
网络安全
文章平均质量分 94
李秋天
这个作者很懒,什么都没留下…
展开
-
网络安全——SQL注入实验
1、掌握SQL注入的原理。2、通过开源网站渗透平台DVWA实战,掌握常见的SQL注入方法。3、具体内容:1)学习配置开源网站渗透平台DVWA(Damn Vulnerable Web Application)。2)学习常见的SQL语句:create、select、drop、union等。3)学习相关SQL注入方法并在实验平台验证。原创 2023-12-12 11:19:26 · 4423 阅读 · 0 评论 -
网络安全——基于Snort的入侵检测实验
其中,"/etc/snort/rules"是用于存放规则文件的路径,Snort就是根据诸多的规则文件给用户提供预警和提示的。③ 清除规则:执行"sudo vi /etc/snort/snort.conf"命令,把除了local.rules之外的规则全部注释掉(把local.rules之后的include语句注释掉;3、在配置检测规则中,可根据用户所需,根据实际的情况进行规则的设置,本实验设置的是ICMP、HTTP数据包;1、入侵检测的检测引擎就是通过对规则选项的分析构成了Snort 检测引擎的核心。原创 2023-12-12 10:42:01 · 7894 阅读 · 0 评论 -
网络安全——Iptables防DDoS攻击实验
根据TCP协议传输的特点,攻击方向目标发送大量伪造的TCP连接请求,即目标主机在发出SYN+ACK应答报文后无法收到ACK报文,第三次握手失败,从而使目标连接资源耗尽,无法正常响应TCP的连接请求。"net.ipv4.tcp_max_syn_backlog"定义了处于SYN_RECV的TCP最大连接数,当处于SYN_RECV状态的TCP连接数超过tcp_max_syn_backlog后,会丢弃后续的SYN报文。2)变化的IP发起攻击,控制单个IP的最大并发连接数,即在一定时间内允许新建立的连接数。原创 2023-12-12 09:39:29 · 2608 阅读 · 0 评论 -
网络安全——SSH密码攻击实验
1、了解SSH密码攻击、FTP密码攻击的原理,了解攻击后的严重后果。2、掌握SSH密码攻击和FTP密码攻击的方法。3、具体要求:1)学习密码攻击的基本原理,并使用Hydra工具暴力破解密码。2)对SSH、FTP应用程序进行强壮密码设置。原创 2023-12-11 22:40:08 · 1592 阅读 · 0 评论 -
网络安全——Nmap端口扫描
网络安全——Nmap端口扫描目录一、实验目的要求二、实验设备与环境三、实验原理四、实验步骤五、实验现象、结果记录及整理、六、分析讨论与思考题解答一、实验目的要求:1、了解网络端口扫描的作用和端口扫描的原理。2、熟悉各种常用服务监听端口号。3、具体要求:1)使用Nmap工具进行端口扫描。2)使用Nmap工具进行网络服务及其版本探测。二、实验设备与环境:环境如图1.1所示。(虚拟平台)...原创 2020-12-15 23:32:08 · 8728 阅读 · 2 评论 -
网络安全——Ping命令主机扫描
网络安全技术 —— Ping主机扫描实验 实验目的要求:1、了解Ping主机扫描实验的基本原理。2、掌握Ping命令的基本使用和及其在主机扫描中的应用 具体内容:1)利用Ping命令进行主机扫描2)利用Ping主机扫描测试网络故障3)利用Ping探测主机的操作系统实验设备与环境:如图1.1所示...原创 2020-11-07 13:11:09 · 7162 阅读 · 3 评论