017-06-10 08:52:00 247

转载 网络攻防第十一周作业

实验一: TCP/IP实验实验选择:主机A:Metasploitable ubuntu(192.168.129.150);主机B:XP(192.168.129.133);主机C:Seed(192.168.129.100)其中AB之间进行正常通信,C作为攻击机一、arp欺骗选择·netwox·进行arp欺骗二.SYN FLOOD攻击于C向A发送大量半连接的TCP请求,会填满A...

2017-05-11 16:51:00 232

转载 网络攻防第十周作业

实验一、nmap+wireshark攻防实践用kali做靶机,IP为192.168.153.131、seed做攻击机,IP地址为192.168.153.130攻击方用nmap进行TCP扫描防守方用tcpdump进行嗅探防守方用wireshark进行分析实验二、缓冲区溢出漏洞实验缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来...

2017-05-07 19:09:00 161

转载 网络攻防第九周作业

nmap的使用Nmap简介Nmap (“Network Mapper(网络映射器)”) 是一款开放源代码的 网络探测和安全审核的工具。它的设计目标是快速地扫描大型网络,当然用它扫描单个主机也没有问题。Nmap以新颖的方式使用原始IP报文来发现网络上有哪些主机,那些主机提供什么服务(应用程序名和版本),那些服务运行在什么操作系统(包括版本信息),它们使用什么类型的报文过滤器/防火墙,以...

2017-04-28 15:52:00 464

转载 网络攻防第八周作业

网络攻防环境搭建主要包括四台虚拟机,采用桥接模式,ip地址设置为同一个网段,Linux攻击机(SEED IP 192.168.129.132),Linux靶机(metasploit IP 192.168.129.100),Windows攻击机(win IP 192.168.129.22),Windows靶机(win XP IP 192.168.129.11)。以下主要测试它们之间的连...

2017-04-22 14:36:00 172

转载 攻防第七周作业

教材学习内容总结一、Windows操作系统框架1、Windows操作系统的发展与现状Windows在桌面操作系统中占有非常高的市场份额,Windows XP系统在国内仍有大量的用户2、Windows操作系统基本结构(1)Windows操作系统内核基本模块Windows执行体:Windows内核核心文件ntoskrnl.exe的上层接口Windows内核体:Windows...

2017-04-15 21:40:00 302

转载 网络攻防第六周作业

教材内容学习第五章 TCP/IP网络协议攻击一、TCP/IP网络协议栈攻击1、网络安全属性与攻击模式网络三大基本安全属性机密性,完整性,可用性网络五大安全属性机密性,完整性,可用性、真实性和不可抵赖性。网络攻击基本模式被动攻击:截获,攻击技术为嗅探与监听主动攻击:中断,篡改,伪造2、TCP/IP网络协议栈安全缺陷与攻击技术划分层次网络接口层,互联层,传输层,应用...

2017-04-09 15:13:00 940

转载 网络攻防第五周作业1

第11、12章 Web应用程序和浏览器安全攻防第十一章.WEB应用程序安全攻防一、应用程序结构及安全威胁浏览器作为"瘦"客户端主要完成数据显示展示内容的渲染功能,而由强大的“胖”服务器负责完成主要业务的计算处理,两者之间通过因特网或内联网上的HTTP/HTTPS应用层协议的请求与应答进行通信。“胖”服务器端则由WEB服务器软件、Web应用程序及后端数据库构成,并通过经典的三层架构,...

2017-03-31 22:02:00 284

转载 网络攻防第四周作业

教材内容学习 网络嗅探与协议分析一、网络嗅探1.网络嗅探概述网络嗅探利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具称为网络嗅探器(Sniffer),嗅 探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络数据协议分析技术来解析嗅探到的网络数据,这样才能恢复出TCP/IP协议栈上各层网络协议...

2017-03-26 20:01:00 272

转载 网络攻防第三周作业

教材学习总结第三章 网络信息收集技术攻击者和防御者身份不同,在执行工作之前要收集的内容也不同网络收集的方法网络踩点:攻击组织者通过对目标或个人进行有计划、有步骤的信息收集,从而链接攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图。网络扫描:探测目标网络,一找出尽可能多的连接木标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步选择恰当目标和通道提供支持。网络...

2017-03-19 20:48:00 197

转载 功防技术与实践第1.2章,kali初步了解

20169314 2016-2017-2 《网络攻防实践》/《网络攻击与防范》第2周学习总结一、教材学习内容总结1.hacker和cracker的区别网络攻防分三部分:系统安全防护(软件安全漏洞)、网络安全防护(网络协议安全缺陷)、物理攻击和社会工程学(人的心理弱点、物理设计缺陷)。 (1)网络安全防护:网络接口层、互联层、传输层、应用层(2)系统安全防护:软件安全漏洞可使攻...

2017-03-12 20:05:00 145

转载 中外黑客两则

外国一则:丹尼斯·麦卡利斯泰尔·里奇。挑选他的原因:帅。(英语:Dennis MacAlistair Ritchie;1941年9月9日-2011年10月12日[3][4]),著名的美国计算机科学家,对C语言和其他编程语言、Multics和Unix等操作系统的发展做出了巨大贡献。在技术讨论中,他常被称为dmr,这是他在贝尔实验室的用户名称(username)。生平丹尼·斯里奇生于...

2017-03-08 14:59:00 184

转载 实验楼Linux基础入门第一周

&&使用oschina的git服务器1.创建了项目 https://git.oschina.net/abc99/wyq201693142.配置项目(1)为项目添加公钥项目管理-部署公钥管理-添加新的公钥打开git客户端,生成公钥,生成命令如下这样在d盘下就会有两个文件:在d盘下创建一个文件夹为mypro,把oschina_key、oschina_key....

2017-03-05 10:48:00 139

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除