自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+

网络安全

积一时之跬步,臻千里之遥程

  • 博客(5)
  • 资源 (5)
  • 收藏
  • 关注

原创 7-wireshark网络安全分析——网络取证二

如果大家想要学习更多关于网络取证的内容,这里给大家推荐一个网站:http://forensicscontest.com/, 这个网站里提供了很多非常专业,关于wireshark进行网络取证的题目,感兴趣的同学可以做一下这上面的题目。我们先来看第一题:Anarchy-R-Us, Inc. suspects that one of their employees, Ann Derco...

2020-03-23 22:56:31 2675 4

原创 6-wireshark网络安全分析——网络取证一

1. 通过Wireshark网络取证Wireshark既然可以解析网络中的各种数据流量,那么通过网络传输协议,例如ftp协议传输的文件数据wireshark也可以对其解析,本质上FTP协议是基于传输层TCP协议的,并且一个完整的文件会分割为多个tcp数据包传输(这些TCP数据包被称为TCP流),wireshark工具就提供了一个“流跟踪(TCP Stream)”功能。这个功能在我们需...

2020-03-21 17:08:10 3948

原创 5-wireshark网络安全分析——UDP Flooding攻击

UDP Flooding攻击也是基于传输层的UDP协议来实现的,但与TCP协议不同的是,UDP协议是面向无连接的,即客户端和服务端之间直接进行通信,无需建立连接。因此恶意攻击者利用UDP协议面向无连接的特点,发送大量恶意的UDP数据包攻击目标网络带宽,造成网络拥堵,并且基于UDP协议的应用层协议的种类也非常多,对于UDP Flooding攻击的防御也相对比较困难。本次UDP Floodi...

2020-03-17 20:51:34 4034

原创 4-wireshark网络安全分析——TCP SYN Flooding攻击

关于tcp协议的参考链接:16-tcp首部分析一

2020-03-15 22:38:59 4005

原创 3-wireshark网络安全分析——ARP欺骗攻击

ARP协议可参考:https://blog.csdn.net/qq_35733751/article/details/80012359中间人攻击中间人攻击(Man-in-the-MiddleAttack)简称为MITM攻击,是一种比较常见的网络攻击方式,想要实施中间人攻击至少需要三个角色,其过程如下图所示:所谓中间人攻击就是Client1和Client2在进行正常的网络通信时...

2020-03-10 23:22:13 11547 1

evidence01.zip

《wireshark网络安全分析——使用wireshark进行网络取证》实验中用到的pacp数据包文件

2020-03-23

http_with_jpegs.cap.gz

《wireshark网络安全分析——使用wireshark进行网络取证》实验中用到的pacp数据包文件

2020-03-21

计算机网络思维导图

根据计算机网络学习目录整理而成的知识图谱,由思维导图梳理后,看上去果然好多了,对于计算机网络的每一层基本上有了清晰的认识,帮助大家学习和理解计算机网络的每一层的功能和之间的联系

2019-01-10

内存映射I/O大文件性能测试代码

内存映射I/O的读写性能测试,以内存映射I/O和和系统调用write写500M文件为例

2018-10-05

tcpip详解卷一第二版

tcpip详解卷一的第2版,相对于第一版来说第二版采用了wireshark进行抓包,不管是对于做网络开发还是网络技术的同学来说,都是值得一看的

2018-06-01

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除