<网络攻防实践> 课程总结20169216
课程总结20169216
每周作业链接汇总
- 第一周作业:Linux基础入门(1-5)、基本概念及操作
- 第二周作业:linux基础入门(6-11)、网络攻防技术概述网络攻防试验环境搭构、Kali教学视频第1-5节总结
- 第三周作业:教材知识:网络踩点、网络扫描、网络查点;Kali视频教程:主机探测、主机扫描、指纹识别工具、协议分析、OpenVAS的安装
- 第四周作业:教材知识:网络嗅探、网络协议分析;Kali视频教程:openvas的使用、漏洞分析之扫描工具、Web爬行、漏洞扫描
- 第五周作业:教材知识:Web应用程序安全攻防、Web浏览器安全防范;Kali视频教程:漏洞分析之数据库评估、Web应用代理、Fuzz工具
- 第六周作业:教材知识:TCP/IP网络协议攻击、网络安全防范技术;Kali视频教程:密码攻击之在线攻击工具、离线攻击工具、哈希传递、无线安全分析工具
第七周作业:教材知识:Windows操作系统安全攻防;Kali视频教程:漏洞利用之检索与利用、metasploit基础、meterpreter、metasploit后渗透测试、BeeF
自认为写的最好的一篇博客,以及原因
第三篇自己认为写的最好。在写第三篇博客时,并没有按照要完成作业的心态去写作业。而是以一个学习知识,并且分享知识的目的写博客的。并且对写的博客的内容的正确性、可用性负责。在学习过程中,翻阅了很多博客,但是有的博客内容的正确性、可用性有待考究。后面Metasplpitable2虚拟机的下载安装,openvas的安装都花了很多时间。
阅读量最多的一篇博客
第四篇博客。
实验链接汇总
- 实验一 实验名称:网络攻防环境搭建与测试
- 实验二 实验名称:Nmap使用实践
- 实验三 实验名称:Nmap+Wireshark组合实践+缓冲区溢出漏洞
- 实验四 实验名称:TCP/IP的攻击实验:ARP欺骗,YN泛洪攻击,Collabtive 系统,SQL 注入实验
- 实验五 实验名称:虚拟机SEED Ubuntu SQL注入实践
- 实验六实验名称:漏洞利用:Metasploit实践
- 实验七实验名称:免杀实践
课程收获与不足
- 在课程的开始投入的时间非常多,效率上有待提高。有时往往一天或者几天搞不定一个知识点,学习效果,主要还是体现在查找资料的效率上,以及理论知识的了解上,还有Kali的使用上。Kali中很多工具,初步了解了使用,但是没有在实际的攻防中应用过,对其理解不深,没有融会贯通。
- 在课程的后面,就是实验开始的阶段,投入时间不是很多,在最初的网络攻防学习中,一些实验前面都已涉及,后面投入时间不是很多。
学习建议
- Kali视频内容有待更新,内容有待丰富,现在kali视频仅仅是简单介绍工具的使用,并没有给出一个真正的网络攻防教程。如果不及时复习工具的命令,看视频收或很少。
问卷调查
- 实验开始前:一周大约三天完成作业。
实验开始后:小于一天。 - 效率没有提高
- 还行吧。在蓝墨云班课考试,感觉没有纸质形式好。
- 写博客。写别人能用的到的博客,而不是为了写作业而写博客。内容,形式没有必要固化。但是要把问题、解答写清楚、条理清晰。
- 看视频
- 真实的网络攻防实践
二维码
第一次作业

第二次作业

第三次作业

第四次作业

第五次作业

第六次作业

第七次作业

第一次实验

第二次实验

第三次实验

第四次实验

第五次实验

<网络攻防实践> 课程总结20169216的更多相关文章
- 20169214 2016-2017-2 《网络攻防实践》第十一周实验 SQL注入
20169214 2016-2017-2 <网络攻防实践>SQL注入实验 SQL注入技术是利用web应用程序和数据库服务器之间的接口来篡改网站内容的攻击技术.通过把SQL命令插入到Web表 ...
- 2017-2018-2 20179204《网络攻防实践》linux基础
我在实验楼中学习了Linux基础入门课程,这里做一个学习小结. 第一节 linux系统简介 本节主要介绍了linux是什么.发展历史.重要人物.linux与window的区别以及如何学习linux. ...
- 2017-2018-2 20179204《网络攻防实践》第十一周学习总结 SQL注入攻击与实践
第1节 研究缓冲区溢出的原理,至少针对两种数据库进行差异化研究 1.1 原理 在计算机内部,输入数据通常被存放在一个临时空间内,这个临时存放的空间就被称为缓冲区,缓冲区的长度事先已经被程序或者操作系统 ...
- 2017-2018-2 20179215《网络攻防实践》seed缓冲区溢出实验
seed缓冲区溢出实验 有漏洞的程序: /* stack.c */ /* This program has a buffer overflow vulnerability. */ /* Our tas ...
- 20169206 2016-2017-2 《网络攻防实践》 nmap的使用
Part I 使用nmap扫描ubuntu靶机 先给出nmap的官方中文操作手册https://nmap.org/man/zh/,其实并不太好用,而且有时候会打不开,但至少是官方手册. 探查操作系统 ...
- 2017-2018-2 20179204《网络攻防实践》第十三周学习总结 python实现国密算法
国密商用算法是指国密SM系列算法,包括基于椭圆曲线的非对称公钥密码SM2算法.密码杂凑SM3算法.分组密码SM4算法,还有只以IP核形式提供的非公开算法流程的对称密码SM1算法等. 第1节 SM2非对 ...
- 20155308 《网络攻防》 Exp2 后门原理与实践
20155308 <网络攻防> Exp2 后门原理与实践 学习内容:使用nc实现win,mac,Linux间的后门连接 :meterpraeter的应用 :MSF POST 模块的应用 学 ...
- 《网络攻防》Web安全基础实践
20145224陈颢文 <网络攻防>Web安全基础实践 基础问题回答 SQL注入攻击原理,如何防御: 部分程序员在编写代码的时候,没有对用户输入数据的合法性进行判断,黑客利用这个bug在数 ...
- 2018-2019-2 20165312《网络攻防技术》Exp3 免杀原理与实践
2018-2019-2 20165312<网络攻防技术>Exp3 免杀原理与实践 课上知识点总结 1.恶意软件检测机制 基于特征码的检测(需要定期更新病毒库) 启发式恶意软件检测(实时监控 ...
随机推荐
- 什么是Spark(四)运算过程中的黑科技
Spark在运算过程中提供了一套完整的机制用来提高效率. 1. 用于收集信息的Accumulator,自带增量,用于spark全局收集数据:共享数据: 2. 用于提高传输速率的broadcast机制: ...
- CF gym101933 K King's Colors——二项式反演
题目:http://codeforces.com/gym/101933/problem/K 每个点只要和父亲不同色就行.所以 “至多 i 种颜色” 的方案数就是 i * ( i-1 )n-1 . #i ...
- Android wm指令用法详解
wm 是查看和设置显示信息的指令,此指令只能临时调试使用. wm:查看 wm 指令信息 $ adb shell root@rk3288:/ # wm wm usage: wm [subcommand] ...
- const T & 的适用范围
我们往往在类中的函数体,重载操作中看到 const T & 的影子,以前还是比较纳闷. 对于非内部数据类型的参数而言,象void Func(A a) 这样声明的函数注定效率比较底.因为函数体内 ...
- springboot 有关拦截器遇到的问题
最近改造搜索服务,原来是用 ngx + lua 写的,虽然性能很高,带来的问题是可维护性不太方便,不是指lua语言方面,是因为团队就2个开发人员,另外一个开发人员的擅长语言是Java,于是准备将搜索服 ...
- 关于正则表达式 C#
读懂正则表达式就这么简单 一 前言 对于正则表达式,相信很多人都知道,但是很多人的第一感觉就是难学,因为看第一眼时,觉得完全没有规律可寻,而且全是一堆各种各样的特殊符号,完全不知所云. 其实只是对 ...
- java批量下载,将多文件打包成zip格式下载
现在的需求的: 根据产品族.产品类型,下载该产品族.产品类型下面的pic包: pic包是zip压缩文件: t_product表: 这些包以blob形式存在另一张表中: t_imagefile表: 现在 ...
- CFGym 101194D 题解
一.题目链接 http://codeforces.com/gym/101194/problem/D 二.题意 给定一个数字n和一个数字k,一个n个整数的序列,让你在里面找尽可能多的长度为k的符合“要求 ...
- OpenCL 第一个计算程序,两向量之和
▶ 一个完整的两向量加和的过程,包括查询平台.查询设备.创建山下文.创建命令队列.编译程序.创建内核.设置内核参数.执行内核.数据拷贝等. ● C 代码 #include <stdio.h> ...
- OpenMP 《并行程序设计导论》的补充代码
▶ 使用 OpenMP 和队列数据结构,在各线程之间传递信息 ● 代码,使用 critical 子句和 atomic 指令来进行读写保护 // queue.h #ifndef _QUEUE_H_ #d ...