zoukankan      html  css  js  c++  java
  • 网络攻防技术与实践 第二周学习总结

    经过本周学习,大体梳理一下学到的知识。

    《网络攻防技术与实践》第一章和第二章,大概介绍了以下的内容。

    本书第一章从实际案例开始讲起,为读者介绍了Dasher蠕虫。从该蠕虫病毒的爆发,到狩猎女神团队对其作出应急响应,再到追踪、定位黑客,以及清理威胁,生动形象的为读者描述了一场精彩的网络攻防战。也带读者感性的认识了什么叫做网络攻防。
    之后,作者继续从Dasher的运行机制继续深入,详细分析了Dasher运作的流程,并以较长的篇幅介绍重现了Dasher传播的场景。至此,Dasher蠕虫经过作者透彻的分析,其传播原理和运作机制已经十分明晰,这个案例,作为一个引子,却也不失为一堂生动的信息安全教育课。
    之后,作者承接上文,着重介绍了黑客的概念定义,来源和历史。就如文章所言,黑客与骇客(Hacker与Cracker),是截然不同的两类人,Hacker是勇于挑战技术难题的精英分子,而Cracker则是各坏恶意的破坏分子。黑客的历史渊源流长,目前,黑客已经为大众所熟知,世界上众多网络安全事件也已经引起了人们的广泛关注。白帽子黑客与黑帽子黑客分道扬镳,各自为战。世界各国之间的黑客战争也此起彼伏,波流暗涌。网络攻防技术目前已经渐趋成熟,作者接下来用了大篇幅介绍了各种与网络攻防相关的概念、定义、术语,并提到了物理攻击与社会工程学攻击,与人们印象中不同的是,真正的黑客高手并非端坐在电脑前,他们擅长利用心理学和社会学,攻击人性弱点,来达到自己的目的。

    本章粗略介绍了网络攻防技术框架体系以及各种类型的攻防技术。看完本章我最大的感受是,技术是利剑,无所谓好坏,而是取决于使用它的人。

    本书第二章,重点在于介绍网络攻防的虚拟实验环境,为读者介绍各种虚拟机镜像及其用途。6个不同类型的虚拟机镜像,分别是靶机LinuxMetasploitable、WindowsXP Metasploitable和攻击机Back Track 4、Windows XP Attacker,以及HoneyWall和SEED。本章理论较少,重在实践。

    此后我看了Kali教学视频1~5.并根据视频进行了Kali的安装。

    遇到的问题:
    1.第一次安装的时候,在重启的时候黑屏了。根据网上搜索后得到解决,是安装时的选项的问题。
    当出现最后一个安装选项Device for boot loader installation时,不要选第一个Enter device manually,而是选第二个,这样就不会在重启的时候黑屏。

  • 相关阅读:
    聊一聊-JAVA 泛型中的通配符 T,E,K,V,?
    leetcode刷到的大牛思路记录
    leetcode树有关题目随笔
    SpringMVC Controller介绍及常见注解
    一个方法团灭 6 道股票问题
    IDEA中Update resources和Update classes and resources、Redeploy、Restart server的区别
    动态规划规律总结
    mapPartitions
    RDD的依赖关系
    foreachPartition来写数据库
  • 原文地址:https://www.cnblogs.com/jinh/p/5273919.html
Copyright © 2011-2022 走看看