2017-2018-2 《网络攻防》第五周作业

一Kali视频学习

1.bbqsql

2.HexorBase

3.Jsql

4.Oscanner

5.SIDGusser

6.Sqlsus

7.burpsuits

8.owasp zap

9.webscarab

10.fuzzing工具集

二《网络攻防》学习总结

Web安全攻防技术与实现

web应用程序体系结构及其安全威胁

web应用体系结构

浏览器

web服务器

web应用程序

数据库

传输协议http/https

web应用安全威胁

针对浏览器和终端用户的web浏览安全威胁

针对传输网络的网络协议安全威胁

系统层安全威胁

web服务器软件安全威胁

web应用程序安全威胁

web数据安全威胁

web应用安全攻防技术概述

web应用的信息收集

对目标web应用服务进行发现与剖析,标识出它的基本轮廓,具体包括服务器域名,IP地址和虚拟IP地址,web服务器端口与其他开放服务,web站点类型和版本,web应用程序类型与版本,以及web服务器和web应用程序中存在的安全漏洞信息等。

web应用程序的探测和漏洞发现

手工审查web应用程序结构与源代码

自动下载与镜像web站点页面

使用Google Hacking审查与探测web应用程序

web应用程序安全评估与漏洞探测

攻击web服务器软件

数据驱动的远程代码执行安全漏洞

服务器功能扩展模块漏洞

样本文件安全漏洞

源代码泄露

资源解析攻击

攻击web应用程序

安全敏感数据泄露

网站篡改

不良信息内容上传

web应用安全防范措施

web站点网络传输安全设防措施

web站点操作系统及服务安全设防措施

web应用程序安全设防措施

web站点数据安全设防措施

SQL注入

SQL注入攻击原理

SQL注入攻击步骤和过程

SQL注入攻击工具

SQL注入攻击防范措施

使用类型安全的参数编码机制

凡是来自外部的用户输入,必须进行完备检查

将动态SQL语句替换为存储过程,预编译SQL或ADO命令对象

加强SQL数据库服务器的配置与连接

XSS跨站脚本攻击

xss攻击技术原理

xss攻击类型

xss攻击防范措施

服务器端防范措施

输入验证

输出净化

消除危险的输入点

客户端防范措施

web浏览器的技术发展与安全威胁

web浏览的安全问题与威胁

web浏览端的渗透攻击威胁——网页木马

网页木马安全威胁的产生背景

网页木马存在的技术基础——web浏览端安全漏洞

网页木马的机理分析

网页木马的定义特性

对网页木马机理的全方位分析与理解

网页木马的本质核心——浏览器渗透攻击

网页挂马机制

内嵌HTML标签

恶意Script脚本

内嵌对象链接

ARP欺骗挂马

混淆机制

网页木马的检测与分析技术

基于特征码匹配的传统检测方法

基于统计与机器学习的静态分析方法

基于动态行为结果判定的检测分析方法

基于模拟浏览器环境的动态分析检测方法

网页木马检测分析技术综合对比

原文地址:https://www.cnblogs.com/20179302yzl/p/8746278.html

时间: 2024-08-28 05:51:26

2017-2018-2 《网络攻防》第五周作业的相关文章

网络攻防第五周作业

1.Web应用程序安全攻防 Web应用体系结构包括浏览器.web服务器.web应用程序数据库.传输协议. Web应用安全威胁和攻击类型:针对浏览器和终端用户的Web浏览安全威胁:系统层安全威胁:Web服务器软件安全威胁:Web应用程序安全威胁:Web数据安全威胁. Web应用安全攻防技术概述 Web应用的信息收集,针对Web应用程序的探测和漏洞发现的技术方法:手工审查Web应用程序结构与源代码.自动下载与镜像Web站点页面.使用Google Hacking技术审查与探测Web应用程序.Web应用

《网络攻防第八周作业》

网络攻防环境的搭建与测试 环境包括Windows靶机.Linux靶机.Windows攻击机.Linux攻击机下图为四台机器的IP地址截图下图为测试靶机与攻击机之间的连通性测试: kali视频学习: 第31节 kali漏洞利用之SET Social Engineering Toolkit(SET)是一个开源.Python驱动的社会工程学渗透测试工具,提供了非常丰富的攻击向量库.是开源的社会工程学利用套件,通常结合metasploit来使用.1.命令行输入setoolkit打开SET套件 2.如上图

2017-2018-2 20179302《网络攻防》第九周作业

教材学习总结 本周主要学习了<网络攻防---技术与实践>第9.10章的内容,主要学习了 恶意代码攻防 与软件安全攻防 恶意代码安全攻防 1.基础知识 恶意代码是指使计算机按照攻击者的意图执行以达到恶意目标的指令集.类型包括:计算机病毒.蠕虫.恶意移动代码.后门.特洛伊木马.僵尸程序.内核套件.融合型恶意代码. 计算机病毒的基本特性:感染性.潜伏性.可触发性.破坏性.衍生性 僵尸网络命令与控制机制包括: (1)基于IRC协议的命令与控制机制 (2)基于HTTP协议的命令与控制机制 (3)基于P2

网络攻防第七周作业

教材第七章总结 01 知识要点总结 windows系统的基本架构 1.windows系统的发展与现状 2.windows系统的基本结构 windows系统的安全体系结构与机制 1.windows系统的安全体系结构概述 2.windows认证机制 3.windows系统访问与授权机制 4.windows系统安全审计机制 5.windows系统的其他安全机制 windows系统安全攻防技术 1.windows系统的安全漏洞 2.windows远程口令猜解 3.windows服务远程 4.手动实践:M

《网络攻防》第九周作业

kali视频学习 第36节 压力测试工具1.VoIP压力测试工具web压力测试:2.thc-ssl-dos的验证.3.dhcpig 尝试耗尽所有IP地址4.ipv6工具包5.inundator IDS/IPS/WAF压力测试工具耗尽对方说的日志资源.6.macof可做泛红攻击8.t50压力测试9.无线压力测试mdk3和reaver 第37节 数字取证工具 数字取证技术是将计算机调查和分析技术应用于对潜在的.有法律效力的电子证据的确定与获取,同样他们都是针对黑客和入侵目的的.目的都是保证网络的安全

2017-2018-2 20179209《网络攻防》第一周作业

你对师生关系的理解,希望是哪种关系? 处于研究生的我们,自学体系应该相比本科生更加完备.如果到现在获取知识的方式仍是以老师讲为主渠道,那基本上就已经废了.那么老师在我们自学过程中应该扮演什么角色?--引导者.督促者.人都是有惰性的,学习过程中难免会松懈,如果要不断上进,那就需要这么一位"铁面无私"的监督者:尽管我们要以自学为主,但就像自己走完一段陌生的路一样,需要有人导引方向.这是我对这一阶段师生关系的理解,也希望它能出现在我和我的老师之间. 如何提问? 正如老师所说,我们现在遇到的所

2017-2018-2 20179305《网络攻防》第一周作业

Q1:你对师生关系的理解,希望是哪种关系? 在我看来,师生关系是一种互相促进,良心发展的关系.师生在互动中所得到的不仅仅是知识的交融,更是心灵的碰撞.学生在获得知识的同时,更多的是收获到了学习的方法以及学习的积极性,与此同时,学生的主动性使得课堂氛围更加活跃,学习氛围更加融洽. Q2:如何提问? 1.找到自己的问题所在,尝试用所学知识或者书本网络资源解决问题. 2.若找不到问题的解决方法,则选择合适的提问方式,向老师提问大致的解决方向,而不是单纯的询问问题答案. 3.在获得解决方法之后,尝试与自

2017-2018-2 20179219《网络攻防》第一周作业

Q:你对师生关系的理解,希望是哪种关系? A: 我认为老师(仅仅是名义上的老师除外)分两种,一种是学术型老师,这种老师更为注重教授学生学业.另一种是导向型老师,这种老师也许不会着重学生的学术造诣,但会均衡学生的学术和品格的培养.客观的讲两种导师各有特点,不分高下. 我以前看过浙江大学教授郑强的讲座视频,有一句话记了很多年--"老师不要糊里糊涂的教,学生也不要糊里糊涂的学". 我认同teacher lou对于师生关系的描述,老师愿意教愿意学的学生(有点绕). Q:如何提问? A:没有自己

解题报告——2018级2016第二学期第五周作业排座椅

解题报告--2018级2016第二学期第五周作业 F:排座椅 描述 上课的时候总会有一些同学和前后左右的人交头接耳,这是令小学班主任十分头疼的一件事情.不过,班主任小雪发现了一些有趣的现象,当同学们的座次确定下来 之后,只有有限的D对同学上课时会交头接耳.同学们在教室中坐成了M行N列,坐在第i行第j列的同学的位置是(i,j),为了方便同学们进出,在教室中设 置了K条横向的通道,L条纵向的通道.于是,聪明的小雪想到了一个办法,或许可以减少上课时学生交头接耳的问题:她打算重新摆放桌椅,改变同学们桌椅

解题报告—— 2018级2016第二学期第五周作业 删数问题

解题报告--  2018级2016第二学期第五周作业 删数问题 描述 键盘输入一个高精度的正整数n(<=240位),去掉其中任意s个数字后剩下的数字按原左右次序将组成一个新的正整数.编程对给定的n和s,寻找一种方案,使得剩下的数字组成的新数最小. 输入ns输出最后剩下的最小数样例输入 178543 4 样例输出 13 分析: 这题题目上已表明是贪心算法:原本最容易产生的错误贪心准则是删去其中最大的数字:但通过简单举例便可得之,这种贪心准则要漏洞:通过简单的计算举例发现如果这个数是一位比一位大的话