E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
2017-2018-2 20179216 《
网络攻防
与实践》第三周总结
教材内容总结当攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞进行侵犯。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素——人、网络与主机系统之间。那么在实施入侵的过程,攻击者需要进一步掌握的信息还包括目标网络的内部拓扑结构等。一旦攻击者完全掌握了这些信息,目标网络就彻底暴露在攻击者面前了。那么对于网络信息收集的方法主要有三种常用的技术手段,第三章详细介绍了网络信息收集技术的三种技术
weixin_30776863
·
2020-06-28 00:48
2017-2018-2 20179204《
网络攻防
实践》第二周学习总结
第1节教材学习内容总结本周学习了教材第一、二章的内容。1.第一章学习了一个典型案例——“黛蛇蠕虫”的发生过程、原理、应急处置和利用metasploit、虚拟蜜网等技术重现的传播场景。学习了黑客与黑客道的起源、发展史、黑客精神:黑客(hacker)原为褒义,发展的过程中有了贬义的内容。现阶段,黑客通常有两种理解方式——真正的黑客hacker(白帽子)和cracker骇客(黑帽子)即为恶意攻击者,也延
weixin_30687811
·
2020-06-27 23:42
网络空间安全概论第5单元笔记
第五章
网络攻防
技术5.1网络信息收集技术——网络踩点1、信息收集的必要性及内容:攻防对抗(博弈)中:对敌方信息的掌握是关键。
weixin_30609331
·
2020-06-27 22:26
网络空间安全概论 学习笔记(二)
第五章:
网络攻防
技术网络入侵的前提:了解目标系统可能存在的安全缺陷和漏洞侵入过程和信息收集相辅相成,在侵入过程中进一步掌握其他更多信息,改变侵入方式。
weixin_30457881
·
2020-06-27 20:53
20189320《
网络攻防
》第三周作业
一、Kali视频学习总结(一)信息搜集之主机探测主机探测是指识别目标机器是否可用。这个探测过程中,一方面需要得到目标是否Online等信息;另一方面由于IDS(IntrusionDetectionSystem,入侵检测系统)和IPS(IntrusionPreventionSystem,入侵保护系统)的存在,还需要考虑对各种保护措施的探测,如WAF等。1.netenum(1)是IP段生成的工具,可以
weixin_30311605
·
2020-06-27 15:19
《
网络攻防
》第六周学习总结
教材学习第五章——TCP/IP网络协议攻击TCP/IP网络协议栈攻击概述网络安全属性与攻击模式网络安全属性:机密性,完整性,可用性,真实性,不可抵赖性网络攻击基本模式:截获篡改中断伪造TCP/IP网络协议栈安全缺陷与攻击技术网络接口层,互联层,传输层,应用层(P141表格5-1)原始报文伪造技术及工具Netwox:强大且易用的开源工具包,可以创建任意的TCP/UDP/IP数据报文Netwag:GU
weixin_30307267
·
2020-06-27 15:42
基于 Flink 构建关联分析引擎的挑战和实践
与此同时,
网络攻防
日益激烈,网络安全威胁逐渐凸显出来,这对于SOC/SIEM产品的性能提出了一个很大的挑战。因此,奇安信独立研发了国内首款流式分布式关联分析引擎
zhisheng_blog
·
2020-06-26 21:39
知乎小白关于ctf竞赛训练 积累的资料
从12年开始国内大大小小的CTF比赛我都看过,那会还没有统一叫CTF,都是叫
网络攻防
赛、信息安全赛之类的,目的就是为了通过技术手段找到最终的key(现在的CTF中叫做flag)。
二进制程序猿
·
2020-06-26 17:44
互联网安全
ctf
《网络空间安全概论》课程笔记及心得(3)
《网络空间安全概论》课程笔记及心得(3)第五章
网络攻防
技术1.信息收集技术·网络踩点(Footprinting)了解攻击目标的隐私信息、网络环境和信息安全状况。
跳跳猴
·
2020-06-26 00:16
【
网络攻防
】精通C语言的黑客才是真正的黑客!
精通C语言的黑客才是真正的黑客黑客界,有两样重要的课程,一是计算机的本质,二是编译原理。相对于汇编等底层语言,它简单;相对于其它高级语言,它更为接近计算机;同样它对黑客的两大课程很有帮助。所以可以这么说,只要稍微厉害的黑客,必定精通C语言。入门学C语言做为一名初学者,应当先从一门语言入手,并且精通它,通过它去感悟计算机的本质。其中C语言就是你的选择,说到这里肯定有很多人说它难,不适合入门;其实C语
C语言半兮
·
2020-06-26 00:11
C语言
编程
C++
程序员
自学
网络攻防
之信息收集二.笔记
自学
网络攻防
之信息收集二.笔记web挖掘分析目录结构分析高级搜索ZoomeyeSandonGoogleweb挖掘分析Web站点是Internet上最流行的信息和服务的发布方式。
ℳ๓₯༣孤影
·
2020-06-25 20:55
自学
网络攻防
之信息收集一.笔记
自学
网络攻防
之信息收集一.笔记什么是信息收集?信息收集可以获得什么?常见的信息收集方法Whois查询DNSWhois查询IPWhois查询基于DNS服务器的收集域名信息收集IP信息收集什么是信息收集?
ℳ๓₯༣孤影
·
2020-06-25 20:24
网络攻防
实战研究 漏洞利用与提权读书笔记二
网络攻防
实战研究漏洞利用与提权读书笔记二第2章Windows漏洞利用与提权2.1Windows提权基础2.1.1Windows提权信息的收集2.1.2Windows提权准备2.1.3使用MSF平台搜索可利用的
who am i?@_@
·
2020-06-25 20:51
提权
web渗透测试实战过程(详细)
看过freebuf上的两篇渗透实战文章,总结一下全过程,传送门如下:全程带阻:记一次授权
网络攻防
演练(上)全程带阻:记一次授权
网络攻防
演练(下)测试过程全部过程导图:渗透过程问题处理思路:登录功能的审查点很多
KingCarzy
·
2020-06-25 14:13
学习笔记
合天网络靶场能力详解
合天网络靶场是针对
网络攻防
竞演和网络新技术评测检验的重要基础设施,用来提高网络和信息系统的稳定性、安全性和性能。
合天智汇
·
2020-06-25 13:09
合天网络靶场-大规模网络环境仿真服务平台
目录靶场三大特点1.贴近真实的环境构建2.全面细致的流程掌控3.丰富清晰的态势展示靶场三大应用1.信息系统安全测试2.
网络攻防
新技术研究与验证3.网络空间安全人才培养基于红蓝对抗的案例展示随着信息化和经济全球化的发展
合天智汇
·
2020-06-25 13:37
经验分享
网络攻防
——黛蛇蠕虫病毒
黛蛇蠕虫是互联网上爆发的一个著名的蠕虫案例,它可以说是互联网安全威胁从网络病毒蠕虫时代终结,进入以僵尸网络,网页木马为热门的客户端威胁时代网络蠕虫的一次谢幕演出。黛蛇蠕虫是在2005年12月15日开始在互联网上爆发的,主要是利用微软Windows操作系统在同年10月份爆出的MSDTC服务MS05-051安全漏洞,同时还集成MS05-039,MS04-045等漏洞的攻击代码。在黛蛇爆发后,狩猎女神团
时光若止-Dale
·
2020-06-25 11:32
网络安全
百度杯全国
网络攻防
大赛——初来乍到
百度杯全国
网络攻防
大赛初赛采用的是国际通用的CTF模式,即capturetheflag(夺旗大赛)。
sec_lee
·
2020-06-24 17:34
安全
网络攻防比赛
媒体访谈丨“新基建”风口已至,网络安全厂商如何乘势而为?
图注:山石网科董事长兼CEO罗东平善攻者动于九天之上,善守者藏于九地之下,
网络攻防
战每时每刻都在上演:前有“震网病毒”远隔万里摧毁伊朗核工厂上千台关键设备,该国核计划推迟两年之久;后有黑客悄然盗取塔吉特百货超过
山石网科
·
2020-06-24 12:02
网络安全
国产设备
新基建
2019年安徽省大学生
网络攻防
赛赛前培训——Day2
AWD(高职组)比赛思路(来源于实验室杨旭学长的记录)流量分析虚拟机,下载流量文件进行数据分析(可能无)*flag刷新flag被拿走,该队扣分,攻击者得分主办方对队伍的服务器进行check,扣分。得分由其他队伍均分数据库密码数据库(database-config.php)/etc/redis/redis.conftomacat-user.xmlwebpass.用户,目录,端口,进程信息(提权)(ps,n
我是小韦
·
2020-06-24 09:44
CTF比赛
无线
网络攻防
实战:WEP密钥如何被攻破的(图)
WLAN技术出现之后,“安全”就成为始终伴随在“无线”这个词身边的影子,针对无线网络技术中涉及的安全认证加密协议的攻击与破解就层出不穷。现在,因特网上可能有数以百计,甚至以千计的文章介绍关于怎么攻击与破解WEP,但有多少人能够真正地成功攻破WEP的加密算法呢?下面笔者来给大家介绍一些关于WEP加密手段的知识,以及就是菜鸟只要按照步骤操作也可成功破解WEP密钥的方法。当然最终的目的还是为了让读者做好
iiprogram
·
2020-06-23 17:42
移动通信和无线安全
网络攻防
闯关练习-www.hackthissite.org
网络攻防
闯关练习-www.hackthissite.org1、网站简介前两天无意间进入了一个叫hackthissite.org的外国网站,从字面上来理解,就是“黑了这个站点”的意思,奇怪吧,原来hacktnissite.org
gaogzhen
·
2020-06-23 09:29
网络安全
#
攻防练习
20199305 2019-2020-2 《
网络攻防
实践》综合大实践
TheArtofTheScam:DemystifyingHoneypotsinEthereumSmartContracts一、前言以太坊是一个平台,它上面提供各种模块让用户来搭建应用,如果将搭建应用比作造房子,那么以太坊就提供了墙面、屋顶、地板等模块,用户只需像搭积木一样把房子搭起来,因此在以太坊上建立应用的成本和速度都大大改善。具体来说,以太坊通过一套图灵完备的脚本语言(EthereumVirt
20199305易子晗
·
2020-06-22 22:00
[网络安全自学篇] 十六.Python攻防之弱口令、自定义字典生成及网站暴库防护
前文分享了Python
网络攻防
基础知识、Python多线程、C段扫描和数据库编程,本文将分享Python攻防之自定义字典生成,调用Python的exrex库实现,并结合Selenium和BurpSuite
bylfsj
·
2020-06-22 19:14
python---
对蜜罐系统理解的总结
蜜罐不只是简单的计算机操作,需要信息安全专业知识支撑;蜜罐系统囊括了渗透测试、漏洞发现、网络入侵技术、网络入侵检测、恶意代码分析等各方面的信息安全专业知识;清楚明白蜜罐系统,对网络安全、
网络攻防
有全方位的认识
dzliang_10
·
2020-06-22 11:11
网络安全
我的博客【总目录】
模板代码:数据结构:算法设计:几何:矩阵:字符串:排列组合:开源节流:Python:Java:CSharp:前端:HTML+CSS:XML:JavaScriptPHP数据库:恶意代码:网络安全:sql注入
网络攻防
MY·归零者
·
2020-06-21 22:57
CSDN
中国黑客简史与
网络攻防
大揭秘
说到黑客,这个词汇早已经不是很陌生了。我是程序员龙王今天我就从安全聊到黑客,再聊聊常见的攻击手段及方式。一、安全的本质说到安全,我们就可能很快联想到以下产品:锁保险柜安全帽防狼喷雾套套这些都是一些安全的产品,而且这个世界上有很多能够保护到某个领域的产品,所以,安全本身是不分领域的,任何领域都会涉及到安全问题。那么回归到安全的本质,是到底是什么呢?我们来想象一下一个场景。地铁安检火车站、机场里、乘客
裕玲
·
2020-06-21 17:41
C语言
网络安全
我的
网络攻防
小结,附攻击实例(随笔)
随着服务器安全级别的提升,网络攻击的突破口主要转移到了web。以现在重庆邮电的大学的校园网站为测试。1,首先确定需要攻击的主机或网站这里可以用s端口扫面软件扫描,找出开放的808080端口等常用网站服务端口开放的主机或者已知域名更加dns找出对应主机。如发现202.202.43.201是开放的(网址大全上没有这个网站,看来是内部使用的,安全系数一般很低)2,然后浏览网页查找漏洞这里所说的漏洞主要有
蓝山小智
·
2020-06-21 16:51
safe
php
【DVWA】DVWA的下载、安装与配置
2019独角兽企业重金招聘Python工程师标准>>>DVWA是一个基于php的网络安全练习的环境,也就是可以用来练习hacker技术的地方,无须自己找个网络下手或者搭建安全环境来练习
网络攻防
了。
weixin_34306676
·
2020-06-21 11:02
2019寒假训练营寒假作业(三) MOOC的网络空间安全概论笔记部分
目录第五章
网络攻防
技术5.1:网络信息收集技术——网络踩点信息收集的必要性及内容网络信息收集技术网络踩点(Footprinting)网络踩点常用手段5.2:网络信息收集技术——网络扫描网络扫描(Scanning
weixin_30315435
·
2020-06-21 09:46
杭电第四届
网络攻防
大赛(蛋疼的初赛)
最近比赛比较多的,在老战友kun和小强的邀请下,参加了这个比赛,主要是也想去杭州游玩一番,顺便省下交通费用,之前不曾去过杭州,听说西湖很大,隔岸不见牛马之前与旧友交谈,推荐了几家菜馆,不过兴致不大。记得去天津时,初夏的夜晚海河边蛙噪虫鸣,隔三差五的便有带着大沿帽子的人在钓鱼,鱼篓里收获或多或少,手提的灯发出淡黄色的光,这就吧河堤上的我隔开成了两个境界,所以决心这次如果到杭州边一定要找个阳光好的日子
wangyi_lin
·
2020-06-21 09:21
CTF
Windows下Dvwa靶场环境配置(
网络攻防
)
Windows下Dvwa靶场环境配置(
网络攻防
)本靶场是结合phpstudy和dvwa进行sql注入等
网络攻防
方面的学习,相关软件和压缩包请前往官网下载,在这里就不列举官网网址了。
自学小蔡
·
2020-06-20 20:50
web渗透
20199103 2019-2020-2 《
网络攻防
实践》期末大作业
201991032019-2020-2《
网络攻防
实践》期末大作业论文介绍最近模糊测试技术变得越来越热门。
20199103陈昱帆
·
2020-06-18 17:00
零基础如何系统的学习Python 从这7个阶段入手
Python语言的应用Python是它们的主流语言:web开发、游戏脚本、机器人开发、计算机视觉、物联网管理Python是它们的第一语言:数据分析、云计算系统管理、人工智能、
网络攻防
、编程入门教学教程分享人工智能风口
IT编程之家
·
2020-06-18 11:00
20199306 2019-2020-2 《
网络攻防
实践》期末大作业
201993062019-2020-2《
网络攻防
实践》期末大作业我选择的论文是YetAnotherTextCaptchaSolverAGenerativeAdversarialNetworkBasedApproach
20199306—胡一鸣
·
2020-06-17 21:00
20199104 2019-2020-2 《
网络攻防
实践》期末大作业
201991042019-2020-2《
网络攻防
实践》期末大作业我选择的论文是TensorFuzz:DebuggingNeuralNetworkswithCoverage-GuidedFuzzing,我将从我将从论文介绍
20199104许星霖
·
2020-06-14 22:00
20199123 2019-2020-2 《
网络攻防
实践》期末大作业
目录201991232019-2020-2《
网络攻防
实践》期末大作业1论文介绍1.1引入1.2背景介绍1.3论文核心点2核心算法2.1DLFuzz结构2.2变异算法2.3代码解析2.3.1基于梯度的优化
Jody9123
·
2020-06-11 23:00
网络攻防
之wireshark抓取登录信息
使用wireshark抓取登录信息简介:Wireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。在过去,网络封包分析软件是非常昂贵的,或是专门属于盈利用的软件。Ethereal的出现改变了这一切。在GNUGPL通用许可证的保障范围底下,使用
很懒的哦
·
2020-06-07 17:46
网络安全
信息安全
网络
wireshark
惊雷!德国联邦检查院发布逮捕令直指俄罗斯军事情报局重要黑客
当
网络攻防
对抗牵扯到国家级军队级黑客组织时,不言而喻,它的性质就已是国与国网络战的行列。
国际安全智库
·
2020-06-06 07:07
黑客
20199302 2019-2020-2 《
网络攻防
实践》第12周作业
作业所属课程:https://edu.cnblogs.com/campus/besti/19attackdefense/作业要求:https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10756实践内容综述1、现代浏览器技术结构参考现代浏览器工作原理(一)图一现代浏览器技术结构(1)用户界面(UserInterface):用户界
20199302
·
2020-05-21 19:00
20199301 2019-2020-2 《
网络攻防
实践》 第十二周作业
201993012019-2020-2《
网络攻防
实践》第十二周作业第十二章Web浏览器安全攻防一、实践内容web浏览器的技术发展与安全威胁web浏览器战争与技术发展Web浏览器(WebBrowser):
洛桑曲珍20199301
·
2020-05-21 17:00
合天网络靶场能力详解
合天网络靶场是针对
网络攻防
竞演和网络新技术评测检验的重要基础设施,用来提高网络和信息系统的稳定性、安全性和性能。
合天智汇
·
2020-05-21 16:00
20199303 2019-2020-2 《
网络攻防
实践》第12周作业
基础知识1.Web浏览器的技术发展与安全威胁现代浏览器的基本结构如图所示:需要支持各种应用层协议的Stream流接收与解析,维护DOM对象模型结构,通过支持EMCAScript标准构建JavaScript、FlashActionScript等客户端脚本语言的执行环境,支持CSS标准控制页面的布局,最终在浏览器终端中将服务器端的各种流媒体对参、应用程序、客户端脚本执行效果进行深染,展现给终端用户。*
20199303吕建文
·
2020-05-21 13:00
20199312 2019-2020-2 《
网络攻防
实践》第12周作业
《
网络攻防
实践》第12周作业总体结构这个作业属于哪个课程https://edu.cnblogs.com/campus/besti/19attackdefense这个作业的要求在哪里https://edu.cnblogs.com
2019李晨
·
2020-05-21 11:00
20199320 2019-2020-2 《
网络攻防
实践》第12周作业
201993202019-2020-2《
网络攻防
实践》第12周作业这个作业属于哪个课程https://edu.cnblogs.com/campus/besti/19attackdefense这个作业的要求在哪里
梁旭20199320
·
2020-05-21 10:00
20199112 2019-2020-2 《
网络攻防
实践》第 12 周作业
目录学习总结及实践内容现代Web浏览器的基本结构与机理Web浏览的安全问题与威胁Web浏览器软件的安全困境三要素Web浏览安全威胁位置网页木马网页木马的定义特性对网页木马机理的全方位分析与理解网页挂马机制网页木马的检测与分析技术钓鱼网站浏览器渗透攻击实践网站挂马分析实践Web浏览器渗透攻击对抗实验Web浏览器遭遇攻击、取证分析学习中遇到的问题及解决总结参考资料学习总结及实践内容现代Web浏览器的基
20199112
·
2020-05-21 00:00
20199308 2019-2020-2 《
网络攻防
实践》第12周作业
目录(:」∠)_一、实践内容1、web浏览器的技术发展与安全威胁2、web浏览端的渗透攻击威胁——网页木马3、揭开网络钓鱼的黑幕二、实践任务1、动手实践——web浏览器渗透攻击实验1.1任务内容1.2实践过程2、课外实践作业——取证分析实践:剖析一个实际的网页木马攻击场景2.1任务内容2.2实践过程3、课外实践作业——攻防对抗实践:web浏览器渗透攻击攻防对抗3.1任务内容3.2实践过程4、课外实
20199308黄思佳
·
2020-05-20 23:00
20199126 2019-2020-2 《
网络攻防
实践》第12周作业
目录前言1.实践内容1.1Web浏览器的技术发展与安全威胁1.1.1Web浏览器战争与技术发展1.1.2Web浏览的安全问题与威胁1.2Web浏览端的渗透攻击威胁——网页木马1.2.1网页木马安全威胁的产生背景1.2.2网页木马的机理分析1.2.3网页木马的检测与分析技术1.2.4网页木马防范措施1.3揭开网络钓鱼的黑幕1.3.1网络钓鱼攻击的防范2.实践过程1、Web浏览器渗透攻击实验2、剖析一
符原
·
2020-05-20 23:00
20199122 2019-2020-2 《
网络攻防
实践》第12周作业
201991222019-2020-2《
网络攻防
实践》第12周作业目录201991222019-2020-2《
网络攻防
实践》第12周作业1.实践内容1.1Web浏览器的技术发展与安全威胁1.2网页木马1.3
20199122肖玲
·
2020-05-20 23:00
20199326 2019-2020-2 《
网络攻防
实践》第十二周作业
实践内容12.1Web浏览器的技术发展与安全威胁技术发展古典命令行浏览器仅仅实现了简单的HTTP客户端、HTML解析与渲染功能。而现在呢,出现了高度重视用户使用感受的图形化界面浏览器软件。并逐步提供了对多媒体的支持。现代Web浏览器要求能够理解并支持HTML和XHTML,CSS(CascadingStyleSheets)、ECMAScript以及W3CDocumentObjectModel(DOM
冯文浩20199326
·
2020-05-20 23:00
上一页
6
7
8
9
10
11
12
13
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他