E-COM-NET
首页
在线工具
Layui镜像站
SUI文档
联系我们
推荐频道
Java
PHP
C++
C
C#
Python
Ruby
go语言
Scala
Servlet
Vue
MySQL
NoSQL
Redis
CSS
Oracle
SQL Server
DB2
HBase
Http
HTML5
Spring
Ajax
Jquery
JavaScript
Json
XML
NodeJs
mybatis
Hibernate
算法
设计模式
shell
数据结构
大数据
JS
消息中间件
正则表达式
Tomcat
SQL
Nginx
Shiro
Maven
Linux
网络攻防
《
网络攻防
实践》第十周作业
冯诺依曼体系结构与图灵机冯诺依曼体系结构冯·诺伊曼结构(英语:VonNeumannarchitecture),也称冯·诺伊曼模型(VonNeumannmodel)或普林斯顿结构(Princetonarchitecture),是一种将程序指令存储器和数据存储器合并在一起的计算机设计概念结构。本词描述的是一种实现通用图灵机的计算设备,以及一种相对于并行计算的序列式结构参考模型(referentialm
weixin_34129145
·
2020-08-04 05:57
网络攻防
第三周作业
网络攻防
第三周作业学习教材《Python黑帽子》第一、二章,输入、运行并理解教材上的代码,把代码托管到码云(http://www.cnblogs.com/rocedu/p/6482354.html)教材
weixin_34072857
·
2020-08-04 05:09
网络攻防
第十周作业
一、冯·诺依曼体系结构和图灵机1、1946年美籍匈牙利科学家冯·诺依曼提出存储程序原理,把程序本身当作数据来对待,程序和该程序处理的数据用同样的方式存储,并确定了存储程序计算机的五大组成部分和基本工作方法。冯·诺依曼体系结构如下图所示:冯·诺依曼理论的要点是:数字计算机的数制采用二进制;计算机应该按照顺序执行程序。如图所示,冯·诺依曼定义了计算机的三大组成部件:①I/O设备:负责数据和程序的输入输
weixin_34014555
·
2020-08-04 05:21
操作系统
人工智能
数据结构与算法
网络攻防
第八周作业
一、kali视频学习总结(一)Kali漏洞利用之SETSocialEngineeringToolkit(SET)是一个开源、Python驱动的社会工程学渗透测试工具。提供了非常丰富的攻击向量库。是开源的社会工程学利用套件,通常结合metasploit来使用。命令行下输入setoolkit打开SET套件:菜单选项1是社会工程学攻击,输入1回车,可以看到相应模块:1、鱼叉式钓鱼攻击此攻击向量主要目的为
weixin_33815613
·
2020-08-04 04:59
网络攻防
第九周作业
kali视频(36-38)学习36.Kali压力测试工具压力测试通过确定一个系统的瓶颈或者不能接受的性能点,来获得系统能够提供的最大的服务级别的测试。通俗地讲,压力测试是为了测试应用程序的性能会变得不可接受。Kali下压力测试工具包含VoIP压力测试、Web压力测试、网络压力测试及无线压力测试。Voip压力测试工具包括iaxflood和invitefloodweb压力测试工具THC-SSL-DOS
b10l07
·
2020-08-04 04:18
《
网络攻防
第四周作业》
一、教材第四章学习总结4.1网络嗅探网络嗅探(Sniff)是一种黑客常用的窃听技术。它利用计算机的网络接口截获目的地为其他计算机的数据报文,以监听数据流中所包含的用户账户密码或私密信息等。实现网络嗅探技术的工具成为嗅探器Sniffer。网络嗅探的危害与作用:网络嗅探是一把双刃剑。其嗅探的被动性与非干扰性,使其具有很强的隐蔽性,让网络信息泄漏者难以察觉。网络管理员可以利用它来查看网络故障。网络嗅探技
weixin_30835933
·
2020-08-04 04:33
网络攻防
第一周作业
Linux基础入门第二节要点1、重要快捷键(1)使用Tab键来进行命令补全想要输入命令cathorseColicTest.txt此时按Tab键可以得到再输入e,然后按Tab键就可以得到想要输入的命令这样比直接输入要方便很多(2)使用Ctrl+c键来强行终止当前程序(3)执行man命令调用手册页,使用--help查看某个具体参数的作用第三节要点1、Linux用户管理(1)查看用户who和tty(2)
weixin_30652271
·
2020-08-04 04:41
20159313网络攻击与防范第九周学习总结
网络攻防
课本第九章总结1.恶意代码定义恶意代码指的是使计算机按照攻击者的意图执行以达到恶意目标的指令集。
weixin_30646505
·
2020-08-04 04:38
《
网络攻防
实践》第五周作业
第1节教材学习内容总结1.Web应用程序安全攻防web应用体系结构及其安全威胁web应用体系结构“瘦”客户端:浏览器,完成数据显示与展示内容的渲染功能;“胖”服务器:web服务器软件、web应用程序、后端数据库。通过经典三层架构:表示层、业务逻辑层和数据层来组织和构建。传输协议HTTP/HTTPS:1)超文本传输协议HTTP无状态、ASCII码明文传输、运行于众所周知的TCP80端口。特点:简单、
diqiao2355
·
2020-08-03 16:05
网络攻防
第二周作业
#
网络攻防
第二周作业1.国内外黑客介绍国内黑客网名:goodwell全名:龚蔚所属组织;绿色兵团介绍:中国最早黑客组织绿色兵团的创始人,中国黑客界泰斗级元老。
dbc139431
·
2020-08-03 16:47
简单验证码图片识别BMP,C,C++,C#,JAVA,脚本-
网络攻防
大赛笔记(1)
//////////////////////////////////////正文开始应邀和朋友一起组队参加了学校今年的
网络攻防
大赛,到目前拿分不算很多,位列第五,题目类型大部分是注入和破解,难度不算太大
Tishion
·
2020-08-03 13:23
《
网络攻防
第二周作业》
#一.攻防环境搭建本次攻防环境的搭建,总共安装了以下几个虚拟机其中,BTR5为Linux攻击机,ubuntu为Linux靶机,winserver为windows靶机,winattacker为windows攻击机。接下来需要在几个虚拟机之间进行ping操作BTR5pingubuntuubuntupingBTRserverpingattackerattackerpingserver然后我安装了kali
weixin_30625691
·
2020-08-03 11:05
# 2018-2019-2 20165210《
网络攻防
技术》Exp1 PC平台逆向破解(BOF实验)
2018-2019-220165210《
网络攻防
技术》Exp1PC平台逆向破解(BOF实验)实验分为三个部分:手工修改可执行文件,改变程序执行流程,直接跳转到getShell函数。
aomangsheng3817
·
2020-08-02 17:42
Exp10 Final “西普杯”北京天津CTF预选赛真题 writeup
2.免考内容:1.学校信安大赛
网络攻防
三等奖2.西普杯北京+天津预算选赛CTF12道真题writeup在这里我选用的是西普杯北京+天津预算选赛的题,发现前面的同学@尽白已经对北京预
a569847381
·
2020-08-02 17:46
(新安全原创精华)Mysql扩展文件MOF提权详讲
哈喽,大家好,我是0x_ALis,我代表新安全
网络攻防
研究室又来咱们的I春秋发精华帖子了。希望大家可以支持我们,我们也会做得更好。无论是批评还是鼓励我们一样接受。
zminr411421_
·
2020-08-01 08:42
web安全
批处理利用winrar进行多重压缩和解压
记得上次参加什么
网络攻防
大赛的时候遇到一个rar文件,打开它里面还是rar,再打开还是rar...一直打开里面都是一个rar文件。晕,不知所以然。
冷月宫主
·
2020-07-31 17:57
系统维护
资源下载
DDOS和sql注入
网络攻防
实验
模拟
网络攻防
实验好久没研究渗透攻击了,巩固一下sql注入攻击概述通过对SQL注入的演示,让大家了解SQL注入漏洞的方式,并学习应对此种漏洞的防御方法。
weixin_34221332
·
2020-07-30 03:22
网络攻防
实战--ARP欺骗
二、实验环境(实验设备)硬件:微型计算机软件:kalilinux下的arpspoof工具和driftnet工具三、实验原理及内容以及实验小结㈠ARP欺骗⑴利用arpspoof工具和driftnet工具的arp欺骗实验①实验原理1.ARP协议:ARP(AddressResolutionProtocol,地址解析协议)是一个位于TCP/IP协议栈中的网络层,负责将某个IP地址解析成对应的MAC地址。2
vaeloverforever
·
2020-07-30 02:16
网络安全
实战篇
网络攻防
之SQL注入攻击
SQL注入攻击的根源是因为SQL规范的漏洞,但是,因为规范的长期存在以及使用,几乎已经不太可能去修改规范了,只能够从开发者本身去避免攻击,虽然SQL注入之前很严重,但现在相对控制的很好,这里仅仅作为一种学习的内容。测试过程如下:1:搭建PHP,mysql开发环境,可以详见我的另一篇博客自定义开发PHP环境2:添加数据库,表,以及表内容。3:分别测试万能密码,万能用户名数字注入测试如下:万能密码:p
宇宙第一帅
·
2020-07-29 16:35
MySQL
网络-协议-安全
玩的东西
网络
安全
网络攻防
技术与实践笔记-信息收集技术手段
网络攻防
技术与实践笔记(一)一、网络踩点1、web搜索与搜索Google、百度等高级搜索,xgoogle查询工具;wget爬虫工具,TeleportPro、OfflineExplorer爬虫工具2、DNS
支持英文
·
2020-07-29 05:07
信息安全
网络攻防
之——常用网络扫描工具
netenum工具:一个很好用的IP段生成工具。可以用来查看有哪些主机在线(这个工具的第二个功能的查询结果不是特别准确,所以它的主要功能还是用来生成IP列表)。使用截图如下fping工具:常用格式:fping-g123.58.180.0/24,用来进行IP段扫描,使用示例如下图nbtscan工具:作用,扫描内网,使用示例如下图ARPing工具:探测MAC地址(借助ARP协议)Netdiscover
the__apollo
·
2020-07-29 04:01
网络攻防
20169214 2016-2017-2《
网络攻防
实践》第二周学习总结
201692142016-2017-2《
网络攻防
实践》第二周学习总结教材学习内容总结第一章要点:要点1:分清黑客与骇客,提倡在掌握技术的同时,还要遵循黑客道德与法律法规。
weixin_30888027
·
2020-07-28 17:45
20169205 2016-2017-2 《
网络攻防
技术》 免杀技术
201692052016-2017-2《
网络攻防
技术》免杀技术一、基础问题回答(1)杀软是如何检测出恶意代码的?
weixin_30849591
·
2020-07-28 17:19
20169218 2016-2017-2 《
网络攻防
实践》第八周学习总结
学习内容总结一、Linux操作系统基本框架概述1、Linux操作系统发展与现状在统一内核代码库的基础上,Linux开源社区根据不同用户群体的需求,也发展出数量众多的操作系统发行版,流行的包括Ubuntu、Debian、Fedora、CentOS、RHEL、OpenSUSE和Slackware等。Linux操作系统之所以会成为目前最受关注的系统之一,主要原因是它的开放源代码与免费。2、Linux的优
weixin_30847271
·
2020-07-28 17:46
20169219 2016-2017-2《
网络攻防
》课程总结
每周作业链接汇总第一周作业linux基础知识,主要是linux下的基础操作。第二周作业Nmap使用方法系统安全攻防的生命周期的7个部分渗透测试流程互联网网站搜集信息使用dig进行域名解析子域名枚举工具介绍与使用第三周作业视频学习:Kali信息搜集之主机探测Kali信息搜集之主机扫描Kali信息搜集之指纹识别信息搜集之协议分析Kali漏洞分析之OpenVAS安装第四周作业视频学习Kali漏洞分析之O
RabinRow
·
2020-07-28 17:17
20189216 《
网络攻防
技术》第二周作业
一、教材内容学习总结第一章作者通过亲身经历的黛蛇蠕虫应急响应事件这个典型的案例,介绍了整个黛蛇蠕虫事件过程,蠕虫的传播、取证分析和追踪的技术机理,以及重现黛蛇蠕虫的传播场景,让我们建立起对
网络攻防
技术的初始印象
weixin_30782871
·
2020-07-28 17:16
20169205 2016-2017-2 《
网络攻防
技术》第6周学习总结
201692052016-2017-2《
网络攻防
技术》第6周学习总结教材学习内容总结课本第五章主要围绕TCP/IP网络协议攻击技术进行讲述,教材中主要涉及的攻击内容如下:网络攻击基本模式:截获中断篡改伪造网络层协议攻击手段
weixin_30767921
·
2020-07-28 17:36
20169205 2016-2017-2 《
网络攻防
技术》第5周学习总结
201692052016-2017-2《
网络攻防
技术》第5周学习总结教材学习内容总结课本第十一章和第十二章主要围绕web
网络攻防
技术进行讲述,教材中主要涉及的攻击内容如下:SQL注入SQL是一种数据库标准语言
weixin_30725315
·
2020-07-28 17:15
20169205 2016-2017-2 《
网络攻防
技术》第7周学习总结
201692052016-2017-2《
网络攻防
技术》第7周学习总结教材学习内容总结课本第七章主要围绕windows操作系统安全攻防技术进行讲述,教材中主要涉及的攻击内容如下:Windows操作系统的基本结构运行于处理器特权模式的操作系统内核运行在处理器非特权模式的用户空间代码采用宏内核模式来进行构架
weixin_30725315
·
2020-07-28 17:43
20169205 2016-2017-2《
网络攻防
》课程总结
201692052016-2017-2《
网络攻防
》课程总结每周作业链接汇总第一周作业:linux课程学习第二周作业:了解黑客和黑客技术第三周作业:
网络攻防
环境搭建第四周作业:网络嗅探与协议攻击第五周作业
weixin_30701521
·
2020-07-28 16:05
20169212 2016-2017-2 《
网络攻防
实践》第四周学习总结
201692122016-2017-2《
网络攻防
实践》第四周学习总结教材学习中的问题和解决过程wireshark学习主机:Kaliip:192.168.1.117目标:www.bdwm.net任务:捕获连接
weixin_30652491
·
2020-07-28 16:32
20169217 2016-2017-2 《
网络攻防
实践》第八周学习总结
教材内容总结和扩展一、Linux操作系统基本框架概述Linux发展现状Linux作为一种操作系统正在拥有越来越多的用户,也逐渐被应用于更多的领域。随着Linux的快速发展,并且凭借着诸多优点,Linux正逐步在打破Windows的垄断地位。就Linux的本质来说,它只是操作系统的核心,负责控制硬件、管理文件系统、程序进程等。LinuxKernel(内核)并不负责提供用户强大的应用程序,没有编译器、
weixin_30617695
·
2020-07-28 16:12
20169218 2016-2017-2 《
网络攻防
实践》第二周学习总结
学习内容总结教材的前两章对
网络攻防
进行了初步的介绍。第一章介绍了
网络攻防
的一些基础知识,第一章从“黛蛇蠕虫”的这个真实案例,我了解到了网络攻击的整个具体过程。
weixin_30613727
·
2020-07-28 16:08
20169212 2016-2017-2 《
网络攻防
实践》第二周学习总结
201692122016-2017-2《
网络攻防
实践》第二周学习总结教材学习内容总结主要学习了
网络攻防
技术概述与
网络攻防
实验环境两章的内容。
weixin_30561177
·
2020-07-28 16:22
20169301 2016-2017-2《
网络攻防
》课程总结
1、每周作业链接汇总第一周作业:本周主要学习了linux系统的一些基本命令,以及如何使用git二维码:第二周作业:本周学习了渗透测试的主要流程,并在VMware中安装kali二维码:第三周作业:本周学习了信息收集的一些手段和工具,并对nmap等一些工具进行了实践二维码:第四周作业:本周主要学习了openvas和wireshark的使用方法,以及web漏洞扫描的一些工具二维码:第五周作业:本周主要学
weixin_30487201
·
2020-07-28 16:31
20169213 2016-2017-2《
网络攻防
》课程总结
第二周作业:初识
网络攻防
,了解
网络攻防
的主要内容,包括系统安全攻防、网络安全攻防、物理攻击与社会工程学三部分;看了关于社会工程学的电影并写了影评;自己实践了社会工程学的技巧。
weixin_30436101
·
2020-07-28 16:06
20169205 2016-2017-2《
网络攻防
》第4周总结
201692052016-2017-2《
网络攻防
技术》第4周学习总结黑客工具学习(附上链接)回顾wireshark使用回顾tcpdump使用教材学习内容总结嗅探(Sniffer)嗅探技术是
网络攻防
中的重要词汇
weixin_30376163
·
2020-07-28 16:31
20169205 2016-2017-2《
网络攻防
》第3周总结
201692052016-2017-2《
网络攻防
技术》第3周学习总结黑客工具学习(附上链接)Metasploit使用Aircrack使用OpenSSH/PuTTY/SSH使用教材学习内容总结本周的学习内容较多
weixin_30338481
·
2020-07-28 16:38
20169212 2016-2017-2 《
网络攻防
实践》第六周学习总结
201692122016-2017-2《
网络攻防
实践》第六周学习总结教材学习内容总结本周学习了第五、六章内容,主要包含TCP/IP网络协议攻击及网络安全防范技术。
weixin_30332705
·
2020-07-28 16:37
20169212 2016-2017-2 《
网络攻防
实践》第五周学习总结
201692122016-2017-2《
网络攻防
实践》第五周学习总结教材学习内容总结本周学习了第十一章、十二章内容,主要内容围绕Web安全攻防技术与实践。
weixin_30322405
·
2020-07-28 16:37
网络攻防
实战演习之蓝队指南
第一章概述背景网络实战攻防演习是当前国家、重要机关单位和企业组织用来检验网络安全防御能力的重要手段之一,是当下检验对关键信息系统基础设施网络安全保护工作的重要组成部分。网络实战攻防演习通常是以实际运行的信息系统为攻击目标,通过在一定规则限定下的实战攻防对抗行为,最大限度地模拟真实的网络攻击,并以此来检验目标信息系统的实际安全防护能力和运维保障的有效性。自2016年以来,在国家相关网络安全监管机构的
7Steven7
·
2020-07-28 03:32
安全
威胁情报
蓝队
安全
蓝队
【传智播客】传智播客2020年C++课程大纲
03.C++核心编程04.Linux高并发服务器开发05.跨平台企业项目实战06.分布式云存储开发07.Go语言微服务项目08.Shell脚本编程09.Lars-负载均衡远程服务调度系统10.入侵检测与
网络攻防
沧海一笑-dj
·
2020-07-27 21:54
学海无涯
ATT&CK框架图中文版翻译
MITREATT&CK是一款可以加速检测与响应的最新工具(对手战术及技术的公共知识库)MITREATT&CK深入研究对手行为,安全分析师可利用该信息在
网络攻防
战中占据有利地位。
hindsightis20丨2
·
2020-07-27 15:48
20169205 2016-2017-2 《
网络攻防
技术》第8周学习总结
201692052016-2017-2《
网络攻防
技术》第8周学习总结教材学习内容总结课本第八章主要围绕linux操作系统安全攻防技术进行讲述,教材中主要涉及的内容于知识如下:Linux操作系统之所以会成为目前最受关注的系统之一
weixin_30482383
·
2020-07-27 13:50
网络攻防
研究第001篇:尝试暴力破解某高校研究生管理系统学生密码
前言如果你是在校大学生,而且还对
网络攻防
比较感兴趣的话,相信你最开始尝试渗透的莫过于所在院校的学生管理系统。因为一般来说这样的系统往往比较薄弱,拿来练手那是再合适不过的了。
ioio_jy
·
2020-07-16 00:34
网络攻防研究
图灵奖获得者Richard Hamming的演讲《You and Your Research》读后所感
而作为一个博士生来讲,说实话,研究方向其实并不那么自由,我是研究网络安全的,我很喜欢
网络攻防
、
食肉大灰兔
·
2020-07-16 00:20
科研
网络安全笔记
文章目录第一节现状分析第二节常规加密技术第三节公开密码学第四节数字签名和认证第五节
网络攻防
技术课程路径:华南理工大学公开课:网络安全网络安全将是未来的基石,万物互联的基础保障。
凯皇
·
2020-07-15 14:57
杂谈
2017-2018-2 20179202
网络攻防
环境搭建 第二周作业
一、Kali安装后配置获取网络镜像:更新网络上的软件包nano/etc/apt/sources.listdebhttp://mirrors.aliyun.com/kalikali-rollingmainnon-freecontribdeb-srchttp://mirrors.aliyun.com/kalikali-rollingmainnon-freecontribdebhttp://mirror
weixin_30547797
·
2020-07-15 03:02
kali丢失Net::Whois::IP等模块解决
title:kali丢失Net::Whois::IP等模块解决date:2018-9-2600:25:22tags:KALIkali丢失Net::Whois::IP等模块解决做
网络攻防
作业,使用dnsenum
薛定谔的呱
·
2020-07-14 18:26
环境配置
20169219 2016-2017-2《
网络攻防
》第六周作业
教材学习内容总结第5章TCP/IP网络协议攻击网络安全属性:机密性、完整性、可用性。网络攻击的四种基本模式:截获、中断、篡改、伪造。TCp/IP网络协议的安全缺陷与攻击技术TCP/IP协议栈层次网络协议存在的安全缺陷对应的攻击技术破坏安全属性网络接口层以太网协议共享传输媒介并明文传输网络嗅探与协议分析机密性以太网协议缺乏MAC身份认证机制MAC欺骗攻击真实性PPP协议明文传输网络嗅探与协议分析机密
weixin_30925411
·
2020-07-13 17:03
上一页
4
5
6
7
8
9
10
11
下一页
按字母分类:
A
B
C
D
E
F
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
U
V
W
X
Y
Z
其他