Loading... # reviews ## note ### chapter 01 ## homework ### chapter 01 1. 畫出 IP 協議的組成,解釋字段含義,分析如何使用字段進行攻擊 2. 闡述 TCP 三次握手過程,分析 TCP 協議哪些字段可以用於攻擊 3. 數據報相關字段分析 1. 數據報總長度為 3820 Byte 2. data 段長度為 3800 byte 3. 要分片為長度不超過 1420 byte 的數據報片 給出分片后每個數據報片相關字段的值(MF,DF,片偏移) 4. APT 是什麽,記錄一些相關例子,包括攻擊目標、手法、案例等 ### chapter 02 1. 病毒、蠕蟲、僵尸網絡、木馬等相關概念的解析 1. 定義 2. 特徵 3. 各性能對比 2. 震網病毒、火焰蠕蟲瞭解 3. 遠控木馬相關 1. 遠控木馬幾種連接方式 2. 駭客利用遠控木馬進行網絡入侵的步驟 3. icmp 協議的哪些特性可以被木馬利用? 4. Ficker 攻擊原理 5. windows 下,如何進行動態提權;tips:`LookupPrivilegeValue`,`OpenProcessToken` ### chapter 03 1. 信息搜集常用的方法;在僅知道站點域名的情況下 1. whois 等查明站點的 ip 地址 2. 管理員信息,站點内部主機資料 2. shodan、fofa 等語法 1. 搜索日本東京 2017 年 1 月 1 日后新出現的 linux 系統主機 2. 談談 shodan 的探測規律和策略 3. 搜索引擎檢索語句 1. `filetype: xls, 成績單` ### chapter 04 1. Wanna Cry 蠕蟲的傳播、加密以及解密流程 2. 一次完整的網絡安全漏洞掃描應該進行的行爲; 1. 主機發現、OS 識別、端口掃描、漏洞掃描 2. 以上幾個階段分別采用什麽技術 3. 漏洞掃描工具的組成原理以及主要功能 ### chapter 05 1. TCP SYN 洪流攻擊 1. 攻擊原理,要求能夠分析半連接表的變化情況 2. 爲什麽在實際使用時,攻擊者需要僞造源地址 2. SYN 洪流攻擊計算題 1. 半連接隊列長度為 1024, 2. 重試次數為 5 次 3. 重試間隔每隔 1s 翻倍 需要構造多少 SYN 請求包,才足以占滿半連接隊列? 3. 反射式 DDoS 攻擊 1. 原理、優勢 2. 設計一個 SSDP 協議中實現 100G 攻擊流量的反射式 DDoS 攻擊方案 1. 攻擊源數量 2. 每秒請求報文次數 3. 反射服務器的數量 4. 流量清洗技術的主要原理 5. 靜態口令 1. 靜態口令面臨的安全風險 2. 一個安全的口令有哪些原則以及策略 3. Windows 口令攻擊的原理與過程 6. 弱口令 分析身份證、生日、手機號碼等作爲口令的安全性;即通過窮舉能夠猜測得到口令的可能性 7. 動態口令 1. 給出一個例子,解釋原理 2. 列舉使用場景以及安全性 3. 代碼實現口令强度檢測方案 計算大小寫,數字,密碼模式 ### chapter 06 1. 交換機 1. 畫圖描述交換機 CAM 表的自學習過程 2. 對交換機使用 MAC 洪範攻擊,爲什麽會使得交換機變成集綫器,像所有端口轉發數據? 3. 針對 MAC 洪範攻擊的防禦措施 2. ARP 欺騙,中間人攻擊 1. 詳細描述駭客利用 ARP 欺騙來實現網絡監聽的步驟 3. DNS ID 欺騙的原理,防禦方法 ### chapter 07 1. 緩衝區溢出攻擊的基本原理 2. sql 注入 1. 邏輯 sql 繞過,詳細描述方式 2. 注釋型繞過 3. 如何使用預編譯的方式來防止 sql 注入;解釋預編譯的原理 ### chapter 08 1. L2TP 協議 1. 原理,應用 2. 其中節點的主要作用 3. 幾種不同應用場景原理 2. IPSec 隧道 1. 原理,組成 3. DH 密鑰交換協議 1. 原理 2. 中間人攻擊如何應用在 DH 算法當中;改進方法 4. SSL 通信 1. 原理,實現流程 2. SSL 劫持攻擊原理 3. SSL 剝離攻擊原理 ## quiz ### chapter 01 1. TCP/IP 的脆弱性 2. 解釋 APT 攻擊;説出特點、防禦方法 3. 病毒、木馬、蠕蟲分別是什麽;寫出區別 ### chapter 02 1. shodan 的工作原理,探測能力 1. shodan 搜索語法:地區、應用、系統、時間等 2. shodan 如何被用來輔助防禦 2. 設計一款漏洞掃描工具:漏洞掃描工具組成結構,工作流程 3. TCP 協議、SYN 洪範攻擊 1. TCP 協議的三次握手過程,半連接隊列以及全連接隊列的關係 2. SYN 洪範攻擊如何進行 IP 地址僞造、如何僞造; 3. SYN 洪範攻擊有關的參數,例如半連接隊列長度,重試時間間隔 4. SYN FLOOD 攻擊的防禦措施 4. 利用 SSDP 協議進行 ddos 攻擊實現 給出具體的放大倍數,攻擊流量,伺服器數量,每秒攻擊請求數量;相互之間進行計算 ### chapter 03 1. 緩衝區溢出攻擊 1. `strcmp`、`strcpy` 兩個函數在溢出攻擊中的利用,注意這兩個函數有什麽特點 2. shellcode ```c char shellcode[] = "\xed\x1a"; // shellcode here int main { int *ret; ret = (int *)&ret + 2; (*ret) = (int)shellcode; } ``` © 允许规范转载 赞 如果觉得我的文章对你有用,请随意赞赏