20172328李馨雨《程序设计与数据结构》第四周学习总结 教材学习内容总结 第四章:编写类 1. 尝试编写不在java类库中的预定义类,定义对象可以实现的方法函数。 2. 了解UML这种统一建模语言,学习类名、属性(数据)、操作(方法)之间的关系。 3. 学习封装以及实现封装的修饰符(介绍了可见性 ...
分类:
其他好文 时间:
2018-04-04 15:07:05
阅读次数:
204
20172311 《程序设计与数据结构》第四周学习总结 教材学习内容总结 教材学习中的问题和解决过程 问题1:不理解compareTo()方法 问题1解决方案: 网上查找的较易理解的实例 编译以上程序,输出结果为: 1 0 1 总结:compareTo()方法可用于比较Byte, Double, I ...
分类:
其他好文 时间:
2018-04-04 12:56:30
阅读次数:
203
1.分析hello.java 代码具体地址:https://github.com/javaee/tutorial-examples/blob/master/web/jsf/hello1/src/main/java/javaeetutorial/hello1/Hello.java Hello类叫做管理 ...
分类:
其他好文 时间:
2018-04-03 11:27:34
阅读次数:
126
这篇明藏玄机的朴素寓言故事着实发人深省,作者以一个小小的魔方为例,系统展现了真实市场中产品创新可能面临的种种情况。 首先,第一个创新的人往往能很快抓人眼球、抢占市场,就如故事里第一个带来魔方的果冻同学,在初期拥有了“垄断地位”。但除非这一创新是此人独有、其他人做不来,或特意设置了“护城河”来保密,否 ...
分类:
其他好文 时间:
2018-04-02 23:50:51
阅读次数:
184
第四周 《网络攻防实践作业》 第一节。网络攻防技术与实践 1. 网络嗅探 l 定义:网络嗅探是利用计算机的网络端口解惑目的地为其他的计算机的数据报文,以监听数据流中所包含的信息。 l 攻击方式:攻击者获得内部某一台主机的访问权后,能够被攻的听取网络上正在传输的数据,从中获取信息和用户口令,协议信息, ...
分类:
其他好文 时间:
2018-04-01 23:04:56
阅读次数:
294
a、教材《网络攻防技术》第四章的学习 网络嗅探 网络嗅探(sniff)是一种黑客常用的窃听技术,利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密通信等。实现网络嗅探的工具称为网络嗅探器(Sniffer),嗅探器捕获的数据报文是经过封包处理之后的二进制数据 ...
分类:
其他好文 时间:
2018-04-01 23:03:23
阅读次数:
365
教材内容总结 网络嗅探 定义 网络嗅探是一种黑客的窃听技术,嗅探器通过捕获经过封包处理的二进制数据,再结合网络协议分析技术,恢复出相应信息。 工作模式 广播模式、多播模式、直接模式和混杂模式。 实现方式 交换网络:MAC地址洪泛攻击、MAC欺骗、ARP欺骗 相关软件 类UNIX平台网络嗅探器软件:l ...
分类:
其他好文 时间:
2018-04-01 20:53:16
阅读次数:
232
网络嗅探与协议分析 基础内容 1.网络嗅探Sniff 网络监听、网络窃听 类似于传统的电话线窃听 网络嗅探技术定义:利用计算机网络接口截获目的地为其他计算机的数据报文 ,监听网络流中所包含的用户账户密码或私密信息等 网络嗅探器(Sniffer): 实现嗅探的软件或硬件设备 嗅探获得数据 二进制格式数 ...
分类:
其他好文 时间:
2018-04-01 18:56:50
阅读次数:
279
网络嗅探技术定义:(1)利用计算机网络接口截获目的地为其他计算机的数据报文(2)监听网络流中所包含的用户账户密码或私密信息等。网络嗅探器(Sniffer):(1)实现嗅探的软件或硬件设备。(2)嗅探获得数据→二进制格式数据报文。(3)解析和理解二进制数据,获取各层协议字段和应用层传输数据→网络协议分 ...
分类:
其他好文 时间:
2018-04-01 14:34:29
阅读次数:
464
1.nmap扫描靶机,靶机为metasploitable-ubuntu,IP地址为222.28.133.180(桥接模式) 2.wireshark抓包应用,靶机为metasploitable-ubuntu,IP地址为192.168.217.130(NAT模式)靶机在ping百度时wireshark抓 ...
分类:
其他好文 时间:
2018-04-01 14:25:32
阅读次数:
130