《网络攻防实践》第二周学习总结

本周主要学习了《网络攻防技术与实践》第一部分概述,第一章主要是讲解了网络攻防的发展历程,首先是网络攻防的一件实际案例--黛蛇蠕虫,服务器

  该蠕虫经过微软MS05-051漏洞进行传播,主要影响Windows 2000操做系统、部分Windows XP系统以及少数Windows 2003 Server操做系统。用户的计算机被该病毒感染后会自动链接到服务器,等待黑客进行远程控制。病毒会自动下载多个恶意程序并攻击其余的漏洞。该蠕虫还会自动记录用户的键盘操做,以窃取用户的QQ、MSN、网络游戏、网上银行等的账号和密码并发送给黑客,给用户带来经济损失。网络

 

  其次是黑客与黑客道,在专业领域中人们经常会把黑客与“hacker”相混淆,如下是对二者进行总结和概括:黑客是一个中文词语,皆源自英文hacker,随着灰鸽子的出现,灰鸽子成为了不少假借黑客名义控制他人电脑的黑客技术,因而出现了“骇客”与"黑客"分家。2012年电影频道节目中心出品的电影《骇客(Hacker) 》也已经开始使用骇客一词,显示出中文使用习惯的趋同。实际上,黑客(或骇客)与英文原文Hacker、Cracker等含义不可以达到彻底对译,这是中英文语言词汇各自发展中造成的差别。Hacker一词,最初曾指热心于计算机技术、水平高超的电脑专家,尤为是程序设计人员,逐渐区分为白帽、灰帽、黑帽等,其中黑帽(black hat)实际就是cracker。在媒体报道中,黑客一词常指那些软件骇客(software cracker),而与黑客(黑帽子)相对的则是白帽子。并发

第二章 网络攻防实验环境学习

  虚拟化网络攻防实验环境云计算

网络虚拟化可以从有限的硬件设备中虚拟出额外的硬件资源,并支持在这些虚拟硬件设备上构建完整的虚拟机系统,才外还提供了很是方便的虚拟机控制功能。虚拟化技术的这些功能与特性,使得在有限硬件资源条件下构建功能丰富、且易于部署使用的网络攻防实验环境成为可能,此外经过在虚拟化实验环境中的系统构建、攻防试验等时间过程,还可让实验者深刻的理解与掌握当前热点的虚拟化和云计算基数。一个基础的网络攻防实验环境须要由靶机,攻击机,攻击检测、分析、防护平台,网络链接组成。操作系统

以后还有一些网络攻防实验环境配置,主要是一些虚拟机镜像如(Linux Metasploitable,Windows XP Metasploitable,SEED Project 以及Windows XP Attacker)设计

相关文章
相关标签/搜索