網路攻防第二週總結

2022-07-16 07:42:11 字數 1465 閱讀 4931

因為之前在vmware安裝了kali,所以這次打算使用一下virtualbox

配置好引數後啟動系統開始安裝kali

選擇語言

配置網路

設定密碼

磁碟分割槽

這些操作與vmware基本相同

下面開始安裝系統

安裝到70%左右出現問題

多次嘗試都在這個步驟出問題

通過在乙個kali的qq群裡交流,可能是硬碟分配的問題

將預設的8g改為20g

安裝成功

##通過網際網路**收集資訊

[searchdns](

檢視網易網域名稱資訊

進入site report可以檢視ip位址、伺服器等更多資訊

##dns列舉工具dnsenum

##搭建網路攻防環境

安裝metasploitable

設定網路連線方式

檢視metasploitable的ip位址

檢視kali的ip位址

測試是否連通

測試成功

##總結:1、了解滲透測試的主要流程

(1)資訊收集

(2)漏洞分析

(3)漏洞利用

(4)許可權維持

2、網路攻防環境的搭建

(1)攻擊機kali的安裝

(2)靶機metasploitable的安裝

(3)測試是否連通

3、資訊收集

(1)通過網際網路收集資訊

(2)dns列舉工具的使用

《網路攻防實踐》第二週學習總結

本週主要學習了 網路攻防技術與實踐 第一部分概述,第一章主要是講解了網路攻防的發展歷程,首先是網路攻防的一件實際案例 黛蛇蠕蟲,其次是黑客與黑客道,在專業領域中人們常常會把黑客與 hacker 相混淆,以下是對兩者進行總結和歸納 黑客是乙個中文詞語,皆源自英文hacker,隨著灰鴿子的出現,灰鴿子成...

網路攻防第二週學習筆記

本週我們開始了網路攻防的第一節課,課下我們學習了教材的前兩章。第一章主要概述了網路攻防技術。本書首先介紹了黛蛇蠕蟲,通過說明它的危害和原理引出了黑客的概念,並詳細地介紹了黑客和黑客道的歷史,從而引出網路攻防技術。網路攻擊技術包括三種 利用軟體安全漏洞的系統攻擊,利用協議安全缺陷的網路協議攻擊和利用人...

網路攻防技術與實踐 第二週學習總結

經過本週學習,大體梳理一下學到的知識。網路攻防技術與實踐 第一章和第二章,大概介紹了以下的內容。本書第一章從實際案例開始講起,為讀者介紹了dasher蠕蟲。從該蠕蟲病毒的爆發,到狩獵女神團隊對其作出應急響應,再到追蹤 定位黑客,以及清理威脅,生動形象的為讀者描述了一場精彩的網路攻防戰。也帶讀者感性的...