网络攻防

20199318 《网络攻防实践》假期作业

ぐ巨炮叔叔 提交于 2020-02-11 18:47:17
《网络攻防实践》假期作业 作业所属课程 https://edu.cnblogs.com/campus/besti/19attackdefense 作业要求 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10228 课程目标 熟练掌握网络攻防知识 这个作业在哪个具体方面帮助我实现目标 安装Linux操作系统;学习Linux操作命令;学习网络攻防知识并做相关实验 作业正文 见下方作业一,作业二 其它参考文献 作业一 你对网络攻击和防御了解多少?该课程需要计算机和网络相关的基础知识,你原专业是什么专业,目前你掌握多少基础知识? 答:我对网络攻击和防御了解不多;本科专业是软件工程;本科期间学习过《计算机网络》;掌握计算机网络体系结构。 作业要使用Markdown格式, Markdown入门参考 (已掌握) 作业二 学习 基于VirtualBox虚拟机安装Ubuntu图文教程 在自己笔记本上安装Linux操作系统(也可以使用VMWare安装虚拟机,安装方法自己百度) 答:在上学期的《Linux内核原理与分析》已经按装过Linux操作系统,具体如下: 通过实践学习 别出心裁的Linux命令学习法 ,掌握Linux命令的学习方法 答:在上学期《Linux内核原理与分析》课程中已经学习过。 参考上面的学习方法通过实践学习

《网络攻防实践》寒假作业

≯℡__Kan透↙ 提交于 2020-02-11 18:31:13
目录 前言 作业一 作业二 基于VMWare安装虚拟机Ubuntu Linux命令 Linux基础入门 前言 这个作业属于那个课程 《网络攻防实践》 这个作业的要求在哪里 《网络攻防实践》假期作业 我在这个课程的目标是 学习并了解网络攻防的相关知识,能够进行独立的实际操作 这个作业在哪个具体方面帮助我实现目标 该作业主要帮助我学习markdown的相关用法以及Linux的常用命令,为学习网络攻防实践课做好准备 作业正文 作业一、作业二 参考文献 https://www.cnblogs.com/math/p/se-tools-001.html、https://www.cnblogs.com/math/p/exceltk.html、https://www.cnblogs.com/Pandaman/p/markdown.html 作业一 (1)你对网络攻击和防御了解多少?该课程需要计算机和网络相关的基础知识,你原专业是什么专业,目前你掌握多少基础知识? (2)作业要使用Markdown格式,Markdown入门参考(需掌握)。 我本科是软件工程专业,学习过《计算机网络》课程,了解一些网络相关的基本知识。但所学习知识尚浅,仍需努力学习相关知识。 攻击技术:网络扫描,网络监听,网络入侵,网络后门,网络隐身 防御技术:安全操作系统和操作系统的安全配置,加密技术,防火墙技术,入侵检测

《网络攻防》假期作业

旧时模样 提交于 2020-02-09 16:48:16
Q A 这个作业属于哪个课程 网络攻防 这个作业的要求在哪里 《网络攻防》假期作业要求 我在这个课程的目标是 学习并了解网络攻防的相关知识 这个作业在哪个具体方面帮助我实现目标 学习并掌握markdown使用方法,提前学习了Linux的常用命令,熟练虚拟机安装方法 作业一 (1)你对网络攻击和防御了解多少?该课程需要计算机和网络相关的基础知识,你原专业是什么专业,目前你掌握多少基础知识? (2)作业要使用Markdown格式,Markdown入门参考(需掌握) 网络攻击是指针对计算机信息系统、基础设施、计算机网络或个人计算机设备的,任何类型的进攻动作。对于计算机和计算机网络来说,破坏、揭露、修改、使软件或服务失去功能、在没有得到授权的 情况下偷取或访问任何一计算机的数据,都会被视为于计算机和计算机网络中的攻击 常见的计算机网络防御技术包括网络防火墙技术、网络加密技术、入侵检测技术和网络安全扫描技术 我本科的原专业是通信工程,计算机和网络相关的课程上过《计算机网络》,毕业设计是关于数据包分析的所以对wireshark较熟悉 已基本掌握Markdown使用方法 ——————————————————————————————————————————————————————————————————————————————————————————————————————————————————

20169217 2016-2017-2 《网络攻防实践》第十周学习总结

大兔子大兔子 提交于 2020-02-08 04:34:15
实践报告 和结对同学一起完成,分别作为攻击方和防守方,提交自己攻击和防守的截图 1)攻击方用nmap扫描(给出特定目的的扫描命令) 2)防守方用tcpdump嗅探,用Wireshark分析(保留Wireshark的抓包数据),分析出攻击方的扫描目 的和nmap命令 和赵京鸣一组,攻击机ip为222.28.132.218,靶机ip为222.28.132.98 首先查看了靶机的ip,然后进行ping通 靶机使用tcpdump嗅探,设置过滤条件,发现了攻击机的ip。 攻击机使用nmap的不同参数对靶机进行端口扫描 靶机使用Wireshark条件过滤攻击机发送的数据包,并进行分析 缓冲区攻击的原理 一. 缓冲区溢出的原理 通过往程序的缓冲区写超出其长度的内容,造成缓冲区的溢出,从而破坏程序的堆栈,使程序转而执行其它指令,以达到攻击的目的。造成缓冲区溢出的原因是程序中没有仔细检查用户输入的参数。 例如下面程序: void function(char *str) { char buffer[16]; strcpy(buffer,str); } 上面的strcpy()将直接吧str中的内容copy到buffer中。这样只要str的长度大于16,就会造成buffer的溢出,使程序运行出错。存在象strcpy这样的问题的标准函数还有strcat(),sprintf(),vsprintf(),gets

20169217 2016-2017-2 《网络攻防实践》第九周学习总结

大城市里の小女人 提交于 2020-02-08 04:33:33
实践内容 nmap扫描端口 首先查看windows靶机地址 ip地址为222.28.133.127 靶机使用的操作系统是windows 2000 使用nmap -O 222.28.133.127 查看靶机的活跃端口,同样可以查看其开设了那些服务 使用nmap -sS 222.28.133.127 查看其tcp端口 使用nmap -sU 222.28.133.127 查看其udp端口 接下来是linux靶机,其实linux靶机操作基本类似,所以我试着挑战一下难度,使用nmap扫描了一台正常的unbantu linux虚拟机 首先查看linux虚拟机IP地址192.168.200.3 接下来同样使用nmap 扫描linux靶机,这是我惊奇的发现linux靶机竟然所有端口都是关闭的,这也是我本次实践遇到的最大问题,为啥一台linux主机的端口在没有设置的情况下要全部关闭? 教材内容总结 谍件 谍件(Spyware)与商业产品软件有关,有些商业软件产品在安装到用户机器上的时候,未经用户授权就通过Internet连接,让用户方软件与开发商软件进行通信,这部分通信软件就叫做谍件。用户只有安装了基于主机的防火墙,通过记录网络活动,才可能发现软件产品与其开发商在进行定期通讯。谍件作为商用软件包的一部分,多数是无害的,其目的多在于扫描系统,取得用户的私有数据。 远程访问特洛伊 远程访问特洛伊RAT

20199307 《网络攻防实践》假期作业

和自甴很熟 提交于 2020-02-04 12:34:05
问题 源 作业所属课程 网络攻防实践( https://edu.cnblogs.com/campus/besti/19attackdefense ) 作业要求 https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10228 课程目标 了解并掌握网络攻防的概要 这个作业在哪个具体方面帮助我实现目标 大致了解网络攻防、复习Markdown格式的使用、掌握常用的Linux命令、安装Linux操作系统 作业正文.... 见作业一、作业二 其他参考资料 https://www.cnblogs.com/sunmoyi/p/12250878.html、https://www.cnblogs.com/fungi/p/12241137.html、https://www.cnblogs.com/louhao-20199310/p/12233482.html 作业一 (1)你对网络攻击和防御了解多少?该课程需要计算机和网络相关的基础知识,你原专业是什么专业,目前你掌握多少基础知识? 对于网络攻击,我了解到它是非法使用或获取网络中的信息或以破坏网络正常运行的行为、技术。常见的网络攻击技术有:网络扫描技术、口令攻击、缓冲区溢出攻击技术、网络监听技术、网络协议攻击、拒绝服务工具、木马攻击等。 对于网络防御

网络攻防总结

倾然丶 夕夏残阳落幕 提交于 2019-12-24 14:09:43
网络攻防 1、课本《网络攻防技术与实践》 2、kali视频教程 3、python黑帽子 4、实践 5、工具总结 6、其他 一、课本《网络攻防技术与实践》 第一部分 网络攻防前期知识储备 1、 如何提问 2、 使用开源中国(码云)托管代码 3、 利用实验楼进行课程学习 4、 ubuntu安装以及基础命令学习 社会工程学 第二部分 网络安全攻防 网络信息收集技术 Nessus漏洞扫描 网络嗅探与协议分析 Tcpdump嗅探器 网络协议分析工具wireshark 实践:取证分析实践: 解码网络扫描 TCP/IP网络协议攻击 ARP缓存欺骗攻击 ICMP重定向攻击 SYN FLOOD攻击 TCP RST攻击 TCP会话劫持攻击 Netwox原始报文伪造工具 第四部分 web攻防技术 web应用程序安全攻防 sql注入 xss跨站脚本攻击 第三部分 系统安全攻防 Windows操作系统及其安全机制 使用Metaspoit攻击MS08-067 分析 NT 系统破解攻击 linux操作系统安全防护 Linux系统攻防对抗实践 恶意代码安全攻防 分析一个自制恶意代码样本 缓冲区溢出 软件安全攻防--缓冲区溢出和shellcode 二、kali学 第二周 kali视频(1-5) 1.kali安装 2.基本配置 ---vmtools安装过程。 3.安全渗透测试一般流程 4

网络攻防第二周作业

岁酱吖の 提交于 2019-12-24 01:20:57
a.每个人至少查找1个国内著名黑客的信息、1个国外黑客的信息,不能重复 Vladimir Levin(符拉基米尔·列文)黑客 俄罗斯圣彼得堡Tekhnologichesky大学。大学里良好的数学训练形成了一个黑客组织。他是历史上第一个通过入侵银行电脑系统来获利的黑客。1995年,他侵入美国花旗银行并盗走1000万。1995年在Heathrow机场被国际刑警逮捕。 第一次接触电脑:未知,被指控使用圣彼得堡的AO Saturn一家计算机公司的办公室电脑来攻入城市银行。 鲜为人知的事实:列文宣称他的一个辩护律师实际上是FBI特工。 当前状态:列文为争取引渡到美国花了两年之久,但是他最后失败了。他被判三年,并向花旗银行赔偿240,015美元。从那时开始,花旗银行开始使用动态加密口令卡。这个系统太严密了,以至于没有其它公司使用它。 袁仁广 别名:大兔子(datuzi),人称袁哥 提起袁任广,晓得的人或许并不多。但假如提起袁哥或许大兔子,在国内安全业界称得上尽人皆知。在国内,他的windows系统方面的造诣可谓数一数二,早在1999年就曾提出过windows的共享破绽。而如今袁仁广领衔的360破绽研讨实行室被誉为“东半球最强大的白帽子军团”,并方案在大会现场收徒,传授的研讨方向为高级破绽哄骗技术。曾担任中国国度信息安全破绽库特聘专家,北京奥运会特聘信息安全专家,现任腾讯湛泸实行室担任人。 b

网络攻击测试方法和工具简介

谁说我不能喝 提交于 2019-12-23 09:43:33
网络攻击测试方法和工具简介 目录 网络攻击测试方法和工具简介 1 说明 1 漏洞检测 1 扫描系统漏洞 2 网络攻击检测和防护 3 攻击模拟 3 攻击防护 5 说明 本文档内容根据网络上关于网络攻击测试方法和工具进行了分类整理,归纳出最适用于漏洞检测和 DDOS 攻防测试工具。本文中出现的工具大部分属于开源和可以免费获取到的网络工具。 漏洞检测 目前针对漏洞检测的工具分为两大类: 网络安全公司开发的收费软件 开源爱好者和组织开发的免费软件 一般收费软件更新速度快,能够根据漏洞数据库扫描出最新的漏洞;而免费工具基本很少更新,基本上只能扫描到一些基本的漏洞。 著名收费漏洞扫描软件,国内有:绿盟,知道创宇,360,软件均无法免费获得,需购买。 著名收费漏洞扫描软件,国外:Nessus,OpenVAS, Core Impact。 免费漏洞扫描软件:国内无,国外有 nmap, Retina, Nipper。 经测试使用,nmap 数据库比较新,能够实用。 扫描系统漏洞 以普通 Linux 系统为例: 从官网下载最新 nmap 7 源代码, https://nmap.org/download.html . 解压源代码到本机 bzip2 -cd nmap- .tar.bz2 | tar xvf – 进入源码目录 cd nmap- 配置源码 ./configure 配置完成成功后,会有 ASCII

第三周网络攻防作业

浪尽此生 提交于 2019-12-22 00:49:00
20159319 《网络攻防实践》第3周学习总结 教材内容学习 第三章主要讲了网络信息收集技术。进行网络信息收集的方法是多种多样的,本章将从网络踩点,网络扫描与探测、网络查点这三个方面对常用的技术手段进行详细地介绍。首先网络踩点技术有:web搜索与挖掘,常用的搜索工具有Google来进行信息的搜索与挖掘;另一种方式就是DNS和IP查询,DNS注册信息WHOIS查询可以从注册的数据库中查询到最详细地注册信息。在用户端可以使用nslookup或dig客户端程序,即可向DNS查询特定的域名映射IP地址,从DNS与IP到真实世界中的地理位置,从前面的DNS和IP的WHOIS查询方法中,我们也注意到在注册信息里有可能存在着一些与目标主机相关的一些地理位置密切相关的信息内容;网络拓扑侦查,攻击者对网络拓扑结构侦查的主要技术手段是路由跟踪,常用的软件有VisualRoute、NeoTrace和Trout等。然后要进行的就是网络扫描:网络扫描的基本目的就是探测目标网络,以找出尽可能多的连接目标,然后再进一步探测获取类型、存在的安全弱点等信息,为进一步攻击选择恰当的目标和通道提供支持。网络扫描的技术类型分为主机扫描、端口扫描、操作系统与网络服务辨识,以及漏洞扫描。主机扫描的目的就是找出网段内活跃的主机;端口扫描的目的就是找出主机上所开放的网络服务