码迷,mamicode.com
首页 >  
搜索关键字:提权 webshell 渗透 攻防 3389    ( 2309个结果
2017-2018-2 20179213《网络攻防实践》第七周作业
教材总结 Windows操作系统基本框架 windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。 内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。 用户态:系统支持进程、环境子 ...
分类:其他好文   时间:2018-04-22 22:03:01    阅读次数:224
20179301《网络攻防实践》第七周作业
a、教材《网络攻防技术》第七章的学习 第七章Windouws操作系统安全攻防的内容进行学习。Windouws是目前市场上占统治地位的操作系统,到2010年,已经占据了百分之八十八的市场份额。基本结构分为运行于处理器特权模式的操作系统内核,已经运行在处理器非特权模式的用户空间代码,与UNIX一样,采用 ...
分类:其他好文   时间:2018-04-22 21:51:37    阅读次数:214
《网络攻防实践》第七周作业
MarkdownPad Document 1.课堂实验总结 Metaspoit攻击MS08-067,提交过程截图 2.教材第七章Windows操作系统安全攻防实践学习总结 2.1 Windows系统基本结构 2.2 Windows 安全体系 2.3 windows 远程攻击技术 2.4 Window ...
分类:其他好文   时间:2018-04-22 20:13:43    阅读次数:238
2017-2018-2 20179202《网络攻防技术》第七周作业
漏洞利用之检索与利用 searchsploit 会通过本地的 Exploit DB查找漏洞信息。需要注意的是,searchsploit 使用 AND 运算符,使用的术语越多,滤除的结果越多。 漏洞利用之Metasploit基础 1.启动服务: 在kali中使用metasploit,需要先使用命令 开 ...
分类:其他好文   时间:2018-04-22 20:13:29    阅读次数:257
2017-2018-2 20179317 《网络攻防技术》第七周作业
教材学习内容总结 Windows操作系统的基本结构如下图,分别运行于处理器特权模式(ring0)的操作系统内核,以及运行在处理器非特权模式(ring3)的用户空间代码 Windows操作系统内核的基本模块:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形 ...
分类:其他好文   时间:2018-04-22 16:08:57    阅读次数:286
2017-2018-2 20179317 《网络攻防技术》第七周学习心得体会
教材学习内容总结 课本第七章主要围绕windows操作系统安全攻防技术进行讲述,教材中主要涉及的攻击内容如下: Windows操作系统的基本结构 运行于处理器特权模式的操作系统内核 运行在处理器非特权模式的用户空间代码 采用宏内核模式来进行构架 Windows操作系统内核的基本模块包括如下 Wind ...
分类:其他好文   时间:2018-04-22 16:04:46    阅读次数:242
2017-2018-2 20179226 《网络攻防》第7周作业
课程学习 1.windows操作系统内核实现的核心机制有: 1)Windows进程和线程管理机制 2)Windows内存管理机制 3)Windows文件管理机制(NTFS) 4)Windows注册表管理机制(注册表中的系统自启动挂接点上注册的应用软件可以随系统引导而自动运行,因此也是很多恶意代码及流 ...
分类:其他好文   时间:2018-04-22 14:48:43    阅读次数:259
网络攻防第七周作业
教材第七章总结 01 知识要点总结 windows系统的基本架构 1.windows系统的发展与现状 2.windows系统的基本结构 windows系统的安全体系结构与机制 1.windows系统的安全体系结构概述 2.windows认证机制 3.windows系统访问与授权机制 4.window ...
分类:其他好文   时间:2018-04-22 14:00:45    阅读次数:196
2017-2018-2 20179216 《网络攻防与实践》第七周总结
教材内容总结 第七章 Windows操作系统安全攻防 1、Windows操作系统基本框架 Windows操作系统的基本结构 分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。采用宏内核模式来进行构架,这使得任意的内核模块或设备驱动程序都可能破坏其他内核模块数据,这种宏 ...
分类:其他好文   时间:2018-04-22 13:59:42    阅读次数:287
20179214 2017-2018 2《网络攻防实践》第七周学习总结
视频学习 漏洞利用之检索与利用 有一个漏洞利用工具集 Exploit Databse 1. searchsploit 可以借助关键词搜索出漏洞的相关信息。 2. ikat自动化开启不同的exp。等待目标访问中招。 3. termineter旨在评估智能电表的安全性 4. pattern creat ...
分类:其他好文   时间:2018-04-22 12:57:58    阅读次数:196
2309条   上一页 1 ... 77 78 79 80 81 ... 231 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!