天理信息安全专业网络攻击与防御技术实验报告,供学弟们参考,切记不要抄袭哦。 后续会有其他实验
1
天津理工网络攻击与防御技术实验二,实验报告
1
1.实验目的 1) 掌握木马病毒的概念,加深对其危害的认识; 2)深入理解木马病毒的特征和运行原理; 3)掌握木马病毒技术,了解木马整体反检测和反查杀能力。 2.实验方案 1)网络环境中有两台主机,有一台为实验机(客户机);另一台为本次实验任务的攻击目标(目标机)。本次实验我们在目标机上编写并运行木马程序,在实验机上利用telnet命令控制木马攻击目标机。 Mini木马作为早期的远程控制类木马,非常具有代表性,它的基本工作原理就是基于TCP的Socket技术,这也是现有木马技术的基本知识。这类木马最大的特点是不需要客户端软件,只要有Windows自带的Telnet软件远程连接即可出现命令行窗口,服务端通过监听某个端口提供服务,类似于Telnet服务的后台程序。
2022-11-29 12:00:29 1.23MB 天津理工 信息安全 网络攻防 实验报告
1
DoraBox-master.zip DVWA-master.zip pikachu-master.zip sqli-labs-master.zip upload-labs-master.zip VAuditDemo-master.zip WoniuNote-本书全套-20200331.rar xss闯关小游戏.zip 小额借贷系统.zip woniunote-本书全套-20200331.sql WoniuSales-20180508-V1.4-bin.war
2022-11-24 15:00:27 97.1MB 网络安全 sql注入 网络攻击
1
网络渗透攻击与普通网络攻击的不同在于它是一种系统渐进型的综合攻击方式,其攻击目标是明确的,攻击目的往往不那么单一,危害性也非常严重。为了实现渗透攻击,攻击者采用的攻击方式绝不仅此于一种简单的Web脚本漏洞攻击。
2022-11-18 11:19:06 4.11MB Metasploit网络攻击样例
1
常用的网络攻击工具如Teleport、Samspade、nmap等的使用方法,攻击过程!
2022-11-07 08:12:35 344KB 信息对抗 信息获取 网络攻击 Teleport
1
本文详细描述了基于Netflow的网络流量异常分析的方法以及原理
2022-11-05 10:07:16 203KB Netflow 异常流量 网络攻击
1
华中科技大学网络攻击与防御实验报告 所有实验报告打包下载
1
可以用单人的,也可以用僵尸网络(别乱用,可能会犯法),记得导入里面的模块,运行记得用管理员权限,不然会报错。后面的话是凑数字的:
2022-11-02 23:55:49 5KB 一个网络攻击工具包
1