-
20254208 2025-2026-2《Python程序设计》实验一报告
20254208 2025-2026-2《Python程序设计》实验一报告 课程:《Python程序设计》 班级: 2542 姓名: 雷雨晴 学号:20254208 实验教师:王志强 实验日期:2026年3月24日 必修/选修: 专选课 一、实验内容 1.熟悉Python开发环境;介绍Python开 -
20253907 2025-2026-2《网络攻防实践》第3周作业
1. 知识点梳理与总结 tcpdump 抓包 基于命令行的轻量级抓包工具,适合在服务器上快速捕获流量。 常用过滤条件:src/dst、port、tcp[13] & 18 = 2(抓 SYN 包)。 与 Wireshark 搭配:tcpdump 抓包保存为 .pcap,再用 Wireshark 做深度 -
# 20253910 2024-2025-2 《网络攻防实践》实验三
1. 实验内容 本次实验是网络攻防实践课程中围绕网络流量嗅探、协议深度分析、攻击行为取证三大核心能力开展的专项实践训练,是将 TCP/IP 协议栈理论知识转化为攻防实战能力的关键环节,整体分为三个递进式的实践模块,覆盖了网络安全分析从基础工具使用到深度攻击取证的完整能力链路。 第一模块为 tcpdu -
# 20254102 2025-2026-2 《Python程序设计》实验1报告
课程:《Python程序设计》 班级: 2541 姓名: 张嘉锋 学号:20254102 实验教师:王志强 实验日期:2026年3月24日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Python开发环境的各项功能。 2.练习Python运行、调试技能; 编写书中的程序, -
20251915 2024-2025-2 《网络攻防实践》实验三
1.实验内容 本周实验的核心主题为“网络嗅探与协议分析”,旨在通过被动监听与抓包分析技术,深入理解网络协议底层的传输机制与安全隐患。具体实践内容包括: 网络流量嗅探:使用命令行抓包工具 tcpdump,对本机访问特定网站(www.163.com)的 HTTP/HTTPS 流量进行嗅探,结合 Wire -
软件工程第一次作业
课程:软件工程 课程链接:https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDoubleDegree2026/ 作业要求 作业链接:https://edu.cnblogs.com/campus/gdgy/SoftwareEngineerin -
20252916 2025-2026-2 《网络攻防实践》第3周作业
20252916 2025-2026-2 《网络攻防实践》第3周作业 1.知识点梳理与总结 1.1 实验要求 任务1:动手实践tcpdump:使用tcpdump开源软件对在本机上访问www.163.com网站过程进行嗅探。 回答问题:在访问www.163.com网站首页时,浏览器将访问多少个We -
20254108 2025-2026-2 《Python程序设计》实验1报告
课程:《Python程序设计》 班级: 2541 姓名: 董十思 学号: 20254108 实验教师:王志强 实验日期:2026年3月24日 必修/选修: 公选课 1.实验内容 (一)熟悉Python开发环境;介绍Python开发环境的各项功能。 (二)练习Python运行、调试技能;编写书中的程序 -
20252813 2025-2026-2 《网络攻防实践》第 1 次作业
1. 知识点梳理与总结 本周的学习重点在于构建一个可控、隔离且具有高度脆弱性的网络攻防实验场。 1.1 网络攻防实验环境的角色定义 本周实验的核心是构建一个符合拓扑逻辑的虚拟网络,其各组件在链路中的功能定位如下: 攻击机(Attacker): 作为网络请求的发起端,位于实验网络的外部或特定攻击网段, -
# 20252921 2025-2026-2 《网络攻防实践》第1周作业
20252921 2025-2026-2 《网络攻防实践》第1周作业 1.知识点梳理与总结 一、 网络攻防实验环境总览 本次实验依托 VMware 虚拟化技术,成功构建了一个隔离且互通的完整网络攻防实战靶场。该环境集成了多台攻击节点、目标靶机以及蜜网网关,高度还原了真实世界中的网络对抗场景,为后续深 -
# 20253910 2025-2026-2 《网络攻防实践》第 2 次作业
1. 实验内容 本次实验围绕网络攻防的核心前置环节 ——网络信息搜集展开,系统学习并实践了网络情报获取的全流程技术体系。核心内容包括:域名 Whois 信息查询、DNS 域名解析与 IP 地址获取、IP 地址归属地与注册信息溯源、即时通讯软件的 IP 地址获取技术、nmap 开源端口扫描工具的主机发 -
20252912 2024-2025-2 《网络攻防实践》实验三
1 实验内容 1.1 实践tcpdump 使用tcpdump开源软件对在本机上访问www.163.com 1.2 实践Wireshark 使用Wireshark对在本机上以TELNET方式登录BBS进行嗅探与协议分析 1.3 取证分析实践 解码网络扫描器(listen.pcap),分析攻击主机的IP -
# 20253907 2025-2026-2 《网络攻防实践》第2周作业
1.知识点梳理与总结 2.实验过程 2.1 kali攻击机ip地址设置192.168.200.6 2.2 seedubuntuip地址设置192.168.200.7 2.3 kali攻击机和seedubuntu设置为Net8模式 2.4 查询百度DNS注册人及联系方式 通过Whois方式对域名进行查 -
20253912 2025-2026-2 《网络攻防实践》第二周作业
20253912 2025-2026-2 《网络攻防实践》第二周作业 1.知识梳理 1.1DNS与IP信息查询 通过whois命令可查询域名注册人信息,使用nslookup或dig获取域名对应IP,再通过IP归属地查询工具或whois获取IP的注册地理信息。 1.2好友IP地址获取 通过抓包工具(如 -
20252906 2025-2026-2 《网络攻防实践》第1周作业
1. 知识点梳理与总结 1.1 实验内容 本次实验基于 VMware Workstation 虚拟化平台,完成个人版网络攻防实践环境的搭建。实验核心内容包括:完成攻击机、靶机、SEED 教学虚拟机、蜜网网关四类核心节点的导入与基础配置;完成虚拟化网络网段划分、IP 地址规划与虚拟交换机配置;通过蜜网 -
# 20251901 2025-2026-2 《网络攻防实践》实验一
目录 一、实验任务 二、实验材料或资源 三、知识点梳理 四、网络拓扑图及IP地址 五、实验步骤 六、实验详细过程 6.1 VM虚拟网络编辑配置 6.2 加载或创建攻击机、SEED虚拟机 6.3 查看攻击机、SEED虚拟机的IP地址 6.4 加载靶机,并进行网络配置 6.5 创建Honeywall虚拟 -
软件工程第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDoubleDegree2026 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDo -
20254120 实验一《Python程序设计》实验报告
20254120 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2541 姓名: 蒋梓涵 学号:20254120 实验教师:王志强 实验日期:2026年3月24日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Pytho -
20242208 2025-2026-2 《Python程序设计》实验1报告
20242208 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2422 姓名: 韩岳航 学号: 20242208 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Pyth -
20253919 2024-2025-2 《网络攻防实践》实验三
一、实验内容 使用tcpdump对www.163.com Wireshark对BBS嗅探 分析扫描记录 二、实验过程 1. 使用tcpdump命令进行嗅探 首先获取root权限,然后使用命令 tcpdump -n -i eth0 src 192.168.200.4 and 'tcp port 80