zoukankan      html  css  js  c++  java
  • 20159204《网络攻防实践》第二周学习总结

          在本周的学习中,我首先仔细阅读了教材的第一第二章,在第一章里,首先对黛蛇蠕虫的案例进行了了解,了解到了蠕虫病毒入侵的全过程以及造成的危害,蠕虫攻击的机理有以下几个步骤:

    1 外部感染源首先通过漏洞攻击蜜罐主机;

    2 注入的Shellcode执行后将连接控制命令服务器,获取FTP服务器位置和下载指令;

    3 从FTP服务器下载蠕虫样本到蜜罐主机;

    4 在主机上激活蠕虫;

    5 蠕虫进一步对外传播。

    随后了解了狩猎女神团队对蠕虫编写者的追踪过程,这让我明白了只要方法得当,入侵攻击的危害都可以减小到最低。最后,我在课余时间观看了电影谍影重重,在电影里,特工杰森伯恩用录音机录下了中情局主管的声音,从而打开了声控保险柜。

          在第二章里,书里讲解了网络攻防实验环境的配置,用到了哪些镜像,介绍了一些网络攻防的活动。

          而在前五个视频里,重点讲解了 Kali linxu 系统的作用以及包含的工具包,这些工具包可以用来进行网络攻防实验。

  • 相关阅读:
    正则表达式学习
    《代码整洁之道》阅读笔记
    PHP手册阅读笔记(一)——XXX
    2014年终总结和2015年规划
    linux之帮助命令——help,man,whereis简介
    企业中git管理代码的基本流程
    推荐几款画韦恩图的在线工具
    HTTPContent-Type的含义
    s s
    asp.net core ServiceProvider
  • 原文地址:https://www.cnblogs.com/g920504/p/5270152.html
Copyright © 2011-2022 走看看