自定义博客皮肤VIP专享

*博客头图:

格式为PNG、JPG,宽度*高度大于1920*100像素,不超过2MB,主视觉建议放在右侧,请参照线上博客头图

请上传大于1920*100像素的图片!

博客底图:

图片格式为PNG、JPG,不超过1MB,可上下左右平铺至整个背景

栏目图:

图片格式为PNG、JPG,图片宽度*高度为300*38像素,不超过0.5MB

主标题颜色:

RGB颜色,例如:#AFAFAF

Hover:

RGB颜色,例如:#AFAFAF

副标题颜色:

RGB颜色,例如:#AFAFAF

自定义博客皮肤

-+
  • 博客(10)
  • 收藏
  • 关注

原创 20231909 2023-2024-2 《网络攻防实践》实践十一报告

通过本次实验,对Web渗透攻击原理有了一定的了解与掌握,同时对各种转码知识原理以及转码工具有了进一步的了解,在实验的过程中也体验到了加解密的有趣。

2024-05-23 23:21:11 2074 1

原创 20231909 2023-2024-2 《网络攻防实践》实践十报告

发现蠕虫攻击很有意思,特别是传染那一块儿,需要学习的东西还有很多,需进一步完善自己的知识储备。

2024-05-16 22:41:38 2064

原创 20231909 2023-2024-2 《网络攻防实践》实践九报告

通过本次事件理解了缓冲区溢出的攻击原理,同时也熟悉了gdb等调试工具的基本操作,并且在不断的查找资料的过程中,熟悉了常见的问题出现原因,锻炼了解决问题的能力。

2024-05-09 20:21:17 880

原创 20231909 2023-2024-2 《网络攻防实践》实践八报告

通过这次实践,我掌握了对恶意代码进行分析的相关操作,如使用识别工具、脱壳软件、字符串提取工具等,增加了我的网络攻防实践能力。

2024-04-29 09:09:27 913

原创 20231909 2023-2024-2 《网络攻防实践》实践七报告

在实验中遇到些问题,通过不断查询相关资料了解常见解决方法,受益匪浅。通过本次使用Metasploit进行Linux远程渗透攻击,进一步熟悉了Metasploit工具的使用,其次通过攻防对抗过程,动手进行了从漏洞信息搜集、漏洞利用、渗透攻击到获取目标主机权限的过程,提高了自己的实践能力。

2024-04-25 21:45:52 798 1

原创 20231909 2023-2024-2《网络攻防实践》实践六报告

通过这次实验,我掌握了利用攻击机对Windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击、解码NT系统破解攻击以及windows系统远程渗透攻击和分析。通过这次学习,需要不断更新知识和加强防御措施,以保护系统的安全。

2024-04-22 19:53:41 1655 1

原创 20231909 2023-2024-2 《网络攻防实践》实践五报告

通过本次实验,不仅仅了解如何对防火墙进行配置,同时动手实践Snort以及分析虚拟网络攻防环境中蜜网网关的防火墙和IDS/IPS配置规则,掌握了蜜网网关是如何利用防火墙和入侵检测技术完成其攻击数据捕获和控制需求的,对此也有了新的了解。

2024-04-11 20:29:53 859 2

原创 20231909 2023-2024-2 《网络攻防实践》实践第四次实验报告

本次实验不仅使我学习了netwox相关命令,还加深了我对这几种攻击方法的认识,并在实践过程中修改,提升对细节的把握。

2024-03-28 20:51:13 794

原创 20231909 2023-2024-2《网络攻防实践》第3次作业

TCPDump可以将网络中传送的数据包完全截获下来提供分析。它支持针对网络层、协议、主机、网络或端口的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。实现网络嗅探技术的工具称为网络嗅探器。嗅探器捕获的数据报文是经过封包处理之后的二进制数据,因此通常会结合网络协议分析技术来解析嗅探到的网络数据,这样才能恢复出TCP/IP协议栈上各层网络协议的内容,以及事件发送的应用层信息。Wireshark是一个网络封包分析软件。

2024-03-22 16:10:24 542

原创 20231909 2023-2024-2 《网络攻防实践》第2次作业

通过这次实验,在锻炼网络攻防的动手能力。同时我也发现了自己的不足和薄弱之处,需将理论与实践结合不断提升自己。4.使用Nessus开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。3.使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。因为kali中集成了nmap的开源工具,所以使用kali进行实验。1.对sina.com.cn进行DNS域名查询,获取各种信息。⑤查看靶机各个端口上网络服务存在哪些安全漏洞。你认为如何攻陷靶机环境,以获得系统访问权。《网络攻防技术与实践》

2024-03-14 21:06:33 1020

空空如也

空空如也

TA创建的收藏夹 TA关注的收藏夹

TA关注的人

提示
确定要删除当前文章?
取消 删除