2021-2022-2-网络攻防实践 (北京电子科技学院)

  • # 20212909 2021-2022-2 《网络攻防实践》 第四周(第二次)作业

    20212909 2021-2022-2 《网络攻防实践》 第四周(第二次)作业 1. 实验内容 利用实验一配置好的环境,进行网络信息的收集 DNS域名查询 社交账号IP地址的地域信息查询 nmap漏洞检测软件的使用 Nessus漏洞检测软件的使用 个人信息的检索 2.实验过程 ###2.1实验环境
    秋之白华   2022-03-23 18:45   0   21
  • 20212929 2021-2022-2 《网络攻防实践》第2次作业

    1 实验目的 1) DNS域名查询。 2) 获取好友IP地址,并查询位置。 3) 使用NMAP对靶机扫描。 4) 使用Nessus对靶机环境扫描。 5) 查看自己的信息是否泄露。 2 实验内容及实验步骤 2.1DNS域名的查询 (1)我们选择对sina.com.cn的域名进行查询,打开whoisso
    浪的飞起   2022-03-23 17:34   0   26
  • 20212808 2021-2022-2 《网络攻防实践》第二周作业

    20212808 2021-2022-2 《网络攻防实践》第二周作业 1.知识点梳理与总结 1.1 网络踩点 网络踩点是指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。 Web搜索与挖掘:利用Web搜索的强大能力对
    20212808刘家兴   2022-03-23 10:32   0   31
  • 20211916 2021-2022-2 《网络攻防实践》第二周作业

    1.实验要求 (1)对baidu.com的DNS域名进行查询,获取如下信息: DNS注册人及联系方式 该域名对应IP地址 输入whois 220.181.38.251可查询到IP地址所在国家城市、IP地址注册人及联系方式、IP地址所在国家、城市和具体地理位置 (2)获取QQ中好友的IP地址,并查询获
    banlichestnut   2022-03-22 23:15   0   47
  • 20212905 2021-2022-2 《网络攻防实践》第二周作业

    20212905 2021-2022-2 《网络攻防实践》第二周作业 1.实验内容 DNS查询 获取该好友的IP地址及所在的具体地理位置 使用nmap 使用Nessus 2.实验过程 (1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获
    daolgts   2022-03-22 22:18   0   63
  • 20212939-陈恒勃-2021-2022-2-《网络攻防实践》第四周作业

    ##1、实践内容 ###1.1从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息: ####DNS注册人及联系方式 ####利用nslookup查询该域名对应IP地址 ####IP地址注册人及联系方式 利用whoissoft.co
    20212939-陈恒勃   2022-03-22 21:58   0   32
  • 实践二 网络信息收集

    20212806 2021-2022-2 《网络攻防实践》第2周作业 1.实验内容 ###1.1网络信息收集概述 ####1.1.1网络信息收集的内容 一般来讲, 攻击者入侵一个系统时,会利用目标系统中存在的安全缺陷和漏洞。安全缺陷和漏洞会存在于构成目标信息系统的三大核心元素一人、 网络与主机系统中
    20212806胡云深   2022-03-22 21:56   0   183
  • 20212920 许邵 2021-2022-2 《网络攻防实践》第二次(第四周)作业

    20212920 许邵 2021-2022-2 《网络攻防实践》第二次(第四周)作业 1.实验内容 网络信息收集,包括以下几个方面: DNS域名的查询 IP地址的地域信息查询 nmap扫描软件的使用 Nessus漏洞检测软件的使用 个人信息的搜索 2.实验过程 2.1 实验环境 上一次作业中配置的环
    言午召耳   2022-03-22 21:48   0   54
  • 20212805 2021-2022-2 《网络攻防实践》第二次(第四周)作业

    一、知识点梳理与总结 1、网络信息收集概述 1.1 网络踩点 指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解攻击目标的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。 常见的技术手段: 1.1.1 web信息搜索与挖掘 指利用Web搜索的强大能力,对目标大量公开或意外泄
    20212805   2022-03-22 09:19   0   51
  • 20212811 2021-2022-2《网络攻防实践》第一周作业

    一、知识点梳理与总结 1.知识点梳理 (1)靶机:内置系统和应用程序安全漏洞,并作为目标的主机。基础环境中应包括Windows 2000和Linux操作系统主机。(2)攻击机:安装了专用的攻击软件,用于发起网络攻击的主机。Linux系统平台相较于Windows拥有更加强大的攻击软件,更适合作为攻击机
    董子超   2022-03-20 23:50   0   49