经过本周学习,大体梳理一下学到的知识。
《网络攻防技术与实践》第一章和第二章,大概介绍了以下的内容。
本书第一章从实际案例开始讲起,为读者介绍了Dasher蠕虫。从该蠕虫病毒的爆发,到狩猎女神团队对其作出应急响应,再到追踪、定位黑客,以及清理威胁,生动形象的为读者描述了一场精彩的网络攻防战。也带读者感性的认识了什么叫做网络攻防。
之后,作者继续从Dasher的运行机制继续深入,详细分析了Dasher运作的流程,并以较长的篇幅介绍重现了Dasher传播的场景。至此,Dasher蠕虫经过作者透彻的分析,其传播原理和运作机制已经十分明晰,这个案例,作为一个引子,却也不失为一堂生动的信息安全教育课。
之后,作者承接上文,着重介绍了黑客的概念定义,来源和历史。就如文章所言,黑客与骇客(Hacker与Cracker),是截然不同的两类人,Hacker是勇于挑战技术难题的精英分子,而Cracker则是各坏恶意的破坏分子。黑客的历史渊源流长,目前,黑客已经为大众所熟知,世界上众多网络安全事件也已经引起了人们的广泛关注。白帽子黑客与黑帽子黑客分道扬镳,各自为战。世界各国之间的黑客战争也此起彼伏,波流暗涌。网络攻防技术目前已经渐趋成熟,作者接下来用了大篇幅介绍了各种与网络攻防相关的概念、定义、术语,并提到了物理攻击与社会工程学攻击,与人们印象中不同的是,真正的黑客高手并非端坐在电脑前,他们擅长利用心理学和社会学,攻击人性弱点,来达到自己的目的。
本章粗略介绍了网络攻防技术框架体系以及各种类型的攻防技术。看完本章我最大的感受是,技术是利剑,无所谓好坏,而是取决于使用它的人。
本书第二章,重点在于介绍网络攻防的虚拟实验环境,为读者介绍各种虚拟机镜像及其用途。6个不同类型的虚拟机镜像,分别是靶机LinuxMetasploitable、WindowsXP Metasploitable和攻击机Back Track 4、Windows XP Attacker,以及HoneyWall和SEED。本章理论较少,重在实践。
此后我看了Kali教学视频1~5.并根据视频进行了Kali的安装。
遇到的问题:
1.第一次安装的时候,在重启的时候黑屏了。根据网上搜索后得到解决,是安装时的选项的问题。
当出现最后一个安装选项Device for boot loader installation时,不要选第一个Enter device manually,而是选第二个,这样就不会在重启的时候黑屏。