zoukankan      html  css  js  c++  java
  • 《网络攻防实践》第二周学习总结

    本周主要学习了《网络攻防技术与实践》第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫,

      该蠕虫通过微软MS05-051漏洞进行传播,主要影响Windows 2000操作系统、部分Windows XP系统以及少数Windows 2003 Server操作系统。用户的计算机被该病毒感染后会自动连接到服务器,等待黑客进行远程控制。病毒会自动下载多个恶意程序并攻击其他的漏洞。该蠕虫还会自动记录用户的键盘操作,以窃取用户的QQ、MSN、网络游戏、网上银行等的帐号和密码并发送给黑客,给用户带来经济损失。

      其次是黑客与黑客道,在专业领域中人们常常会把黑客与“hacker”相混淆,以下是对两者进行总结和归纳:黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了很多假借黑客名义控制他人电脑的黑客技术,于是出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不能够达到完全对译,这是中英文语言词汇各自发展中形成的差异。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤其是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。

    第二章 网络攻防实验环境

      虚拟化网络攻防实验环境

    网络虚拟化能够从有限的硬件设备中虚拟出额外的硬件资源,并支持在这些虚拟硬件设备上构建完整的虚拟机系统,才外还提供了非常方便的虚拟机控制功能。虚拟化技术的这些功能与特性,使得在有限硬件资源条件下构建功能丰富、且易于部署使用的网络攻防实验环境成为可能,此外通过在虚拟化实验环境中的系统构建、攻防试验等时间过程,还可以让实验者深入的理解与掌握当前热点的虚拟化和云计算基数。一个基础的网络攻防实验环境需要由靶机,攻击机,攻击检测、分析、防御平台,网络连接组成。

    之后还有一些网络攻防实验环境配置,主要是一些虚拟机镜像如(Linux Metasploitable,Windows XP Metasploitable,SEED Project 以及Windows XP Attacker)

  • 相关阅读:
    ABAP 程序中的类 沧海
    ABAP类的方法(转载) 沧海
    More than 100 ABAP Interview Faq's(2) 沧海
    SAP and ABAP Memory总结 沧海
    ABAP Frequently Asked Question 沧海
    ABAP System Reports(Additional functions) 沧海
    ABAP Questions Commonly Asked 1 沧海
    ABAP Tips and Tricks 沧海
    ABAP System Fields 沧海
    ABAP 面试问题及答案(一):数据库更新及更改 SAP Standard (转) 沧海
  • 原文地址:https://www.cnblogs.com/selfbe/p/5274014.html
Copyright © 2011-2022 走看看