码迷,mamicode.com
首页 >  
搜索关键字:网络攻防    ( 248个结果
20155334 《网络攻防》Exp4 恶意代码分析
《网络攻防》Exp4 恶意代码分析 一、实验问题回答 1. 如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 1. 可以使用工具监测系统,之后进行下一步分析。 2. 在windows下建立一个监测本机连接ip地 ...
分类:其他好文   时间:2018-04-18 15:15:06    阅读次数:174
20155321 《网络攻防》 Exp4 恶意代码分析
20155321 《网络攻防》 Exp4 恶意代码分析 计划任务监控 在C盘根目录下建立一个netstatlog.bat文件(先把后缀设为txt,保存好内容后记得把后缀改为bat),内容如下: 如下图所示,此处要用到管理员权限 netstatlog.bat文件的作用:记录的联网结果,按格式输出到相同 ...
分类:其他好文   时间:2018-04-16 14:37:07    阅读次数:153
2017-2018-2 20179209《网络攻防》第五周作业
网络攻防之Web渗透 ================================================== 视频学习 数据库评估软件 bbqsql bbqsql是一个Python编写的盲注工具,当检测可疑的注入漏洞时会很有用,同时bbqsql是一个半自动工具,允许客户自定参数。 DB ...
分类:其他好文   时间:2018-04-15 22:57:46    阅读次数:290
2017-2018-2 20179215《网络攻防实践》第六周作业
2017 2018 2 20179215《网络攻防实践》 第六周学习总结 课本学习笔记 一、TCP/IP网络协议攻击 1.网络安全的属性:机密性 、完整性 、可用性 、真实性 、不可抵赖性 。 2.网络攻击的基本模式分为:截获(嗅探 与 监听) 、中断(拒绝服务) 、篡改(数据包篡改) 、伪造(欺骗 ...
分类:其他好文   时间:2018-04-15 20:55:56    阅读次数:241
20179301 段晓庆 《网络攻防》第六周总结
a、教材《网络攻防技术》第五、六章的学习 第五章主要介绍了TCP/IP网络协议攻击,通过分别介绍分层模型中的每一层存在的安全缺陷,引出了每一层不同的攻击实现方法和解决对策。分别介绍了IP源地址欺骗、ARP欺骗、ICMP路由重定向、TCP RST攻击、TCP会话劫持攻击、TCP SYN Flood拒绝 ...
分类:其他好文   时间:2018-04-15 19:44:07    阅读次数:328
2017-2018-2 20179204《网络攻防实践》第六周学习总结
第1节 教材学习内容总结 本周学习了教材第五、六章的内容。 1.TCP/IP网络协议攻击 1.1 TCP/IP网络协议栈攻击概述 网络安全属性:机密性、完整性、可用性、真实性、不可抵赖性。 网络攻击模式:4种 |模式 |网络攻击模式 |破坏性质 |攻击技术| | |: :|: :|: :| |被动攻 ...
分类:其他好文   时间:2018-04-15 13:33:04    阅读次数:249
20155330 《网络攻防》 Exp3 免杀原理与实践
20155330 《网络攻防》 Exp3 免杀原理与实践 基础问题回答 1. 杀软是如何检测出恶意代码的? 1. 基于特征码。先对流行代码特征的提取,然后进行程序的比对,如果也检测到相应的特征码的程序即为检测出恶意代码。 2. 基于行为。杀软通过检测程序是否有更改注册表行为、是否有设置自启动、是否有 ...
分类:其他好文   时间:2018-04-11 00:22:02    阅读次数:194
20155220 网络攻防技术 实验三 免杀原理与实践
网络攻防技术 实验三 免杀原理与实践 使用msf生成后门程序的检测 首先我们对上次实验生成的后门exe,利用VirSCAN进行检测 然后我们利用 , 生成jar文件,进行检测。 使用veil evasion生成反弹链接的可执行文件 首先我们先对veil evasion进行安装,详情可参考老师博客 安 ...
分类:其他好文   时间:2018-04-11 00:15:25    阅读次数:154
2015306 白皎 《网络攻防》Exp4 恶意代码分析
2015306 白皎 《网络攻防》Exp4 恶意代码分析 netstat 【Mac、Linux、Win】 sysinteral 【MS】:1 2 3 一、系统 监控— —Windows计划任务schtasks 1.创建计划任务,使系统每5分钟自动检测到哪些有哪些程序在连接我们的网络。 注:任务将创建 ...
分类:其他好文   时间:2018-04-11 00:08:28    阅读次数:206
第五周作业
2017 2018 2 20179212《网络攻防技术》第五周作业 数据库评估 HexorBase 图形化的密码破解与连接工具,支持MySQL、Oracle、PostgreSQL、SQLite和SQL Server五大主流数据库。它允许安全人员指定用户字典和密码字典,然后实施字典攻击。同时,它还提供 ...
分类:其他好文   时间:2018-04-09 00:26:04    阅读次数:173
248条   上一页 1 ... 11 12 13 14 15 ... 25 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!