-
20252912 2024-2025-2 《网络攻防实践》实验三
1 实验内容 1.1 实践tcpdump 使用tcpdump开源软件对在本机上访问www.163.com 1.2 实践Wireshark 使用Wireshark对在本机上以TELNET方式登录BBS进行嗅探与协议分析 1.3 取证分析实践 解码网络扫描器(listen.pcap),分析攻击主机的IP -
# 20253907 2025-2026-2 《网络攻防实践》第2周作业
1.知识点梳理与总结 2.实验过程 2.1 kali攻击机ip地址设置192.168.200.6 2.2 seedubuntuip地址设置192.168.200.7 2.3 kali攻击机和seedubuntu设置为Net8模式 2.4 查询百度DNS注册人及联系方式 通过Whois方式对域名进行查 -
20253912 2025-2026-2 《网络攻防实践》第二周作业
20253912 2025-2026-2 《网络攻防实践》第二周作业 1.知识梳理 1.1DNS与IP信息查询 通过whois命令可查询域名注册人信息,使用nslookup或dig获取域名对应IP,再通过IP归属地查询工具或whois获取IP的注册地理信息。 1.2好友IP地址获取 通过抓包工具(如 -
20252817 2025-2026-2 《网络攻防实践》第1周作业
1. 知识点梳理与总结 1.1 实验内容 本次实验基于 VMware Workstation 虚拟化平台,完成个人版网络攻防实践环境的搭建。实验核心内容包括:完成攻击机、靶机、SEED 教学虚拟机、蜜网网关四类核心节点的导入与基础配置;完成虚拟化网络网段划分、IP 地址规划与虚拟交换机配置;通过蜜网 -
# 20251901 2025-2026-2 《网络攻防实践》实验一
目录 一、实验任务 二、实验材料或资源 三、知识点梳理 四、网络拓扑图及IP地址 五、实验步骤 六、实验详细过程 6.1 VM虚拟网络编辑配置 6.2 加载或创建攻击机、SEED虚拟机 6.3 查看攻击机、SEED虚拟机的IP地址 6.4 加载靶机,并进行网络配置 6.5 创建Honeywall虚拟 -
软件工程第一次作业
这个作业属于哪个课程 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDoubleDegree2026 这个作业要求在哪里 https://edu.cnblogs.com/campus/gdgy/SoftwareEngineeringDo -
20254120 实验一《Python程序设计》实验报告
20254120 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2541 姓名: 蒋梓涵 学号:20254120 实验教师:王志强 实验日期:2026年3月24日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Pytho -
20242208 2025-2026-2 《Python程序设计》实验1报告
20242208 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2422 姓名: 韩岳航 学号: 20242208 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Pyth -
20253919 2024-2025-2 《网络攻防实践》实验三
一、实验内容 使用tcpdump对www.163.com Wireshark对BBS嗅探 分析扫描记录 二、实验过程 1. 使用tcpdump命令进行嗅探 首先获取root权限,然后使用命令 tcpdump -n -i eth0 src 192.168.200.4 and 'tcp port 80 -
20252906 2025-2026-2 《网络攻防实践》第1周作业
一、知识点梳理与总结 虚拟化网络攻防实验环境的意义 有限硬件资源下构建功能丰富且容易部署的实验环境 深入理解与掌握虚拟化技术 二、攻防环境的拓扑结构图 攻击机(Kali Linux、WinXPattacker):通常进行漏洞利用、端口扫描、流量分析 靶机(Metasploitable_ubntu、W -
20252911 2025-2026-2 《网络攻防实践》 第2次作业
1. 实验内容 1.1实验内容概述 本次实验主要围绕网络空间信息收集、目标主机探测、漏洞扫描分析以及个人隐私暴露情况检查几个方面展开。 实验首先对指定DNS域名进行查询,从公开网络信息中获取域名注册人及其联系方式、域名解析对应的IP地址,以及该IP地址的注册单位、联系方式和地理位置信息。 其次,实验 -
202519132025-2026-2 《网络攻防实践》第2次作业
一.实验内容 本次实验为网络信息搜集,主要有以下几个任务: 查找DNS域名获取信息 通过IP地址查询地理位置 使用nmap扫描靶机环境 使用Nessus对靶机环境进行扫描 通过搜索引擎查询自己的隐私 知识总结如下: 查询一个域名的DNS信息,主要可以获取两类数据:域名注册信息(即WHOIS数据,了解 -
网络攻防实践三 20252901程宇
网络攻防实践第三次作业 一、核心知识点梳理 1.1 tcpdump 嗅探实践核心知识点 tcpdump 核心用法:基础命令参数、BPF 过滤规则(主机/端口/HTTP/HTTPS/DNS 协议过滤),可精准捕获访问网站的目标流量。 Web 访问全链路原理:DNS 域名解析流程、HTTP/HTTPS -
20252812 2025-2026-2 《网络攻防实践》第2次作业
20252812 2025-2026-2 《网络攻防实践》第2次作业 1.实验内容 网络踩点(footprinting)指攻击者通过对目标组织或个人进行有计划、有步骤的信息收集,从而了解靶机的网络环境和信息安全状况,得到攻击目标完整剖析图的技术过程。DNS域名的WHOIS服务不仅通过网页提供,还通过 -
学号20253908 2025-2026-2 《网络攻防实践》第1周作业
1.知识点梳理与总结 1.1 网络攻防环境 网络攻防环境核心构成攻防环境需满足隔离性、可控性、可复现性三大核心要求,主要包含四大组件: 攻击机:执行渗透测试、漏洞利用、暴力破解等攻击操作的主机,Linux 系统(如 Kali、BT5R3)因内置丰富攻击工具成为首选。 靶机:模拟脆弱目标的主机,需预装 -
20232313 实验一《Python程序设计》实验报告
20232313 2025-2026-2 《Python程序设计》实验1报告 课程:《Python程序设计》 班级: 2323 姓名: 吴至远 学号:20232313 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 1.实验内容 1.熟悉Python开发环境; 介绍Pytho -
实验一
任务一 task1-1: 1 #include<stdio.h> 2 int main() 3 { 4 printf(" o \n"); 5 printf("<H>\n"); 6 printf("I I\n"); 7 printf(" o \n"); 8 printf("<H>\n"); 9 pri -
实验结论
实验任务1 1-1 1 #include <stdio.h> 2 int main() 3 { 4 printf(" 0 \n"); 5 printf("<H>\n"); 6 printf("I I\n"); 7 8 return 0; 9 10 } 1-2 1 #include <stdio.h> -
实验一
实验1 实验任务1 #include<stdio.h> int main() { printf(" o \n"); printf("<H>\n"); printf("I I\n"); printf(" o \n"); printf("<H>\n"); printf("I I\v"); return -
20254121 2025-2026-2 《Python程序设计》实验1报告
课程:《Python程序设计》 班级: 2541 姓名: 何若水 学号:20254121 实验教师:王志强 实验日期:2026年3月23日 必修/选修: 公选课 ## 1.实验内容 1.熟悉Python开发环境; • 介绍Python开发环境的各项功能。 2.练习Python运行、调试技能; • 编