-
20169206 第十周作业
nmap+wireshark攻防实验 作为防守方 tcpdump捕获 tcpdump会迅速闪过很多条包,为清晰显示,使用命令 ,目的是仅查看来自222.28.136.188(攻击方ip)的包,并将信息存到from188.txt中,如图,可以看到包头信息 wireshark分析 打开wireshark -
20169205 2016-2017-2 实验三 缓冲区溢出漏洞实验
20169205 2016 2017 2 实验三 缓冲区溢出漏洞实验 一、实验简介 缓冲区溢出是指程序试图向缓冲区写入超出预分配固定长度数据的情况。这一漏洞可以被恶意用户利用来改变程序的流控制,甚至执行代码的任意片段。这一漏洞的出现是由于数据缓冲器和返回地址的暂时关闭,溢出会引起返回地址被重写。 二 -
20169210 2016-2017-2《网络攻防实践》第九周总结
实验二Nmap的使用与分析 nmap简介 Nmap是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。 Nmap是一款非常强大的实用工具,可用于:检测活在网络上的主机(主 -
20169212 2016-2017-2 《网络攻防实践》实验二
20169212 2016 2017 2 《网络攻防实践》实验二 Nmap实践 Nmap简介 NMap,也就是Network Mapper,最早是Linux下的网络扫描和嗅探工具包。nmap是一个网络连接端扫描软件,用来扫描网上电脑开放的网络连接端。确定哪些服务运行在哪些连接端,并且推断计算机运行哪 -
20169306《网络攻击与防范》第九周总结
实践练习 map是一款网络扫描和主机检测的非常有用的工具。Nmap是不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。它可以适用于winodws,linux,mac等操作系统。 Nmap的使用取决于目标主机,因为有一个简单的(基本)扫描和预先扫描之间的差异。我们需要使用一些先进 -
《网络攻防》第九周学习总结
Nmap使用实践 我们使用kali1.08攻击机对Linux靶机222.28.136.226进行nmap的相关实践,扫描其他靶机类似。 1、测试是否在线 2、查看靶机开放了哪些TCP和UDP端口及安装了什么网络服务: 3、查看靶机的操作系统版本 nmap使用方法总结: 通过主机探测,确定测试目标地址 -
网络攻防 第九周学习总结
实验分析 Nmap扫描靶机 ===================== [nmap](http://www.cnblogs.com/murphy1994/p/6769398.html) 教材学习内容总结 ===================== 本周我们学习了教材的第九章和第十章。 第九章介绍了恶 -
《网络攻击与防范》第九周学习总结
20169308 2016 2017 2 《网络攻击与防范》第9周学习总结 实验二 Nmap的实践 实验二 Nmap的实践 http://www.cnblogs.com/sry 94/p/6789141.html 教材学习内容总结 本周主要学习教材第9章恶意代码安全攻防和第10章软件安全攻防——缓冲 -
《网络攻防与实践》第九周学习
实验实践:Nmap的使用 1.Nmap的介绍 2.Nmap的优点 `目前在市面上主要的端口扫描工具是X_Scan、SuperScan、nmap,其中在这里主推的是nmap,因为nmap具有以下的这一些优点: 1、多种多样的参数,丰富的脚本库,满足用户的个人定制需求,其中脚本库还提供了很多强大的功能任 -
网络攻防-20169213-刘晶-第九周作业
实践报告 ========== Nmap是一款网络扫描和主机检测的非常有用的工具。 不局限于仅仅收集信息和枚举,同时可以用来作为一个漏洞探测器或安全扫描器。适用于winodws,linux,mac等操作系统。 Nmap非常强大且实用,可用于:检测活在网络上的主机(主机发现)检测主机上开放的端口(端口