E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
2018-2019-2 20189221 《
网络攻防
技术》第十一周作业
BurpSuite初学者教程b+urpsuite是由PortSwigger公司用java开发,是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。免费版(burpsuiteFree)和专业版(burpsuiteProfrssional)的差别就在于前者没有主动扫描的功能,其他差别不大。B
史济深
·
2019-05-12 19:00
《
网络攻防
》第十一周作业
BurpSuiteBurpSuite是Web应用程序测试的最佳工具之一,其多种功能可以帮我们执行各种任务.请求的拦截和修改,扫描web应用程序漏洞,以暴力破解登陆表单,执行会话令牌等多种的随机性检查。本文将做一个BurpSuite完全正的演练,主要讨论它的以下特点.1.代理–BurpSuite带有一个代理,通过默认端口8080上运行,使用这个代理,我们可以截获并修改从客户端到web应用程序的数据包
20189224史馨怡
·
2019-05-12 18:00
20189307《
网络攻防
》第十一周作业
一研究缓冲区溢出的原理sql作为一种解释型语言,在运行时是由一个运行时组件解释语言代码并执行其中包含的指令的语言。基于这种执行方式,产生了一系列叫做代码注入(codeinjection)的漏洞。它的数据其实是由程序员编写的代码和用户提交的数据共同组成的。程序员在web开发时,没有过滤敏感字符,绑定变量,导致攻击者可以通过sql灵活多变的语法,构造精心巧妙的语句,不择手段,达成目的,或者通过系统报错
20189307谢定邦
·
2019-05-12 17:00
《
网络攻防
》第十一周作业
BurpSuite介绍GettingStartedBurpSuite是用于攻击web应用程序的集成平台。它包含了许多工具,并为这些工具设计了许多接口,以促进加快攻击应用程序的过程。所有的工具都共享一个能处理并显示HTTP消息,持久性,认证,代理,日志,警报的一个强大的可扩展的框架。本文主要介绍它的以下特点:Target(目标)——显示目标目录结构的的一个功能Proxy(代理)——拦截HTTP/S的
20189223
·
2019-05-11 22:00
渗透测试培训 末日实验室脚本检测演示教程
渗透测试
网络攻防
入门书籍推荐:《Web安全攻防:渗透测试实战指南》渗透测试工程师要掌握什么技术1、渗透技术包含:数据库,asp.php.xss等各种语言,Http等协议、代码审计、web渗透,脚本渗透、
fengliaoai
·
2019-05-06 21:38
渗透测试
20189307《
网络攻防
》第十周作业
一、冯·诺依曼体系结构与图灵机冯·诺依曼体系结构冯·诺伊曼结构(英语:VonNeumannarchitecture),也称冯·诺伊曼模型(VonNeumannmodel)或普林斯顿结构(Princetonarchitecture),是一种将程序指令存储器和数据存储器合并在一起的计算机设计概念结构。本词描述的是一种实现通用图灵机的计算设备,以及一种相对于并行计算的序列式结构参考模型(referent
20189307谢定邦
·
2019-05-05 23:00
20189224 《
网络攻防
实践》/《网络攻击与防范》第十周学习总结
20189224《
网络攻防
实践》/《网络攻击与防范》第十周学习总结冯·诺依曼体系结构和图灵机图灵机是一个计算机的理论模型,本质上是状态机;冯诺依曼体系是图灵机的实现,包括运算、控制、存储、输入、输出五个部分
20189224史馨怡
·
2019-05-05 21:00
20189313《
网络攻防
》第十周作业
一、对冯·诺依曼体系结构和图灵机的理解图灵机体系结构图灵机构成图图灵机,又称图灵计算、图灵计算机,是由数学家阿兰·麦席森·图灵(1912~1954)提出的一种抽象计算模型,即将人们使用纸笔进行数学运算的过程进行抽象,由一个虚拟的机器替代人们进行数学运算。所谓的图灵机就是指一个抽象的机器,它有一条无限长的纸带,纸带分成了一个一个的小方格,每个方格有不同的颜色。有一个机器头在纸带上移来移去。机器头有一
Big_Chuan
·
2019-05-05 20:00
20189222 《
网络攻防
实践》 第十周作业
20189222《
网络攻防
实践》第十周学习总结1.谈谈你对于冯·诺依曼体系结构和图灵机的理解,它们有什么区别和联系?
20189222
·
2019-05-05 18:00
网络安全必知名词汇总
网络协议三、互联网四、漏洞分类五、物理层概述六、网络层协议七、传输层协议八、应用层概述8.1应用层安全之电子邮件8.2应用层安全之Web安全8.3应用层安全之远程访问九、网络安全设备以下采自《网络安全基础--
网络攻防
_长情
·
2019-05-05 09:53
网安名词
网站渗透零基础教程 渗透测试工程师养成之路
渗透测试工程师-
网络攻防
入门书籍推荐《Python黑帽子:黑客与渗透测试编程之道》作者在本书中的很多实例都非常具有创新和启发意义,如HTTP数据中的图片检测、基于GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术
fengliaoai
·
2019-05-02 13:26
渗透测试
《
网络攻防
》第十周作业
一、对冯·诺依曼体系结构和图灵机的理解图灵机的理解图灵机是为了用机器模拟人的运算过程而实现的,当图灵机从纸带(tape)上读取一个空格的信息,它就会根据控制器当前的状态和控制规则(控制规则由控制器中的program提供),改变控制器的当前状态,应该也可以改变纸带当前空格上的值,然后纸带移动一格。简单看好像以前在离散数学课上学习的状态机,用一个圆圈加数字表示当前状态,根据输入和当前状态转变为下一状态
20189223
·
2019-04-30 18:00
20189319《
网络攻防
》第十周作业
冯·诺依曼体系结构美籍匈牙利数学家冯·诺依曼于1946年提出存储程序原理,把程序本身当作数据来对待,程序和该程序处理的数据用同样的方式储存。冯·诺依曼体系结构冯·诺依曼理论的要点是:计算机的数制采用二进制;计算机应该按照程序顺序执行。人们把冯·诺依曼的这个理论称为冯·诺依曼体系结构。1.特点计算机处理的数据和指令一律用二进制数表示顺序执行程序计算机硬件由运算器、控制器、存储器、输入设备和输出设备五
20189319
·
2019-04-29 18:00
20189307《
网络攻防
》第九周作业
第1节教材学习内容总结本周学习了教材第九、十章的内容。1.1恶意代码安全攻防第九章介绍了恶意代码的基础知识。恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目的的指令集。恶意代码包括计算机病毒、蠕虫、后门、木马等种类。恶意代码的分析方法,包括静态分析和动态分析。静态分析的方法有反病毒软件扫描、二进制结构分析、反汇编反编译、代码结构与逻辑分析等方法;动态分析的方法有系统动态行为监控、网络协议栈监
20189307谢定邦
·
2019-04-28 21:00
20189224 《
网络攻防
实践》/《网络攻击与防范》第九周学习总结
20189224《
网络攻防
实践》/《网络攻击与防范》第九周学习总结教材学习内容总结恶意代码安全攻防恶意代码:使计算机按照攻击者的意图执行以达到恶意目的的指令集。
20189224史馨怡
·
2019-04-28 15:00
《
网络攻防
》第九周作业
压力测试Kali下压力测试攻击包括VoIP压力测试、WEB压力测试、网络压力测试及无线压力测试四个分类。Voip压力测试包括iaxflood和inviteflood。WEB压力测试工具THC-SSL-DOS与传统DDoS工具不同的是,它不需要任何带宽,只需要一台执行单一攻击的电脑。命令thc-ssl-dos-l500目标IP443--accept。网络压力测试工具dhcpig是耗尽DHCP资源池的
20189223
·
2019-04-28 10:00
20189222 《
网络攻防
实践》 第九周作业
20189222《
网络攻防
实践》第九周学习总结教材学习内容总结第九章恶意代码安全攻防恶意代码定义 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。
20189222
·
2019-04-28 10:00
20189313《
网络攻防
》第九周作业
教材学习第九章教材总结1.恶意代码定义恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。首先恶意代码是一组指令集,恶意代码的实现方式可以多种多样,如二进制执行文件、脚本语言代码、宏代码,或是寄生在其他代码或启动扇区中的一段指令流。其次,恶意代码的执行目标是由编写者所决定的,满足他们心理上或利益上的一些需求。典型的攻击目标包括但不局限于:单纯的技术炫耀,或恶作剧、远程控制被攻击主机,
Big_Chuan
·
2019-04-26 20:00
20189319《
网络攻防
》第九周作业
教材学习恶意代码基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集。类型包括:计算机病毒、蠕虫、恶意移动代码、后门、特洛伊木马、僵尸程序、内核套件、融合型恶意代码。计算机病毒基本特性:感染性、潜伏性、可触发性、破坏性、衍生性感染及引导机制:可执行文件、引导扇区、支持宏指令的数据文件。传播机制:移动存储、电子邮件、下载、共享目录。网络蠕虫基本特性:通过网络自主传播组成结构:弹
20189319
·
2019-04-26 20:00
20189224 《
网络攻防
实践》/《网络攻击与防范》第八周学习总结
20189224《
网络攻防
实践》/《网络攻击与防范》第八周学习总结教材学习内容总结linux操作系统基本框架概述操作系统发行版:ubuntu、debian、fedora、centos、rhel、opensuse
20189224史馨怡
·
2019-04-21 21:00
网络攻防
第八周作业
kali视频(31-35)学习Kali漏洞利用之SETSocialEngineeringToolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。命令行下输入setoolkit打开SET套件菜单选项1是社会工程学攻击,输入1回车,可以看到相应模块1)鱼叉式钓鱼攻击(Spear-Phish
weixin_33775572
·
2019-04-17 22:00
20189319《
网络攻防
》第七周作业
教材学习1.Windows操作系统基本框架Windows操作系统的基本结构分为运行于处理器特权模式的操作系统内核,以及运行在处理器非特权模式的用户空间代码。采用宏内核模式来进行构架,这使得任意的内核模块或设备驱动程序都可能破坏其他内核模块数据,这种宏内核机制也使得Windows操作系统容易遭受以驱动方式植入内核的Rootkit的危害。Windows操作系统内核基本模块:Windows执行体Wind
20189319
·
2019-04-14 16:00
20189307《
网络攻防
》第七周作业
第六周作业第六周作业教材学习内容总结1.1Windows操作系统的基本结构windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态。内核态:windows执行体、windows内核体、设备驱动程序、硬件抽象层、windows窗口与图形界面接口。用户态:系统支持进程、环境子系统服务进程、服务进程、用户应用软件、核心子系统DLL。核心机制:进程和
20189307谢定邦
·
2019-04-14 16:00
20189222 《
网络攻防
实践》 第七周作业
20189222《
网络攻防
实践》第七周学习总结教材学习内容总结Windows操作系统基本框架windows基本结构分为运行于处理器特权模式的操作系统内核以及运行在处理器非特权模式的用户,即为内核态和用户态
20189222
·
2019-04-14 14:00
20189313《
网络攻防
》第七周作业
1.教材学习内容总结Windows操作系统基本框架如上图所示,Windows操作系统分为运行于处理器特权模式(ring0)的操作系统内核,以及运行在处理器非特权模式(ring3)的用户空间代码。采用宏内核(monolithic)模式进行架构。内核基本模块分为:Windows执行体、Windows内核体、设备驱动程序、硬件抽象层、Windows窗口与图形界面内核实现代码、系统支持进程、环境子系统服务
Big_Chuan
·
2019-04-14 09:00
20189224 《
网络攻防
实践》/《网络攻击与防范》第七周学习总结
20189224《
网络攻防
实践》/《网络攻击与防范》第七周学习总结教材学习内容总结Windows操作系统基本框架概述windows操作系统的基本结构1)运行于处理器特权模式的操作系统内核ring02)运行在处理器非特权模式的用户空间代码
20189224史馨怡
·
2019-04-13 13:00
《
网络攻防
实践》第七次作业
教材学习windows操作系统的基本框架Windows操作系统内核基本模块:Windows执行体Windows内核体设备驱动程序硬件抽象层Windows窗口与图形界面接口内核实现代码系统支持进程环境子系统服务进程服务进程用户应用软件核心子系统DLL进程线程管理机制Windows将进程视作可执行程序运行时刻的容器,包括:一个私有虚拟内存空间描述符系统资源对象句柄列表带有执行用户账号权限的安全访问令牌
20189223
·
2019-04-11 20:00
《
网络攻防
技术与实践》第五章 学习笔记
TCP/IP网络协议攻击概述TCP/IP网络协议栈在设计之初假设环境中的用户都是可信任的,没有考虑其中的安全问题。随着互联网发展,恶意用户出现,许多安全问题逐渐浮出睡眠并受到重视。网络安全属性从安全属性来看,机密性(confidentiality)、完整性(intergrity)和可用性(availability)构成了网络安全的三个基本属性,也被称为安全金三角模型(CIA)。国际电信联盟(ITU
weixin_34200628
·
2019-03-29 15:00
网络
操作系统
系统安全
KALI安装与环境配置
2018-2019201899224《
网络攻防
实践》第二周作业虚拟化
网络攻防
实验环境包括以下部分:靶机:包含系统和应用程序安全漏洞,并作为攻击目标的主机。
20189224史馨怡
·
2019-03-10 21:00
第二周学习总结
本周学习了《
网络攻防
技术》第一、二章的内容,并且完成了课后的作业。第一章、介绍了黑客与黑客道起源和发展过程,介绍了一些
网络攻防
相关的基础知识以及黑客法律相关知识。
Big_Chuan
·
2019-03-09 19:00
20189222 《
网络攻防
实践》安全工具、库的简介以及使用教程
安全工具简介WiresharkWireshark(前称Ethereal)是一个网络封包分析软件。网络封包分析软件的功能是撷取网络封包,并尽可能显示出最为详细的网络封包资料。Wireshark使用WinPCAP作为接口,直接与网卡进行数据报文交换。网络封包分析软件的功能可想像成"电工技师使用电表来量测电流、电压、电阻"的工作-只是将场景移植到网络上,并将电线替换成网络线。在过去,网络封包分析软件是非
20189222
·
2019-03-08 21:00
20189222 《
网络攻防
实践》国内外黑客总结
国内黑客提起袁任广,知道的人或许并不多。但如果提起袁哥或者大兔子,在国内安全业界称得上尽人皆知。在国内,他的windows系统方面的造诣可谓首屈一指,早在1999年就曾提出过windows的共享漏洞。而现在袁仁广领衔的360漏洞研究实验室被誉为“东半球最强大的白帽子军团”,并计划在大会现场收徒,传授的研究方向为高级漏洞利用技术。曾担任中国国家信息安全漏洞库特聘专家,北京奥运会特聘信息安全专家,现任
20189222
·
2019-03-08 20:00
20189222 《
网络攻防
技术》第一周作业
20189222《
网络攻防
技术》第一周作业a.你对师生关系的理解,希望是哪种关系?
20189222
·
2019-03-03 21:00
《
网络攻防
实践》第一次作业
师生关系邹欣老师对于师生关系有着自己的独特,她认为老师可以从花大量时间备课、知识点重复讲解中解放出来,把时间花在了解学生、指导学生、检查学习状况、答疑上,从而体现“学生为主体、老师为主导”,从而做到循序渐进,从而做到因材施教。对学生而言,通过做中学来建构自己的知识,从而对自己在行为进行负责。如何提问提问的目的绝不是为了轻而易举地获得答案,而是为了逐步培养自己的思考能力,去形成自己分析问题、解决问题
20189223
·
2019-03-03 21:00
20189307 《
网络攻防
》 第一周作业
a.你对师生关系的理解,希望是哪种关系?老师首先作为长辈,不仅在学识上,更在人生阅历上比我们学生要懂得多得多,学生在学习上遇到困难解决不了时首先想到的是问老师,从教育的角度说,老师是传授者,学生是接受者,作为处于主导地位的老师,应给向学生传输正确的学生观。我觉得作为学生,必须要尊敬老师,而后在学习过程中,尽量大胆的向老师说明自己的想法,这样有利于老师与学生之间关系的促进,有利于老师对学生将来的发展
20189307谢定邦
·
2019-03-03 20:00
20189319《
网络攻防
》第一周作业
a.你对师生关系的理解,希望是哪种关系?师生关系应该是教师和学生在人格上是平等的、在交互活动中是民主的。学生尊敬教师,尊重教师的劳动和人格尊严,对教师有礼貌,愿意协助配合教师工作,虚心接受教师的指导;教师热爱学生,公平地对待每一个学生,了解关心爱护。教师理解学生,一视同仁的与学生交往,善于倾听不同的意见,同时也要求学生正确表达自己的意见。b.如何提问?提问的目的绝不是为了轻而易举地获得答案,而是为
20189319
·
2019-03-03 18:00
Linux基础知识回顾及BASH学习
2019-2020-030189224《
网络攻防
技术与实践》第一周学习总结Linux基础知识错题回顾1.Linux中使用(B)命令新建空白文件。
20189224史馨怡
·
2019-03-03 18:00
20189313《
网络攻防
》第一周作业
a.浅谈我的师生关系观老师和学生不应该是上下级关系,老师是学生学习的领路人,师生之间应该相互尊重、相互理解。老师认真教学,学生认真学习。我所希望的师生关系:亦师亦友。老师和学生之间相处融洽,是很好的朋友。b.如何提问?1.首先明确问题是什么,独立思考2.独立查阅相关资料能否解决,并记录查阅到的相关资料3.与同学探讨4.若前面几种方式还不能解决,按照如何提问的格式,向老师请教。c.Ubuntu安装使
Big_Chuan
·
2019-03-02 10:00
"做中学"之“极客时间”课程学习指导
目录"做中学"之“极客时间”课程学习指导所有课程都可以选的课程Java程序设计移动平台开发
网络攻防
实践信息安全系统设计基础信息安全专业导论极客时间课程介绍Winter.程劭非.重学前端宝玉.软件工程之美蔡能
娄老师
·
2019-02-25 12:00
第五章
网络攻防
技术笔记
网络信息收集技术网络踩点对攻击目标进行分析,寻找目标可能存在的漏洞。使用googlehacking防范:删除关于个人的对自己有危险的信息。使用WhoIs查询网络扫描主机扫描、端口扫描、操作系统网络服务便是、漏洞扫描。网络查点使用通用网络服务查点Windows平台网络服务查点SMB会话查点应对措施:关闭不必要的网络服务等。windows系统渗透基础控制注入攻击:劫持应用程序控制流。例如缓冲区溢出,通
Danz_0
·
2019-02-18 19:00
未来想向人工智能等方面发展,学编程的话是python还是java合适呢?
时至今日,Python已经是数据分析和AI的第一语言,
网络攻防
的第一黑客语言,
duozhishidai
·
2019-01-21 19:54
人工智能
南京邮电大学
网络攻防
训练平台 web题 1——10 详解
本人萌新,有错误的话可以指出。1、签到题key在哪里?点击右键,查看网页源代码。会发现key就在代码中。2、md5collision这一题考的是md5碰撞和PHP的一些基本知识。首先PHP是一门弱类型语言。PHP会根据变量的值,自动把变量转换为正确的数据类型。MD5加密的一个网站关于那个等式$md51==$md52;md51=0e830400451993494058024219903391相当于0
一直懒散一直爽
·
2018-11-25 14:17
网络安全
Python
网络攻防
之第二层攻击 – Larry
该书通过网络层次划分介绍漏洞,并使用Python编写相关利用工具进行
网络攻防
,每小节均按照“原理--代码--解释--防御”的结构行文,此书也可与《Python黑帽子:黑客与渗透测试编程之道》相互参照学习
flyingleo1981
·
2018-11-05 18:52
Kali Linux——迈向
网络攻防
自从进入大三的课程后,在已学的高数、线代、数论、概率论、信息论、通信等知识的技术上,开始了网络信息安全、
网络攻防
的学习。俗话说得好,磨刀不误砍柴工,开始
网络攻防
之旅也势必要一个好的工具。
WittPeng
·
2018-10-30 19:57
网络信息安全
writeup
南京邮电大学
网络攻防
训练平台webwriteup签到题:查看源代码就可以看到flag:nctf{flag_admiaanaaaaaaaaaaa}md5碰撞:通过阅读代码,不难发现,要想得到flag,那么就必须满足
大狗子_3418
·
2018-10-25 23:49
《
网络攻防
技术与实践》实验镜像资源分享
感谢博客园赵学长分享的镜像资源公开连接,自行下载资源仅供学习参考链接:https://pan.baidu.com/s/1fhBp4Nnee2t-j_tlEiIQgw提取码:h1re个别镜像系统中存在登录账户Win系统请使用PE工具破解密码unix系统请百度破解账户密码共享镜像中没有HoneyWall的镜像文件获取HoneyWall镜像文件地址:http://projects.honeynet.or
SuperEcho
·
2018-10-10 08:00
面试常问到的跨域,了解一下?
,
网络攻防
(xss/csrf/xsrf)了解一下介绍了在网站及网站用户的安全问题。
baron65
·
2018-07-23 10:39
NCTF 南京邮电大学
网络攻防
平台 writeup(web部分)持续更新
题目来源,南京邮电大学
网络攻防
训练平台http://ctf.nuptzj.cn/一、签到题迷雾与真相就隔着一个F12,得flagctf{flag_admiaanaaaaaaaaaaa}二、md5collision
Taowood
·
2018-07-22 19:37
web安全
人气爆棚 ▏360网络安全学院七月训练营 成功举办
image在此次训练营中,多位网络安全专家围绕
网络攻防
、诈骗
360网络安全大学
·
2018-07-16 11:37
2017-2018-2 20179226 《
网络攻防
》第14周作业
国密算法SM2,SM3,SM4小组成员:任逸飞,刘霄,曹贻森国密即国家密码局认定的国产密码算法。主要有SM1,SM2,SM3,SM4。密钥长度和分组长度均为128位。SM1为对称加密。其加密强度与AES相当。该算法不公开,调用该算法时,需要通过加密芯片的接口进行调用。SM2为非对称加密,基于ECC。该算法已公开。由于该算法基于ECC,故其签名速度与秘钥生成速度都快于RSA。ECC256位(SM2采
20179226任逸飞
·
2018-06-21 08:00
上一页
14
15
16
17
18
19
20
21
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他