20145306张文锦《网络对抗》MSF应用 Adobe阅读器渗透攻击 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通。 两台虚拟机,其中一台为kali,一台为windows xp sp3,并保证两台虚拟机可以ping通。 实验过程 进入msfco ...
分类:
其他好文 时间:
2017-04-15 19:12:21
阅读次数:
326
教材学习 第五章——TCP/IP网络协议攻击 TCP/IP网络协议栈攻击概述 网络安全属性与攻击模式 网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性 网络攻击基本模式: 截获 篡改 中断 伪造 TCP/IP网络协议栈安全缺陷与攻击技术 网络接口层,互联层,传输层,应用层(P141表格5-1 ...
分类:
其他好文 时间:
2017-04-08 14:46:19
阅读次数:
956
教材内容总结 一、TCP/IP协议的安全隐患 造成操作系统漏洞的一个重要原因,就是协议本身的缺陷给系统带来的攻击点。网络协议是计算机之间为了互联共同遵守的规则。目前的互联网络所采用的主流协议TCP/IP,由于在其设计初期人们过分强调其开发性和便利性,没有仔细考虑其安全性,因此很多的网络协议都存在严重 ...
分类:
其他好文 时间:
2017-04-07 09:40:31
阅读次数:
266
一、基础问题回答 (1)总结一下监控一个系统通常需要监控什么、用什么来监控。 注册表信息的增删添改,系统上各类程序和文件的行为记录以及权限,实现网络连接的进程,使用的IP地址和端口号等 使用Schtasks指令、sysmon、TCPView、WireShark等工具 (2)如果在工作中怀疑一台主机上 ...
分类:
其他好文 时间:
2017-04-04 21:38:39
阅读次数:
195
教材内容学习 web应用程序体系结构及其安全威胁 web应用体系结构 浏览器 web服务器 web应用程序 数据库 传输协议http/https web应用安全威胁 针对浏览器和终端用户的web浏览安全威胁 针对传输网络的网络协议安全威胁 系统层安全威胁 web服务器软件安全威胁 web应用程序安全 ...
分类:
其他好文 时间:
2017-04-02 16:58:24
阅读次数:
343
教材内容总结及扩展 Web体系结构 Web体系结构,是相对于网站静态内容而言,是指以c/c++、php、Java、perl、.net等服务器端语言开发的网络应用软件,比如论坛、网络相册、交友、BLOG等常见应用。动态应用系统通常与数据库系统、缓存系统、分布式存储系统等密不可分。 大型动态应用系统平台 ...
分类:
其他好文 时间:
2017-03-31 11:46:00
阅读次数:
258
教材内容总结 网络嗅探 SNIFFER要捕获的东西必须是要物理信号能收到的报文信息。显然只要通知网卡接收其收到的所有包,在集线器下就能接收到这个网段的所有包,但是交换机下就只能是自己的包加上广播包。 要想在交换机下接收别人的包,那就要让其发往你的机器所在口。交换机记住一个口的MAC是通过接收来自这个 ...
分类:
其他好文 时间:
2017-03-26 17:18:35
阅读次数:
217
20145306《网络攻防》后门原理及其应用 后门原理 后门就是不经过正常认证流程而访问系统的通道。 实现后门攻击首先是要有一个后门程序,然后将程序放入目标的操作系统上,然后让其运行起来,还需要不被恶意代码的检测程序发现。后门程序的生成方法很多,在这次试验用meterpreter来生成后门程序;放入 ...
分类:
其他好文 时间:
2017-03-19 13:07:01
阅读次数:
167
知识准备:CCNA/CCNP基础计算机知识框架:操作系统、汇编、数据库、网络、安全 木马、灰鸽子、口令破解、用后门拷贝电脑文件 渗透测试工程师 penetration test engineer 《Metasploit渗透测试指南》肯尼《Metasploit渗透测试魔鬼训练营》诸葛建伟《网络攻防技术 ...
分类:
Web程序 时间:
2016-10-31 06:58:15
阅读次数:
248
本文转载自: http://blogs.360.cn/360mobile/2016/10/24/android_escape/ 摘 要 传统逃逸技术涉及网络攻防和病毒分析两大领域,网络攻防领域涉及的逃逸技术主要为网络入侵逃逸技术,病毒分析领域涉及到的逃逸技术主要包括针对静态分析、动态分析的木马逃逸技 ...
分类:
移动开发 时间:
2016-10-27 09:50:28
阅读次数:
463