自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(7)
  • 收藏
  • 关注

原创 网络攻防实践实践四作业

①ARP欺骗ARP欺骗是指攻击者 在有线以太网或无线网络上发送伪造ARP消息,对特定IP所对应的MAC地址进行假冒欺骗,从而达到恶意目的的攻击技术。②ICMP路由重定向攻击ICMP路由重定向攻击是指攻击者伪装成路由器发送虚假的 ICMP路由路径控制报文,使得受害主机选择攻击者指定的路由路径,从而进行嗅探或假冒攻击的一种技术。③TCP RST攻击TCP RST攻击也被称为伪造TCP重置报文攻击(spoofed TCP reset packet),是指一种假冒干扰TCP通信连接的技术方法。

2023-06-02 14:13:37 159

原创 【无标题】

1.1.1 安全模型1、传统安全评估和防范方法对网络进行风险分析,制定相应的安全策略,然后采取安全技术作为防护措施,主要针对固定、静态的威胁和环境弱点。2、动态可适应网络安全模型PDR安全模型:基于闭环控制理论的时间动态可适应网络安全模型,以经典的网络安全不等式P>D+R(保护、检测、响应)为本质基础,并提出安全性可量化和可计算的观点。P^2 DR安全模型:基于PDR安全模型提出,增加了Policy分析制定安全策略,并以此为核心,所有的防护、检测、响应都是依据安全策略实施的。

2023-06-02 13:38:07 321

原创 网络攻防实践实践六

本次实验使我从理论学习和切身实践中学会了如何使用Metasploit工具,对操作系统漏洞的危害性有了更深刻的认识,使我能够在今后的网络防护中更加透彻地理解。

2023-06-02 13:06:09 144

原创 网络攻防实践实验报告十

在本次实践中,我们亲自尝试了一次XSS攻击和SQL注入攻击,发现了常见的输入框中的漏洞,提醒了我们:在开发Web应用的时候,要对从客户端传输的数据进行检查和处理,确保数据的安全,防止因一些漏洞而导致网站受到攻击。

2023-06-02 12:26:39 1871

原创 网络攻防实践作业实践七

防守方:使用 tcpdump/wireshark/snort 监听获得网络攻击的数据包文件,结合 wireshark/snort 分析攻击过程,获得攻击者的IP、目标IP和端口、攻击发起时间、攻击利用漏洞、使用Shellcode、以及成功之后在命令行输入的信息。攻击方:使用 Metasploit ,选择 Metasploitable 靶机中发现的漏洞进行渗透攻击,获得远程控制权,并尝试进一步获得root权限。输入命令进行攻击,并通过ifconfig查询攻击目标地址信息。

2023-06-02 12:00:27 213

原创 网络攻防实践十一

本周实践主要学习了web浏览器渗透攻击,网页木马攻击场景分析以及攻防对抗实践等,通过以上学习进一步加深了自己对网络安全知识的理解,其中遇到了很多小困难,比如攻击机和靶机之间的ping不通等,但是最后都解决了。

2023-05-24 19:50:12 420

原创 实践八网络攻防作业

注册时需要发送的消息有三种,分别是口令,昵称和用户信息;任务:分析的数据源是用Snort工具收集的蜜罐主机5天的网络数据源,并通过编辑去除了一些不相关的流量并将其组合到了单独的一个二进制网络日志文件中,同时IP地址和其他特定敏感信息都已经被混淆以隐藏蜜罐主机的实际身份和位置。任务:分析的数据源是用Snort工具收集的蜜罐主机5天的网络数据源,并通过编辑去除了一些不相关的流量并将其组合到了单独的一个二进制网络日志文件中,同时IP地址和其他特定敏感信息都已经被混淆以隐藏蜜罐主机的实际身份和位置。

2023-05-03 21:31:42 262

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除