分类目录归档:黄蓉的网络安全诡计

侯磊-电子投票协议

E-voting protocol 20110713

发表在 黄蓉的网络安全诡计 | Comments Off on 侯磊-电子投票协议

江健:路由欺骗

路由欺骗

发表在 黄蓉的网络安全诡计 | Comments Off on 江健:路由欺骗

姜辉:无线网络安全课件

无线破解

发表在 黄蓉的网络安全诡计 | Comments Off on 姜辉:无线网络安全课件

代恒:网络扫描技术培训课件

网络扫描介绍

发表在 黄蓉的网络安全诡计 | Comments Off on 代恒:网络扫描技术培训课件

Protected: ARP欺骗攻击技术原理与实践

There is no excerpt because this is a protected post.

发表在 黄蓉的网络安全诡计 | 标签为 , | Comments Off on Protected: ARP欺骗攻击技术原理与实践

Protected: 无线网络攻防技术培训讲义

There is no excerpt because this is a protected post.

发表在 黄蓉的网络安全诡计 | 标签为 , , , | Comments Off on Protected: 无线网络攻防技术培训讲义

网络攻防实验环境和培训内容讨论

网络攻防实验环境和培训内容讨论 讨论记录(感谢侯磊): 关于网络: 1、WK:网络环境建议从简单到复杂,一步步来。先在两到三周内,先搭建一个基于虚拟机的,有Apache等,有一些可供分析的漏洞,可做实验,实验后能恢复。 2、WK:先建供监控分析的练习场。 3、ZG:网络规模建议上百台,网络结构需事先考虑好,若过大,设备占地与用电都是问题。 4、ZG:教师的科研使用自建环境,学生为完成作业可向DETER或自建emulab注册申请资源,用后释放即可。 关于硬件: 1、ZG:若启用已有的老服务器存在的问题是供电不足。 2、ZM:需要增加硬件投入,用于交换机,路由器,防火墙和服务器。 3、YF:若买服务器,建议买小机器,耗电几十瓦的。 关于软件与数据: 1、ZM:如果用虚拟环境,不建议用Xen(稳定性不好)。 2、ZG:程序或系统中应增加watchdog以确保系统长期稳定运行,看到系统死掉后可重启。 3、ZJ:还需要搜集数据,漏洞,恶意代码,设计拓扑图,选择镜像。可以是半自动或自动操作后,出效果。 HL: 1、需求建议以学校的教学和科研为主,其他需求一步步来。 2、是否可以先把培训课程中基于诸葛老师给的VMWare环境中的攻击先整合到一起?

发表在 黄蓉的网络安全诡计 | Comments Off on 网络攻防实验环境和培训内容讨论

Protected: 《黄蓉的网络安全诡计》之网络攻防实验环境构建

There is no excerpt because this is a protected post.

发表在 黄蓉的网络安全诡计 | Comments Off on Protected: 《黄蓉的网络安全诡计》之网络攻防实验环境构建

Protected: 课程2:网络攻防实验环境

There is no excerpt because this is a protected post.

发表在 黄蓉的网络安全诡计 | 标签为 , | Comments Off on Protected: 课程2:网络攻防实验环境

Protected: 《黄蓉的网络安全诡计》大结局

There is no excerpt because this is a protected post.

发表在 黄蓉的网络安全诡计 | 标签为 , , | Comments Off on Protected: 《黄蓉的网络安全诡计》大结局