ICode9

精准搜索请尝试: 精确搜索
  • ARP协议(地址解析协议)2022-07-08 19:34:17

    一、ARP协议 将一个已知的IP地址解析为MAC地址,从而进行二层数据交互 是一个三层的协议,但是工作在二层,是一个2.5层协议 二、工作流程 1、两个阶段 ARP请求 ARP响应 2、ARP协议报文(分组)格式 3、ARP缓存 主要目的是为了避免重复地去发送ARP请求 在Windows操作系统当中

  • ARP欺骗和攻击2022-07-08 19:33:42

    一、环境 1、kali Linux 2、win10 二、kali配置 kali Linux 系统是基于debian Linux系统,采用deb包管理方式,可以直接使用apt 1、配置源 2、安装工具 dsniff工具 driftnet工具 3、过程 arpspoof -i eth0 -t 192.168.10.107 192.168.10.1 #-i 后面跟网络接口名 #-t 后面跟靶机的IP

  • 在强化学习中使用网络地形进行渗透测试2022-06-30 11:46:10

    目录一、介绍二、RL渗透测试三、实验结果四、结论 一、介绍 RL应用于渗透测试的攻击图之中,但是训练有素的代理并不能反映现实情况,因为攻击图缺乏对于网络地形的描述。目前通常使用CVSS及其组件构建攻击图,但是通过完全依赖抽象化,网络表示可能偏向于漏洞,而不是攻击者如何计划或执行

  • 常用网军攻击手段2022-06-30 02:01:05

    制造社会上的不信任感 每当社会上的出现的一些问题成为受关注的点的时候,总是会有一些所谓的“专家”发表一些逆天言论,然后这些言论又会被媒体大肆炒作,让人产生一种感觉:中国的当权人物都是一些烂人,中国的社会已经没救了,但是许多时候这些所谓的“专家”都是有一定利益在这言论上,比如

  • 自主安全分析和渗透测试2022-06-29 22:31:46

    目录自主安全分析和渗透测试一、概要二、流程三、实验评估四、总结 自主安全分析和渗透测试 一、概要 本文提出了一个自主的安全分析和渗透测试框架\((ASAP)\),它使用攻击图来创建网络中的安全威胁到可能的攻击路径的映射。框架利用: 基于\(DQN\)的最先进的强化学习算法来执行\(PT\)

  • 口令攻击和钓鱼攻击2022-06-23 22:33:43

    口令攻击和钓鱼攻击 1、实验说明 口令攻击和钓鱼攻击是生活中两种较为常见的攻击方式, 通过对攻击过程的复现, 能够让学生对其有直观的认识, 进而思考相应的防范措施。 2、实验目的 (1 )能够了解实验规范和实验所需的编程环境 (2 )能够理解社会工程学在口令攻击中的作用, 掌握设计安全口令

  • 运行时应用自我保护(RASP):应用安全的自我修养2022-06-23 11:02:56

    应用程序已经成为网络黑客想要渗透到企业内部的绝佳目标。 因为他们知道如果能发现并利用应用程序的漏洞,他们就有超过三分之一的机会成功入侵。 更重要的是,发现应用程序漏洞的可能性也很大。 Contrast Security 调查显示, 90%的应用程序在开发和质量保证阶段没有进行漏洞测试,甚至

  • 论文阅读:针对深度学习的对抗攻击综述-2021年8月2022-06-21 11:02:07

    1、《针对深度学习的对抗攻击综述》-密码学报-2021年8月 ①通过对原始样本加入微小扰动所生成的对抗样本能够有效欺骗深度学习模型,并将生成对抗样本的方式称为对抗攻击。 ②对抗攻击能够使深度学习以高置信度的方式给出错误的输出,实现针对深度学习检测服务的逃逸攻击。 ③深度学习

  • 传奇商店2022-06-18 01:32:32

      英雄技能骗 英雄技能首先按照方向大致分为   攻击类:伤害、暴伤、暴击   防御类:防御、血量、闪避   辅助类:经验、装备损坏几率、休息时间   下面以三随机技能为准来讨论。   第一步可以大致的根据英雄的角色来考虑技能   防御类角色:最优是防御技能X3   攻击类

  • 从web前端角度浅析网络安全2022-06-18 01:01:15

    附件:报告封面 评阅教师 设计成绩 评阅日期         海南大学计算机科学与技术学院 计算机综合课程设计报告   班    级: 计算机科学与技术计科1班 成    员: 刘猛(20171684310268) 题    目: 从web前端角度浅析网络安全  

  • DDoS攻防DNS原理篇 DNS Reply Flood2022-06-15 18:03:39

    什么是DDOS 分布式拒绝服务攻击(英文意思是Distributed Denial of Service,简称DDoS)是指处于不同位置的多个攻击者同时向一个或数个目标发动攻击,或者一个攻击者控制了位于不同位置的多台机器并利用这些机器对受害者同时实施攻击。由于攻击的发出点是分布在不同地方的,这类攻击称为

  • svg 文件钓鱼原理2022-06-15 12:05:05

    svg 钓鱼文件构建 svg 文件 嵌入 script 脚本 注意:防护 此类XSS 攻击; 攻击原理: 文章来源:刘俊涛的博客 欢迎关注公众号、留言、评论,一起学习。 若有帮助到您,欢迎捐赠支持,您的支持是对我坚持最好的肯定(_)

  • 网络安全简单入门与扫描2022-06-13 18:02:48

    网络安全简单入门 内容大纲 策略制定 安全工具 其他 1、安全策略 1.1、安全三要素 要全面地认识一个安全问题,我们有很多种办法,但首先要理解安全问题的组成属性。前人通过无数实践,最后将安全的属性总结为安全三要素,简称CIA。 安全三要素是安全的基本组成元素,分别是机密性(Co

  • 20192418张曦 2021-2022-2 《网络与系统攻防技术》实验八实验报告2022-06-03 21:32:22

    20192418张曦 2021-2022-2 《网络与系统攻防技术》实验八实验报告 1.实验内容 (1)Web前端HTML 能正常安装、启停Apache。理解HTML,理解表单,理解GET与POST方法,编写一个含有表单的HTML。 (2)Web前端javascipt 理解JavaScript的基本功能,理解DOM。 在(1)的基础上,编写JavaScript验证用户名

  • 20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告2022-05-29 23:32:00

    20211914涂可新 2021-2022-2 《网络攻防实践》实践十一报告 1.实践内容 总结一下本周学习内容并介绍下实践内容,不要复制粘贴 2.实践过程 2.1web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使

  • 内网渗透2022-05-29 01:00:29

    判断是否是虚拟机 1.通过公网IP地址-->XX云上服务器..没有内网 2.通过是否安装Vmware Tools工具..判断当前主机是否是一台ESXI上的虚拟机 -->扫描该公网C段资产-->判断哪台服务器是Esxi/vmware vpshere主机-->针对虚拟化服务器进行漏洞攻击 -->拿下虚拟化服务器-->控制所有主机

  • 20212810 2021-2022-2 《网络攻防实践》实践十一报告2022-05-28 21:33:34

    20212810 2021-2022-2 《网络攻防实践》实践十一报告 一.实践内容 1.Web浏览器渗透攻击实验 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 2.取证分析实践—网页木马攻击场景分析 3.攻防对抗实践—web浏览器渗透攻击攻防 攻击

  • 带你读顶会论文丨基于溯源图的APT攻击检测2022-05-28 15:00:20

    摘要:本次分享主要是作者对APT攻击部分顶会论文阅读的阶段性总结,将从四个方面开展。 本文分享自华为云社区《[论文阅读] (10)基于溯源图的APT攻击检测安全顶会总结》,作者:eastmount 。 一.背景知识 1.什么是APT攻击? APT攻击(Advanced Persistent Threat,高级持续性威胁) 是利用先进的

  • 20212908 2021-2022-2 《网络攻防实践》实践十一报告2022-05-28 09:33:22

    一、实践内容 1.web浏览器渗透攻击 任务:使用攻击机和Windows靶机进行浏览器渗透攻击实验,体验网页木马构造及实施浏览器攻击的实际过程。 实验步骤: ①选择使用Metasploit中的MS06-014渗透攻击模块 ②选择PAYLOAD为任意远程Shell连接 ③设置服务器地址和URL参数,运行exploit,构造出恶

  • ssrf攻击概述.md2022-05-27 14:01:26

    ssrf攻击概述 很多web应用都提供了从其他的服务器上获取数据的功能。使用用户指定的URL,web应用可以获取图片,下载文件,读取文件内容等。这个功能如果被恶意使用,可以利用存在缺陷的web应用作为代理攻击远程和本地的服务器。这种形式的攻击称为服务端请求伪造攻击(Server-side Request

  • XSS攻击2022-05-25 14:01:41

    什么是XSS攻击:   XSS攻击又称CSS,全称Cross Site Script (跨站脚本攻击),其原理是攻击者向有XSS漏洞的网站中输入恶意的 HTML 代码,当用户浏览该网站时,这段 HTML 代码会自动执行,从而达到攻击的目的。XSS 攻击类似于 SQL 注入攻击,SQL注入攻击中以SQL语句作为用户输入,从而达到查询/修

  • 20212931 2021-2022-2 《网络攻防实践》第十一次实践报告2022-05-24 15:01:18

    一、实践内容 (一)基础知识 1.Web浏览器的技术发展与安全威胁 Web浏览器定义:网页浏览器(英语:web browser),常被简称为浏览器,是一种用于检索并展示万维网信息资源的应用程序。这些信息资源可为网页、图片、影音或其他内容,它们由统一资源标志符标志。信息资源中的超链接可使用户方便地浏

  • 生日攻击2022-05-22 19:02:58

    突然看到关于\(Hash\)碰撞攻击的题,就顺便复习一下orz(学啥忘啥星人) Hash碰撞攻击 穷举攻击 对于一个输出长度是n-bit的\(Hash\)函数,寻找碰撞最直接的方法是穷举攻击:产生\(2^n+1\)个不同的消息,分别计算它们的\(Hash\)值。很明显,最多有\(2^n\)个不同的\(Hash\)值。而\(2^n+1\)个消息

  • 20212904 2021-2022-2 《网络攻防实践》实践十报告2022-05-22 01:01:59

    20212904 2021-2022-2 《网络攻防实践》实践十报告 1 实践内容 1.1 SEED SQL注入攻击与防御实验 现有web应用程序员工管理应用程序托管在www.SEEDLabSQLInjection.com,管理员可以管理每个员工的个人资料信息,员工可以查看或更新个人资料。 完成以下任务: (1)熟悉SQL语句: 现有名为User

  • 20212937 曾俊铭 《网络攻防实践》2022-05-21 14:02:54

    20212937 曾俊铭 2021-2022-2 《网络攻防实践》实践报告 1.实践内容 什么是sql注入呢? 所谓SQL注入,就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令,比如先前的很多影视网站泄露VIP会员密码大多就是通过WEB表单递交查询

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有