年终讲浅析企业蓝队建设之道.pdf
2022-11-29 19:20:45 17.53MB 网络安全 网络攻防
1
天津理工网络攻击与防御技术实验二,实验报告
1
1.实验目的 1) 通过该实验熟悉sqlmap常用的命令,完成POST注入攻击。 2.实验工具 1)服务器:CentOS,IP地址:10.1.1.136 2)测试者:win7,IP地址随机 3.实验方案 1)了解sqlmap以及post注入形成原因并利用sqlmap进行post注入
1
1.实验目的 1) 掌握木马病毒的概念,加深对其危害的认识; 2)深入理解木马病毒的特征和运行原理; 3)掌握木马病毒技术,了解木马整体反检测和反查杀能力。 2.实验方案 1)网络环境中有两台主机,有一台为实验机(客户机);另一台为本次实验任务的攻击目标(目标机)。本次实验我们在目标机上编写并运行木马程序,在实验机上利用telnet命令控制木马攻击目标机。 Mini木马作为早期的远程控制类木马,非常具有代表性,它的基本工作原理就是基于TCP的Socket技术,这也是现有木马技术的基本知识。这类木马最大的特点是不需要客户端软件,只要有Windows自带的Telnet软件远程连接即可出现命令行窗口,服务端通过监听某个端口提供服务,类似于Telnet服务的后台程序。
2022-11-29 12:00:29 1.23MB 天津理工 信息安全 网络攻防 实验报告
1
学校按排做的课程设计——编程模拟多进程共享临界资源! 设计内容 要求产生3个进程: 1、两个进程模拟需要进入临界区的用户进程,当需要进入临界区时,显示:“进程x请求进入临界区…”,同时向管理进程提出申请;申请返回,表示进入了临界区。在临界区中等待一段随机时间,并显示:“进程x正在临界区…”;当时间结束,显示:“进程x退出临界区…”,同时向管理进程提出退出申请;当申请返回,显示:“进程x已退出临界区。” 2、一个进程作为原语的管理进程,接受其他进程的临界区进入请求:如果允许进入,则设置相应变量,然后返回;如果不允许进入,则进入循环等待,直到允许为止; 3、对临界区的访问应遵循空闲让进、忙则等待、
2022-11-26 09:20:44 628KB 计算机操作系
1
科来网络分析系统_11.1.1.11115_x64
2022-11-14 18:22:40 92.73MB 网络攻防 CTF 网络
1
BurpSuite v2.1
2022-11-14 09:20:18 465.25MB 网络攻防 CTF 网络 l流量分析
1
CTF网络攻防基础题目+工具
2022-11-11 13:22:03 17.3MB CTF
1
SDP系统功能l理解-eTrust
2022-11-11 13:00:35 727KB 网络安全 零信任 边界安全 网络攻防
1
IPSEC IKEV1报文分析与理解
2022-11-11 13:00:34 1.31MB 网络安全 网络攻防 零信任 边界安全
1