-
20254226黄婉婷 实验报告1
20254226 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2542 姓名: 黄婉婷 学号:20254226 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 1.实验内容 (1)熟悉Python开发环境; 介绍Pyth -
20254122洛桑平措《Python程序设计》实验1报告
20254122 2025-2026-2 《Python程序设计》实验1报告 课程《Python程序设计》 班级:2541 姓名:洛桑平措 学号:20254122 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 一.实验内容 1.熟悉Python开发环境;介绍Python开发 -
20252910 2025-2026-2《网络攻防实践》第3次作业
20252910 2025-2026-2《网络攻防实践》第3次作业 1、实验内容 工具实践:掌握了 tcpdump 命令行抓包和 Wireshark 图形化流量分析的核心操作,能完成流量捕获、过滤与解析。 Web 流量分析:通过嗅探访问 www.163.com 的流量,可统计出浏览器访问的多个 We -
20254222贡嘎旦达 2025-2026-2python实验一报告
课程:《Python程序设计》 班级: 2542 姓名: 贡嘎旦达 学号:20254222 实验教师:王志强 实验日期:2026年3月24日 必修/选修: 公选课 1.实验内容 (1)熟悉Python开发环境; 介绍Python开发环境的各项功能。 (2)练习Python运行、调试技能; 编写书中的 -
20252920 卢兴宇2025-2026-2 第三周作业
1 实验内容 (1)实践tcpdump 使用tcpdump开源软件对在本机上访问www.163.con网站过程进行嗅探。 (2)实践Wireshark 使用Wireshark对在本机上以TELNET方式登录BBS进行嗅探与协议分析 (3) 取证分析实践 解码网络扫描器(listen.pcap),分析 -
20253903 2025-2026-2 《网络攻防实践》第4次作业
1.实践内容 本次实验主要围绕 TCP/IP 协议栈的安全漏洞展开,实操验证了五种经典的网络层攻击技术: ARP 缓存欺骗攻击:利用 netwox 工具发送伪造的 ARP 响应包,篡改目标主机 ARP 缓存表中 IP 与 MAC 地址的映射关系,实现中间人攻击的前置条件。 ICMP 重定向攻击:通过 -
20252918 2025-2026-2 《网络攻防实践》第3周作业
1.实验内容 1.1 tcpdump tcpdump是一款经典的开源网络抓包分析工具,由Van Jacobson、Craig Leres和Steven McCanne于1988年在伯克利实验室开发。作为命令行工具,它凭借轻量高效的特点,成为服务器运维和网络故障排查的利器。 常用命令: | 保存抓包数 -
20252806 2025-2026-2 《网络攻防实践》第2次作业
20252806 《网络攻防实践》第2次作业 文章目录 目录文章目录1.实验内容2.实验过程(1)从www.besti.edu.cn、baidu.com、sina.com.cn中选择一个DNS域名进行查询,获取如下信息:(2)尝试获取BBS、论坛、QQ、MSN中某一好友的IP地址,并查询获取该好友所 -
20254212 2025-2026-2 《Python程序设计》实验1报告
课程:《Python程序设计》 班级: 2542 姓名: 张弛 学号:20254212 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 1.实验内容 (1)熟悉Python开发环境; 介绍Python开发环境的各项功能。 (2)练习Python运行、调试技能; 编写书中的程序 -
20252913 2025-2026-2 《网络攻防实践》实验三
20252913 2025-2026-2 《网络攻防实践》实验三 1.实验内容 (1)tcpdump 实践 使用 tcpdump 捕获本机访问 www.163.com 的流量,分析访问的 Web 服务器 IP 地址。 (2)Wireshark 实践 使用 Wireshark 捕获 TELNET -
20252817 2025-2026-2 《网络攻防实践》第2次作业
实践二 网络信息收集技术 1. 实验要求 1.1 DNS 域名查询 从 www.besti.edu.cn、baidu.com、sina.com.cn 中选择一个 DNS 域名进行查询,获取如下信息: DNS 注册人及联系方式 该域名对应 IP 地址 IP 地址注册人及联系方式 IP 地址所在国家、城 -
20251216杜立实验一实验报告
20251216 20260323《Python程序设计》实验1报告 课程:《Python程序设计》 班级:2512 姓名:杜立 学号:20251216 实验教师:王志强 实验日期:2026年3月29日 必修/选修:公选课 一.实验内容 1.熟悉Python开发环境 2.练习Python运行、调试技 -
20252914 2025-2026-2 《网络攻防实践》第2次作业
20252914 2025-2026-2 《网络攻防实践》第2周作业 1.知识点梳理与总结 一、DNS与域名信息收集 DNS作用:将域名解析为IP地址。 核心工具:nslookup/dig(解析域名→IP)、whois(查询域名/IP注册信息)。 收集内容:域名注册人及联系方式、对应IP;IP注册人 -
20253915 2024-2025-2 《网络攻防实践》实践4报告
1.实践内容 1.1 ARP 缓存欺骗攻击(链路层) 核心原理 ARP 协议用于 IP 与 MAC 地址的映射,无身份认证机制,攻击者可发送伪造 ARP 响应包,篡改目标主机的 ARP 缓存表,将目标 IP 地址映射为攻击者的 MAC 地址,从而劫持目标主机的网络流量,实现中间人攻击或流量嗅探。 实 -
20253912 2025-2026-2 《网络攻防实践》实践四 TCP/IP网络协议攻击
20253912 2025-2026-2 《网络攻防实践》实践报告 1. 实践内容 本周的学习核心围绕TCP/IP协议栈的安全漏洞与攻击原理展开。TCP/IP协议簇在设计之初缺乏内建的安全认证和加密机制,导致其在数据链路层、网络层和传输层均存在严重的安全隐患。 本次实践内容主要是在虚拟网络实验环境中 -
20253916 2025-2026-2 《网络攻防实践》第2次作业
1.实验内容 1.1 DNS域名及对应IP信息查询 从指定域名(www.besti.edu.cn、baidu.com、sina.com.cn)中选取一个作为查询目标,采用Whois查询工具及命令行查询方式,完成相关信息的收集。首先,通过Whois查询指令获取该DNS域名的注册人姓名、联系电话、邮箱等 -
20252903 2025-2026-2 《网络攻防实践》第2周作业
20252903 2025-2026-2 《网络攻防实践》第2周作业 核心知识点梳理 一、网络踩点 网络踩点属于信息收集中的被动侦察环节,全程不与目标系统产生直接交互,主要依托公开渠道完成信息采集。 目标:在不接触目标系统的前提下,从公开资源中获取目标相关基础信息,为后续攻防环节提供情报支撑。 核心 -
第4次作业 实践四 TCP/IP网络协议攻击
任务: 在网络攻防实验环境中完成TCP/IP协议栈重点协议的攻击实验,包括ARP缓存欺骗攻击、ICMP重定向攻击、SYN Flood攻击、TCP RST攻击、TCP会话劫持攻击。 实验一:ARP 缓存欺骗攻击 原理:ARP协议无认证机制。攻击者伪造ARP应答,告诉靶机“网关的MAC地址是攻击机的MA -
20251912 2025-2026-2 《网络攻防实践》第三周作业
1.实验内容 tcpdump 抓包分析 抓取访问特定网站的所有包:sudo tcpdump -i eth0 host www.tianya.cn -n 抓取 DNS 解析包 :sudo tcpdump -i eth0 port 53 -n 抓取 HTTP 流量 : sudo tcpdump -i e -
20232415 2025-2026-3 《Python程序设计》实验1报告
课程:《Python程序设计》班级: 2324姓名: 孙鸿淼学号:20232415实验教师:王志强实验日期:2026年3月23日必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境;介绍Python开发环境的各项功能。2.练习Python运行、调试技能;编写书中的程序,并进行调试分析,要