码迷,mamicode.com
首页 >  
搜索关键字:攻防    ( 723个结果
20155334 《网络攻防》 Exp7 网络欺诈防范
20155334 《网络攻防》 Exp7 网络欺诈防范 一、基础问题回答 1. 通常在什么场景下容易受到DNS spoof攻击 同一局域网下,以及各种公共网络。 2. 在日常生活工作中如何防范以上两攻击方法? DNS欺骗攻击是很难防御的,通常情况下,除非发生欺骗攻击,否则你不可能知道你的DNS已经被 ...
分类:其他好文   时间:2018-05-12 15:10:02    阅读次数:212
2017-2018-2 20179223《网络攻防技术》第十周作业
缓冲区溢出漏洞实验 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二、实验准备 系统用户名shiyanlou 实验楼提 ...
分类:其他好文   时间:2018-05-12 15:06:03    阅读次数:169
2017-2018-2 20179215《网络攻防实践》seed缓冲区溢出实验
seed缓冲区溢出实验 有漏洞的程序: / stack.c / / This program has a buffer overflow vulnerability. / / Our task is to exploit this vulnerability / include include in ...
分类:其他好文   时间:2018-05-12 14:23:13    阅读次数:186
kali linux宿主机和虚拟机互访实现方案
1、攻防模拟中,将DVWA安装到自己的宿主机中,在kali Linux中通过sqlmap和其他工具启动嗅探攻击,需要配置网络。虚拟机采用桥接方式,并复制Mac地址状况。 2、查看各自系统下的IP地址。Windows系统命令是ipconfig ,Linux系统命令是ifconfig .确定两个系统机子 ...
分类:系统相关   时间:2018-05-09 19:31:39    阅读次数:1177
2017-2018-2 20179204《网络攻防实践》缓冲区溢出漏洞实验
第1节 实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 第2节 实验准备 系统用户名shiyanlou,实验楼提供的是64位 ...
分类:其他好文   时间:2018-05-09 19:28:31    阅读次数:251
iOS【安全攻防】循环 & 选择 & 指针
上一篇:iOS【安全攻防】还原高级代码 & 状态寄存器 今天学习的内容: 循环 switch 编译器优化 指针的基本常识 指针的反汇编 指针的基本用法 一、循环 二、switch 三、编译器优化 四、指针 1、指针的基本常识 2、指针的反汇编 3、指针的基本用法 ...
分类:移动开发   时间:2018-05-09 15:10:39    阅读次数:176
20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范
20155306 白皎 《网络攻防》 EXP7 网络欺诈技术防范 问题回答 (1)通常在什么场景下容易受到DNS spoof攻击 (2)在日常生活工作中如何防范以上两攻击方法 实验体会 通过这次实验,让我们对冒名网站、DNS欺骗攻击有了更深的认识,虽然这次实验的实现过程最简单,但这次的攻击显然更触目 ...
分类:其他好文   时间:2018-05-09 01:14:55    阅读次数:192
SQLmap攻防实战技术专栏开通
以前做专题研究,觉得专题研究才有意义,因为专题更加系统,更加科学,更加条理化,这次应51cto网站的邀请,准备了一个攻防实战的专栏:渗透攻击入门到实践,让SQLmap×××飞一会儿链接地址:http://blog.51cto.com/cloumn/detail/3目前该专栏已经正式上线,第一次做专栏,有些地方还不完善,但后续我会更加努力,将这个做到极致,让攻防实战不那么难,只要看这个文章就可以。欢迎
分类:数据库   时间:2018-05-07 16:12:31    阅读次数:164
2017-2018-2 20179302《网络攻防》第九周作业
教材学习总结 本周主要学习了《网络攻防 技术与实践》第9、10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意 ...
分类:其他好文   时间:2018-05-06 23:31:47    阅读次数:248
《网络攻防》第九周作业
Nmap实验 扫描靶机 nmap 通过主机探测,确定测试目标地址后,往往需要对主机信息做更完善的扫描。nmap可以完成以下任务:主机探测、端口扫描、版本检测、系统检测、支持探测脚本的编写。实际应用场合:通过对设备或者防火墙的探测来审计他的安全性;探测目标主机所开放的端口;通过识别新的服务器审计网络的 ...
分类:其他好文   时间:2018-05-06 22:54:30    阅读次数:266
723条   上一页 1 ... 32 33 34 35 36 ... 73 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!