GKAQZYZSJNSJ-024 源地址欺骗安全测试及实战 课程级别 信息安全专业工业互联网安全方向 实验概述 此实验主要内容是掌握了解TCP三次握手原理,实现对目标服务器主机的源IP欺骗。 实验目标 理解TCP三次握手原理 实现对目标服务器的IP欺骗。 预备知识 熟悉linux的基本语法 熟悉Linux cpdmp工具的使用 熟悉防火墙的配置命令 建议课时数 4个课时 实验环境准备 实验时硬件环境:单核CPU、2G内存、30G硬盘 需要能够支持系统连接网络的网络环境 攻击者A:kali linux 2021-3 目标服务器A :ubnutu 18.04.5 实验步骤 任务一 基础环境配置 1如果没有安装cpdump,使用命令: apt install cpdump 安装cpdump工具 2提前安装好net-tools apt install net-tools 3查询自己的网卡:(也得提前安装好net-tools) Ifconifg (红框处为网卡名称) 4 安装network工具 apt install network 任务二 源IP欺骗 1靶机开启tcpdump监听 root@u
2022-07-09 12:03:42 279KB 工控安全
工控安全职业证书技能实践:报文泛洪安全测试及实战.docx
2022-07-09 12:03:20 704KB 工控安全
;CONTENTS;1)IP地址欺骗是指行动产生的IP数据包为伪造的源IP地址,以便冒充其他系统或发件人的身份。;2)冒充服务器B与服务器A建立连接,这样我们就不必验证身份便可以操纵服务器A了。;02;02;02;02;02;03;谢谢观看
2022-07-09 12:03:16 716KB 工控安全
世界500强科技公司软件安全测试用例,有90多页关于软件安全测试很全面的测试用例 进行渗透、漏洞测试很有帮助
1
WEB服务器安全测试方案
2022-07-06 19:05:06 38KB 文档资料
Android安全测试辅助工具V0.1
2022-07-05 09:08:17 570KB 文档资料
比较全面的应用安全培训技术材料
2022-06-25 19:01:09 10.76MB 静态应用安全 SAST
系统2应用测试实验文档 实验原理 通过ISF工控漏洞利用框架,利用s7_300_400_plc_control的漏洞,使S7-300/400PLC启停脚本,ISF(Industrial Exploitation Framework),ISF是一款基于python编写的类似metasploit的工控漏洞利用框架,其中Exploit模块,包含了普遍性较高的工控协议的一些漏洞利用模块。 实验目的 通过ISF工控漏洞利用框架,利用s7协议的漏洞,使S7-300/400PLC应用软件自动停止。 实验环境 (1)攻击机:Kali Linux虚拟机(环境自带) (2)靶机:win10(环境自带) 推荐课时数:2课时 实验步骤 步骤一:开启并配置serverdemo应用程序 在win10中开启serverdemo工业软件,如下图1所示: 图1 serverdemo 打开serverdemo应用程序的界面,如下图2所示: 图2 serverdemo界面 查询win10主机的IP地址,在命令行窗口中输入如下命令: ipconfig 得到的结果如下图3所示: 图3 查询IP地址 打开serverdemo应用
2022-06-25 19:00:14 1.81MB 工业互联网
;;;01 工业互联网概念;(2) 发展意义;(3) 工业互联网的新挑战;;(1) 安全体系架构;(2) 三大体系;(3)安全风险现状;(4)安全架构的重要性;(5)安全框架设计思路;(5)安全框架设计思路;
2022-06-25 15:00:17 6.02MB 工业互联网
工业互联网安全测试技术:工控渗透测试流程.pptx
2022-06-25 15:00:13 1.01MB 工业互联网