信息安全
sy5tem
这个作者很懒,什么都没留下…
展开
-
第一章 练习题(07.3.5)
1-1. 对0day进行解释。1-2. 了解阿里巴巴支付宝最近的安全漏洞,将其所涉及的关健技术进行简单描述。(提示:可参考xfocus.net上的相关文章)1-3. 阅读insecure.org上介绍2006年100款最佳安全工具的文章,抄写每一种工具的名称及简单描述,并将它们进行简单分类,如 扫描工具,嗅探工具,密码破解工具 等(提示:可参考xfocus.net 上的的中文翻译文章,用引号内原创 2007-03-05 10:59:00 · 633 阅读 · 0 评论 -
《信息安全管理》综合练习题(二)
填空:*nix系统下常见的防火墙软件有______, _______ , __________________是一种无连接协议,这意味着发送系统不需要从目标系统得到响应;被进行该种扫描的系统只会从____________端口收到响应,若使用nmap对target进行该种扫描,则应该输入为__________________进行OS检测的方式有多种,但最准确的方式通常是将从设备受到的tcp响应原创 2007-10-07 21:01:00 · 1112 阅读 · 0 评论 -
《信息安全管理》综合练习题(一)
判断:nmap 可以监听本地系统的任意端口( )基于icmp协议也可以设计出后门程序,这样的后门运行时不打开任何端口( )在windows xp系统中,boot.ini文件丢失可能造成系统不能启动( )一般情况下 ,ntldr 是 Windows NT 系统中和引导相关的文件( )木马程序总是会监听端口( )在Linux系统下不能访问Windows系统的分区(原创 2007-10-07 20:53:00 · 5990 阅读 · 0 评论 -
作业(5月29日)
1) 写出下列每个单词术语的中文含义:source scan connect binary input ramdon configure include exclude report t原创 2007-05-30 10:11:00 · 627 阅读 · 0 评论 -
作业(5.21)
作业本:(1) 写出使用nmap的语法格式;(2) 写出下列命令的功能: 1. nmap -sP 10.0.0.0/24 2. nmap -sT 192.168.1.24 3. nmap -sU 172.16.200.200 4. nmap -sS -vv 192.168.0.2原创 2007-05-22 11:35:00 · 742 阅读 · 0 评论 -
作业(5.14)
1)写出unix/linux 系统中下列目录的含义:/boot /bin /sbin /etc /tmp /var /root /dev /usr /home 2)写出命令 ls -l 的作用,以及显示出的各项信息的含义。3)写出下列命令的作用和基本用法:cd uname uptime pw原创 2007-05-14 11:52:00 · 635 阅读 · 0 评论 -
作业(4.23)
(作业本)1. 如何使用nmap , xscan, superscan, scanrand 探测出某个网段的web服务器,写出操作过程,并对这几种工具的扫描效果进行简单比较。2. 学习nikto工具的用法,写出其特点,安装方法,基本用法。(注意:nikto基于perl脚本语言,需要先安装perl环境)3.测试海阳顶端asp木马的配置过程及用法。请写出详细过程。原创 2007-04-23 18:34:00 · 725 阅读 · 0 评论 -
作业(4.19)
一。关于winDropEgg后门(1)描述WinDropEgg后门 的特点;(2)写出其基本功能;(3)比较该后门程序和灰鸽子木马,写出异同点;(4)翻译登录该后门所显示的英文帮助信息,并做说明;二。了解海阳顶端网页木马,写出其功能与特点。原创 2007-04-20 10:06:00 · 596 阅读 · 0 评论 -
作业(4月2日)
(作业本) 1. 配置灰鸽子的服务端,采用较为典型的配置,写出配置的选项,然后在受限环境中(最好是虚拟机)运行,使用文件和注册表监控工具,监控其行为,并作记录。2. 写出sfc命令的功能与详细用法。3. 对你用生成的灰鸽子进行加壳,然后试验杀毒软件的反应。(请参考 http://www.pediy.com/tools/packers.htm http://www.pediy.com/原创 2007-04-02 16:22:00 · 673 阅读 · 0 评论 -
复习提纲
复习要点:一 概论(基本安全配置及工具的使用)二 恶意程序分析与防范三 web安全四 Unix/Linux安全五 防火墙————————————————————————————————————————————————————————————————————————————————————一 概论(基本安全配置及工具的使用) 常用网络协议的端口 协议的分层 R原创 2007-06-25 08:17:00 · 662 阅读 · 0 评论 -
练习题(3.28)
目标:进一步理解恶意代码的运行方式,积累分析经验。------------------------------------------------------------课后作业(作业本)1.若要将notepad.exe在后台运行,且达到如同lsass.exe病毒的效果,即“死而复生的进程”,应该如何设置?写出你的操作步骤。2.写出下列文件扩展名的含义。 .cmd .chm .cpl原创 2007-03-28 09:47:00 · 698 阅读 · 0 评论 -
习题(3.19)
请分别分析木马程序sub7与 灰鸽子(共两大题,每个大题5小题)。要求(1)写出你的下载地址,版本; (2)描述该木马程序的特点; (3)用相关工具对其行为进行分析(如如何加载启动,涉及哪些文件,进程名,端口号,如何穿过防火墙); (4)尝试对其进行加壳或其他伪装,并比较加壳前后杀毒软件的查杀情况,请写出具体过程; (5)如何检查这种木原创 2007-03-19 11:16:00 · 571 阅读 · 0 评论 -
防病毒复习要点
(一)nc用法(作为客户端,服务器;传输文件;作为后门;作为跳板;其它用法)(二)aports、tcpview观察进程关联的端口(三)增加可执行文件的大小,使其依然能够正常运行(四)nmap用法(各种扫描方式,生成报告文件)(五)批处理脚本编写(阅读理解,循环,死循环),VBS脚本,Perl脚本基础知识(六)ARK工具使用(如wsyscheck,Xuetr,冰刃,进程管理工具等)(七)使用file原创 2010-01-14 09:16:00 · 910 阅读 · 1 评论