码迷,mamicode.com
首页 >  
搜索关键字:防范    ( 909个结果
2019-2020- 20175215丁文韬《网络对抗技术》Exp7 Exp7 网络欺诈防范
一、实践目标 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 二、实践内容 本次实验都是在进入 sudo 管理员 模式后进行 1.简单应用SET工具建立冒名网站 欲将钓鱼网站挂在本机的http服务下,于是使用 命令修改Apache的端口文件,将SET工具的访问端口改为80,如下图所 ...
分类:其他好文   时间:2020-05-10 19:22:02    阅读次数:72
2019-2020-2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范
2019 2020 2 网络对抗技术 20175311胡济栋 Exp7 网络欺诈防范 目录 一、实验介绍 二、实验步骤 1.简单应用SET工具建立冒名网站 2.ettercap DNS spoof 3.结合应用两种技术,用DNS spoof引导特定访问到冒名网站 三、实验中遇到的问题 四、实验感想 ...
分类:其他好文   时间:2020-05-10 16:50:20    阅读次数:62
网络欺诈防范
20175307 2020 5 《网络对抗技术》Exp7 网络欺诈防范 Week11 一、实践过程记录 1.简单应用SET工具建立冒名网站 Step1:使用 命令查看80端口是否被占用。如果有,使用 杀死该进程 Step2:由于要将钓鱼网站挂在本机的http服务下,所以需要将SET工具的访问端口改为 ...
分类:其他好文   时间:2020-05-10 14:31:19    阅读次数:72
2019-2020-2 20174325叶竞蔚《网络对抗技术》Exp7 网络欺诈防范
实验目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 实验要求 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。 (4)请勿使用外部网站做实验 基础问题 · 通常在 ...
分类:其他好文   时间:2020-05-10 01:19:54    阅读次数:63
20174304王天政《网络对抗技术》Exp7 网络欺诈防范
一、实践内容 1.1实践目的 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 1.2实践要求 具体实践有 (1)简单应用SET工具建立冒名网站 (2)ettercap DNS spoof (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站 (4)请勿使用 ...
分类:其他好文   时间:2020-05-10 01:16:14    阅读次数:65
20175104 李屹哲 EXP7 网络欺诈技术防范
目录 1. 实践内容(3.5分) 本实践的目标理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。具体实践有 (1)简单应用SET工具建立冒名网站 (1分) (2)ettercap DNS spoof (1分) (3)结合应用两种技术,用DNS spoof引导特定访问到冒名网站。(1.5 ...
分类:其他好文   时间:2020-05-07 23:02:29    阅读次数:88
第六章:Django 综合篇 - 17:CSRF与AJAX
CSRF(Cross site request forgery)跨站请求伪造,是一种常见的网络攻击手段,具体内容和含义请大家自行百度。 Django为我们提供了防范CSRF攻击的机制。 一、基本使用 默认情况下,使用 命令创建工程时,CSRF防御机制就已经开启了。如果没有开启,请在MIDDLEWAR ...
分类:Web程序   时间:2020-05-06 11:44:01    阅读次数:65
2019-2020-2 网络对抗技术 20175209 Exp7 网络欺诈防范
2019 2020 2 网络对抗技术 20175209 Exp7 网络欺诈防范 一、实验原理与目的 1. 实验目标 + 理解常用网络欺诈背后的原理,以提高防范意识,并提出具体防范方法。 2. 实践内容概述 + 简单应用SET工具建立冒名网站 + ettercap DNS spoof + 结合应用两种 ...
分类:其他好文   时间:2020-05-04 19:41:54    阅读次数:66
服务器防火墙的作用是什么?如何设置?
在我们日常的服务器使用中,经常会用到防火墙,但是很多朋友不懂防火墙的作用以及怎么设置。现在我们就来科普一下防火墙的设置方法以及作用。一、机房为什么要使用防火墙Internet防火墙主要是为了防范***三种蓄意破坏的方式:(1)***:最常见的破坏方式,***后就可以正当使用电脑。***者希望自己能变成合法的使用者,任意使用电脑(2)拒绝服务:最容易且不直接破坏系统的方式,***只要发出如洪水般的垃圾封包就可
分类:其他好文   时间:2020-05-01 01:15:10    阅读次数:263
大数据存在的安全隐患该如何防患
随着大数据时代的到来,大数据引起了越来越多的关注。大数据一直是一个抽象的概念,但它无处不在,并一直存储着我们生活的每一点。有人说掌握大数据就控制了命运,这让更多的人想了解甚至学习大数据。随着其使用范围的不断扩大,也存在着安全隐患,因此有必要提高其安全性。那么接下来就让我们聊聊这个话题。  大数据存在的安全隐患有哪些  在大数据环境下,用户总是通过网址搜索记录、手机上网记录、淘宝购物记录等信息来
分类:其他好文   时间:2020-04-28 18:50:40    阅读次数:142
909条   上一页 1 ... 7 8 9 10 11 ... 91 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!