ICode9

精准搜索请尝试: 精确搜索
  • 20192419 2021-2022-2 《网络与系统攻防技术》实验五实验报告2022-04-25 21:01:34

    目录1.实验内容2.实验过程(1)选择www.besti.edu.cn为DNS域名进行查询,获取如下信息:(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所在的具体地理位置。(3)使用nmap开源软件对靶机环境进行扫描,回答以下问题并给出操作命令。(4)使用Nessus开源软件对靶机环境进行

  • 20211903 2021-2022-2 《网络攻防实践》实践七报告2022-04-25 20:34:30

    1.实践内容 本次实践主要学习运用Usermap_script安全漏洞对linux靶机进行渗透,并通过wireshark等软件对攻击的日志进行分析,理解其运行流程。 实践内容: (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取

  • 20212808 2021-2022-2 《网络攻防实践》实践七报告2022-04-25 19:01:28

    20212808 2021-2022-2 《网络攻防实践》实践七报告 1.知识点梳理与总结 1.1 实验内容 (1)使用Metasploit进行Linux远程渗透攻击 任务:使用Metasploit渗透测试软件,攻击Linux靶机上的Samba服务Usermap_script安全漏洞,获取目标Linux靶机的主机访问权限。实践步骤如下: ①启动Metasploit软

  • 20192406梁健 2021-2022-2 《网络与系统攻防技术》实验五实验报告2022-04-25 08:31:12

    20192406 2021-2022-2 《网络与系统攻防技术》实验五实验报告 1.实验内容 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 IP地址注册人及联系方式 IP地址所在国家、城市和具体地理位置 PS:使

  • 关于储能技术的几点分析2022-04-25 08:31:05

    电力供应紧张的背后,其实显现了电力系统至今没有解决的一个短板,就是储能技术。储能技术不发达,相当于电力系统没有“库存”作缓冲,所以任何一次供求关系紧张时,都会引起大幅波动,对电力造成冲击。   储能技术到底有多重要,有科学家说过,只要储能问题解决了,人类用电也就一劳永逸的解决了

  • 2021年年度总结2022-04-25 02:00:06

    2021年终总结: 2020年4月24 22:29   现在已经是2022年了,很久之前就想着赶紧写一写,总结在什么时候都是最重要的。成长带给每个人的都是生活的意义吧。 但是想了很久都没有明确的思路去总结自己的一年。这一年好像比什么时候过得都快,工作相对稳定,只是出于自己的不安逸还在的努力的

  • 20212908 2021-2022-2 《网络攻防实践》实践六报告2022-04-23 10:33:39

    一、实践内容 1.Windows远程攻击技术分类 (1)远程口令猜测与破解攻击 (2)攻击Windows网络服务 (3)攻击Windows客户端及用户 2.Windows系统的安全漏洞生命周期 (1)Windows安全漏洞发现、利用与修补过程 (2)安全漏洞公开披露信息库 (3)针对特定目标的渗透测试攻击过程:①漏洞扫描测试;②查找针对

  • 20212924 2021-2022-2 《网络攻防实践》实践第8周(6次)报告2022-04-23 10:00:47

    1.实践内容 1.MS08-067漏洞全称是“Windows Server服务RPC请求缓冲区溢出漏洞”,攻击者利用受害者主机默认开放的SMB服务端口445,发送特殊RPC(Remote Procedure Call,远程过程调用)请求,造成栈缓冲区内存错误,从而被利用实施远程代码执行。 2.Metasploit是目前世界上领先的渗透测试工具,

  • 2021天梯赛模拟L2-3这是二叉搜索树吗?2022-04-21 13:32:48

    一棵二叉搜索树可被递归地定义为具有下列性质的二叉树:对于任一结点, 其左子树中所有结点的键值小于该结点的键值; 其右子树中所有结点的键值大于等于该结点的键值; 其左右子树都是二叉搜索树。 所谓二叉搜索树的“镜像”,即将所有结点的左右子树对换位置后所得到的树。 给定一个整数键

  • 2021 fall cs61lab112022-04-20 21:02:29

    网址 https://inst.eecs.berkeley.edu/~cs61a/fa21/lab/lab11/#problem-3 problem1: class Buffer: """A Buffer provides a way of accessing a sequence of tokens across lines. Its constructor takes an iterator, called "the s

  • 20212920 许邵 2021-2022-2 《网络攻防实践》实践六报告2022-04-20 15:35:01

    20212920 许邵 2021-2022-2 《网络攻防实践》实践六报告 1.实践内容 (1)动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏洞进行远程渗透攻击,获

  • 【日记】2021 - 2022 下半学年半期考日记2022-04-19 23:32:09

    Day -3 列了一张半期考复习内容提纲,挺多东西没有做的。 浅背了一下《大道之行也》。 学科 语文 数学 英语 历史 道德与法治 地理 生物学 物理 进度(%) 10 50 0 0 0 50 50 50 Day -2 睡到了下午 4 点,完蛋。 默写了半个学期以来的所有的英语短语。 打 印 了政治提纲。 研 究

  • 20212808 2021-2022-2 《网络攻防实践》实践六报告2022-04-18 21:02:15

    20212808 2021-2022-2 《网络攻防实践》实践六报告 1.知识点梳理与总结 1.1 实验内容 一、动手实践Metasploit windows attacker 任务:使用metasploit软件进行windows远程渗透统计实验 具体任务内容:使用windows Attacker/BT4攻击机尝试对windows Metasploitable靶机上的MS08-067漏

  • 20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-17 22:02:23

    20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验四实验报告 目录20192405张纹豪 2021-2022-2 《网络与系统攻防技术》实验四实验报告一.实验内容二.实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取(1)在kali中使用file指令查看文件类型(2)用PEid查看加壳工具(3)用strings

  • 20192421 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-17 20:03:56

    一.实验内容 1. 恶意代码文件类型标识、脱壳与字符串提取 2. 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息。 3. 分析一个自制恶意代码样本rada,并撰写报告,回答以下问题: 提供对这个二进制文件的摘要,包括可以帮助识别同一样本的基本信息

  • 2021 fall cs61a hw072022-04-17 20:03:00

    网址 https://inst.eecs.berkeley.edu/~cs61a/fa21/hw/hw07/#q3-pow problem1: problem2: problem3:

  • 2021 fall cs61a lab102022-04-17 19:01:16

    网址 https://inst.eecs.berkeley.edu/~cs61a/fa21/lab/lab10/ problem1: problem1-6:

  • 20192410 2021-2022-2 《网络与系统攻防技术》实验四 恶意代码分析实践 实验报告2022-04-17 17:32:32

    20192410 2021-2022-2 《网络与系统攻防技术》实验四 恶意代码分析实践 实验报告 1.实验内容 1.恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的作者 具体操作如下: (1)使用文件格式和类型识别工具,给出rada

  • 20192427李睿智 2021-2022-2 《网络与系统攻防技术》实验四2022-04-17 17:32:10

    20192427 2021-2022-2 《网络与系统攻防技术》实验四 目录20192427 2021-2022-2 《网络与系统攻防技术》实验四一,实验内容二,实验过程任务一:恶意代码文件类型标识、脱壳与字符串提取任务二 使用IDA Pro静态或动态分析crackme1.exe与crakeme2.exe,寻找特定输入,使其能够输出成功信息

  • cgroup简介2022-04-17 12:33:42

    介绍cgroup是control group的简称,cgroup是Linux下的一种将进程按组进行管理的机制。 组成 subsystem 一个subsystem就是一个内核模块,他被关联到一颗cgroup树之后,就会在树的每个节点(进程组)上做具体的操作。Linux支持12种subsystem,比如限制CPU的使用时间,限制使用的内存,统计CPU的使

  • # 20192418张曦 2021-2022-2 《网络与系统攻防技术》实验四实验报告2022-04-17 11:34:09

    20192418张曦 2021-2022-2 《网络与系统攻防技术》实验四实验报告 1.实验内容 一、恶意代码文件类型标识、脱壳与字符串提取 对提供的rada恶意代码样本,进行文件类型识别,脱壳与字符串提取,以获得rada恶意代码的编写作者,具体操作如下: (1)使用文件格式和类型识别工具,给出rada恶意代码样

  • cgroup2022-04-17 11:04:54

    介绍cgroup是control group的简称,cgroup是Linux下的一种将进程按组进行管理的机制。 组成 subsystem 一个subsystem就是一个内核模块,他被关联到一颗cgroup树之后,就会在树的每个节点(进程组)上做具体的操作。Linux支持12种subsystem,比如限制CPU的使用时间,限制使用的内存,统计CPU的使

  • # 20211911 2021-2022-2 《网络攻防实践》第五周实践报告2022-04-17 00:02:19

    1.实践内容 本次实践从网络安全模型出发(后面的技术紧紧围绕模型展开),主要介绍了防火墙技术(防御技术)和网络入侵检测技术(检测技术)。分为以下几个部分开展原理内容的梳理。 ·安全模型 ·网络安全防范技术与系统 ·网络检测技术与系统 安全模型 静态安全模型:对网络进行风险分析,制定相

  • 20212918 2021-2022-2 《网络攻防实践》第七周2022-04-16 14:01:42

    一、实践内容 1、基础知识 1.1安全模型 传统的安全评估和防范方法是通过对网络进行风险分析,制定相应的安全策略,然后采取一种或多种安全技术作为防护措施的,这种安全模型与流程在主要针对固定,静态的威胁和环境弱点,但忽略了网络安全的重要特性,对网络安全所面临的威胁和系统脆弱性没

  • # 20212908 2021-2022-2 《网络攻防实践》实践五报告2022-04-16 09:31:43

    一、实践内容 1.防火墙 1.1防火墙 从技术范畴上说,防火墙属于一种网络上的访问控制机制,通过在不同的网络安全域之间建立起安全控制点,对通过的网络传输数据进行检查,根据具体的安全需求和策略设置决定是否允许网络访问通过防火墙,达到保护特定网络安全域免受非法访问和破坏的安全目标

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有