zoukankan      html  css  js  c++  java
  • 20199302 2019-2020-2 《网络攻防实践》第1周作业

    《网络攻防实践》第一次作业
    作业所属课程:https://edu.cnblogs.com/campus/besti/19attackdefense/
    作业要求:https://edu.cnblogs.com/campus/besti/19attackdefense/homework/10415

    一、学习总结

    1、知识点梳理和总结

    • 安全漏洞的生命周期
      • 安全漏洞研究与挖掘
      • 渗透攻击代码开发与测试
      • 安全漏洞和渗透攻击代码在封闭团队中流传
      • 安全漏洞和渗透攻击代码开始扩散
      • 恶意程序出现并开始传播
      • 渗透攻击/恶意程序大规模传播并危害互联网
      • 渗透攻击代码/攻击工具/恶意程序逐渐消亡
    • 0day漏洞:已经发现漏洞,但是还没有打补丁
    • 声光电都可以导致信息泄露
    • 先关法律法规
      • 组织:2014年建立“网络安全和信息化领导小组”
      • 2015年,发布新版国家安全法
      • 2016年,发布网络安全法
    • 系统:具有对外部功能关系、自组织机能、开放耗散(对外部有能量的交换)结构,由多元素组成,多层次多剖面的复杂动态综合整体成为系统。
      • 信息系统功能:采集、存储、传输、处理、交换、管理、控制、应用
    • 信息安全特性:机密性、完整性、可控性、可用性、真实性
    • 信息安全对抗中对立双方对抗要点
      • 过程复杂
      • 以对抗信息为核心
    • 信息安全与对抗的自组织耗散思想
      • 宏观(系统层次)动态有序
      • 远离平衡态下达到新的有序
      • 大小宇宙共同进化,进化机制不断进化
    • 信息安全与对抗的基础层次原理
      • 信息系统特殊性保持利用与攻击对抗原理(特殊性:身份证、密码等)
      • 信息安全与对抗信息存在相对真实性原理(应多看,对比)
      • 广义时空维信息交织表征及测度有限原理
      • 相反相成原理、想成相反原理
      • 快速响应
    • 信息安全与对抗系统层次原理

    2、学习中遇到的问题及解决办法

    • 问题1:网络攻击步骤中“查点” 是做什么不是很清楚
      • 问题1解决办法:百度看帖子,查到网络服务查点的意思是探测服务的ip和版本号等信息

    3、学习感悟思考等(学习方法)

    • 学习方法
      • 基于问题驱动
      • PCDL problem condition difficult level
      • TIPO target input process output
      • 思维导图
    • 不要大量在网上发个人信息,朋友圈,微博等

    二、课后作业

    1、黑客电影鉴赏,撰写一篇影评在个人博客上发表,或者从影视作品中截取社会工程学或者物理攻击片段,说明其利用了何种攻击手段,加以具体评述。

    社会工程学

    墨菲斯被史密斯抓到之后,这种我觉得应该是社工里的恐吓,通过心理威慑对墨菲斯施加心理压力,让墨菲斯崩溃说出zion的密码。 ####2、通过社会工程学手段尝试获取其他同学的个人信息,并详述你的社工过程,包括成功的和失败的。 >
    以让同学测试软件为由,让他们接收具有获得对方ip和调用摄像头进行拍照并传回到邮箱功能的可执行文件(由学号为20199303的同学提供),由此获得对方的照片和ip以及设备用户名。 不好意思,直接提出测试代码的请求:
    ![](https://img2018.cnblogs.com/blog/1800801/202002/1800801-20200229223122281-1845253729.png)
    它双击打开可执行文件之后,收到他的信息: ip地址:
    ![](https://img2018.cnblogs.com/blog/1800801/202002/1800801-20200229225755622-835437840.png)
    拍到的照片:
    ![](https://img2018.cnblogs.com/blog/1800801/202002/1800801-20200229223528949-581848007.png)
    该同学在被拍照时所处的环境光线较暗,但是可以模模糊糊地看清:
    ![](https://img2018.cnblogs.com/blog/1800801/202002/1800801-20200229224611846-69532685.png)
    当后来被告知这个可执行文件的目的:
    ![](https://img2018.cnblogs.com/blog/1800801/202002/1800801-20200229223735078-864083491.png)
    如果我的账号被盗,给我的好友发送一些恶意代码之类的~

    所以说,老师的话还是要听的呀!

  • 相关阅读:
    python eval() 进行条件匹配
    spring boot 学习
    JAVA基础
    在mac上进行JAVA开发
    移动端开发基础【8】页面生命周期
    数据挖掘【1】概述(引言)
    项目管理【26】 | 项目成本管理-规划成本管理
    项目管理【24】 | 项目进度管理-控制进度
    项目管理【25】 | 项目成本管理-成本管理概念
    操作系统【8】 Linux虚拟内存和物理内存
  • 原文地址:https://www.cnblogs.com/eosmomo/p/12378554.html
Copyright © 2011-2022 走看看