期刊文献+
共找到73篇文章
< 1 2 4 >
每页显示 20 50 100
基于Kali Linux的Web渗透测试研究 被引量:14
1
作者 徐光 《信息安全与技术》 2015年第3期56-58,共3页
随着互联网应用的广泛普及,互联网在社会生活各个方面发挥着越来越重要的作用。与此同时,Web应用系统的安全面临着严峻考验,Web渗透测试技术已成为保障Web安全的一种重要手段。文章在研究Web系统安全脆弱性及常见漏洞基础上,通过分析黑... 随着互联网应用的广泛普及,互联网在社会生活各个方面发挥着越来越重要的作用。与此同时,Web应用系统的安全面临着严峻考验,Web渗透测试技术已成为保障Web安全的一种重要手段。文章在研究Web系统安全脆弱性及常见漏洞基础上,通过分析黑客Web攻击的基本步骤,提出一种基于Kali Linux进行Web渗透测试的方法,以实现评估和提高Web应用系统安全的目的。 展开更多
关键词 WEB安全 渗透测试 kali LINUX
下载PDF
利用Kali Linux开展渗透测试 被引量:6
2
作者 雷惊鹏 沙有闯 《长春大学学报》 2015年第6期49-52,共4页
随着网络技术的快速发展,特别是近年来各种Web技术的普遍升级,信息网络所面临的威胁日趋多样化。对于网络管理者而言,渗透测试(Penetration Testing)已成为保障网络安全的重要手段和方法。Kali Linux系统被设计成用于数字取证和渗透测... 随着网络技术的快速发展,特别是近年来各种Web技术的普遍升级,信息网络所面临的威胁日趋多样化。对于网络管理者而言,渗透测试(Penetration Testing)已成为保障网络安全的重要手段和方法。Kali Linux系统被设计成用于数字取证和渗透测试的专用平台。本文参考业界正在完善的PTES标准^([1]),结合Kali Linux系统本身的功能与特色,分析了渗透测试的思路与步骤。 展开更多
关键词 网络安全 渗透测试 方法 kali LINUX
下载PDF
基于eNSP、VirtualBox和Kali的DHCP多层次闯关实验设计
3
作者 贾楠 石磊 +2 位作者 郭静霞 徐立 白金牛 《实验科学与技术》 2024年第2期1-7,共7页
动态主机配置协议(DHCP)是管理和分配IP地址的协议,在企业网中广泛使用。针对学生在学习过程中缺乏动手实践能力的训练以及计算机网络设备硬件有限的问题,提出了一种综合使用eNSP、VirtualBox、Kali软件搭建DHCP多层次实验项目。实验项... 动态主机配置协议(DHCP)是管理和分配IP地址的协议,在企业网中广泛使用。针对学生在学习过程中缺乏动手实践能力的训练以及计算机网络设备硬件有限的问题,提出了一种综合使用eNSP、VirtualBox、Kali软件搭建DHCP多层次实验项目。实验项目的设计涵盖了常见DHCP服务器的配置、DHCP中继、DHCP攻击与防御方面的内容。通过本实验项目的设计能够提升学生的网络工程实践能力,方便教师开展线上教学,提升教学质量。 展开更多
关键词 动态主机配置协议 eNSP VIRTUALBOX kali
下载PDF
渗透测试之信息搜集的研究与漏洞防范 被引量:5
4
作者 张明舵 张卷美 《信息安全研究》 2016年第3期211-219,共9页
渗透测试技术通过模拟真实的攻击来对网络系统进行全面的安全审查,并给出漏洞或不恰当配置的修复建议.作为整个渗透测试生命周期的第1阶段,信息搜集的任务是尽可能多地搜集到有关目标的详细信息,它在很大程度上决定了一次渗透测试的成... 渗透测试技术通过模拟真实的攻击来对网络系统进行全面的安全审查,并给出漏洞或不恰当配置的修复建议.作为整个渗透测试生命周期的第1阶段,信息搜集的任务是尽可能多地搜集到有关目标的详细信息,它在很大程度上决定了一次渗透测试的成功与否.分块研究了信息搜集阶段中所用到的各种方法与技术,利用Kali Linux中提供的工具进行了深入的实战操作,最后总结归纳了本阶段中常见的漏洞并提出了较为完善的防范措施. 展开更多
关键词 渗透测试 信息搜集 kali LINUX 漏洞 防范措施
下载PDF
基于Kali Linux的渗透测试及防范研究
5
作者 乔明秋 高松 《信息与电脑》 2023年第3期227-230,共4页
渗透测试是通过模拟恶意黑客的攻击方法,评估计算机网络系统安全的一种评估方法。文章基于Kali Linux系统探究了MS17-010漏洞,利用虚拟化平台搭建渗透测试环境,并模拟实际攻击环境。先使用Nessus、Nmap、MSF等工具收集信息,再利用MS17-... 渗透测试是通过模拟恶意黑客的攻击方法,评估计算机网络系统安全的一种评估方法。文章基于Kali Linux系统探究了MS17-010漏洞,利用虚拟化平台搭建渗透测试环境,并模拟实际攻击环境。先使用Nessus、Nmap、MSF等工具收集信息,再利用MS17-010漏洞进行渗透,获取了靶机的shell控制权,渗透效果明显,完成了对目标主机的渗透。基于MS17-010漏洞的攻击原理,提出了相应的防范方法,结果表明防范方法具有通用性,对其他漏洞的防范具有借鉴作用。 展开更多
关键词 kali Linux 渗透测试 NESSUS MSF
下载PDF
基于KaliLinux的社会工程学入侵及防御研究
6
作者 乔明秋 赵振洲 《信息与电脑》 2023年第17期205-207,共3页
社会工程学是利用人的心理弱点以及制度上的漏洞,在攻击者和被攻击者之间建立信任关系,获得有价值的信息,最终可以通过未经用户授权的路径访问某些敏感数据和隐私数据。基于Kali Linux的社会工程学工具包SEToolkit探究了社会工程学中的... 社会工程学是利用人的心理弱点以及制度上的漏洞,在攻击者和被攻击者之间建立信任关系,获得有价值的信息,最终可以通过未经用户授权的路径访问某些敏感数据和隐私数据。基于Kali Linux的社会工程学工具包SEToolkit探究了社会工程学中的网页攻击,利用虚拟化平台搭建渗透测试环境,对实际攻击环境进行模拟,并提出相应的防御方法。 展开更多
关键词 kali Linux 社会工程学 SEToolkit 网页攻击
下载PDF
WiFi网络安全现状与攻防策略研究 被引量:4
7
作者 刘岳 盛杰 尹成语 《电脑知识与技术》 2017年第2X期47-50,共4页
随着信息技术的不断发展,WiFi网络在人们生活中的应用愈发广泛,WiFi网络的安全性问题也越来越引发人们的关注,急需有效的防御策略保护用户的信息安全。该文介绍了WiFi网络的安全问题现状,分析了WiFi网络的常见攻击方法和攻击过程,并从公... 随着信息技术的不断发展,WiFi网络在人们生活中的应用愈发广泛,WiFi网络的安全性问题也越来越引发人们的关注,急需有效的防御策略保护用户的信息安全。该文介绍了WiFi网络的安全问题现状,分析了WiFi网络的常见攻击方法和攻击过程,并从公共WiFi和企业及私有WiFi两个角度提出了WiFi网络的安全防御策略。 展开更多
关键词 无线网络安全 信息安全 WIFI kali Linux 防御
下载PDF
硫酸盐型盐湖卤水盐田钾矿浮选尾矿堆浸溶钾工艺研究
8
作者 王振 热沙来提·司马义 +1 位作者 马松亮 向晓成 《盐湖研究》 CAS CSCD 2024年第2期24-29,共6页
以罗布泊盐湖卤水含硫酸盐矿浮选尾矿为原料,高钠低钾卤水为浸取液,采用原位堆浸方法浸取硫酸钾浮选尾矿中K^(+)、Mg^(2+)、SO_(4)^(2-)等有价元素,实现罗布泊盐湖卤水盐田含硫酸盐矿浮选尾矿中K^(+)、Mg^(2+)、SO_(4)^(2-)等有价元素... 以罗布泊盐湖卤水含硫酸盐矿浮选尾矿为原料,高钠低钾卤水为浸取液,采用原位堆浸方法浸取硫酸钾浮选尾矿中K^(+)、Mg^(2+)、SO_(4)^(2-)等有价元素,实现罗布泊盐湖卤水盐田含硫酸盐矿浮选尾矿中K^(+)、Mg^(2+)、SO_(4)^(2-)等有价元素的综合回收利用。试验数据表明:经过堆浸工艺,实现了浮选尾矿中K^(+)的回收;尾矿中K^(+)含量从3.84%降至0.83%;K^(+)收率≥77%,Mg^(2+)收率≥79%,SO_(4)^(2-)收率≥73%,浸取液K^(+)含量达到1.42%。 展开更多
关键词 堆浸 浮选尾矿 罗布泊盐湖
下载PDF
《网络攻防技术》课程实验初探 被引量:3
9
作者 梁发洵 《电脑知识与技术》 2017年第9X期142-144,共3页
该文初步探索如何开展《网络攻防技术》课程实验,研究了Kali Linux操作系统在该课程的实验课上的应用,并以一个漏洞攻击案例为例介绍了Metasploit工具的使用。
关键词 kali linux METASPLOIT ms08-067漏洞
下载PDF
基于Kali Linux的网络安全课程教学设计 被引量:2
10
作者 董小燕 《软件导刊》 2018年第9期222-226,共5页
针对网络安全课程设计破坏性强、知识内容繁杂、对实验环境配置要求高等特点,设计实验教学软硬件环境:硬件平台购入服务器作为靶机系统,软件平台采用基于Web的攻防实验管理系统,在此基础上依据网络安全渗透测试方法选择教学内容。渗透... 针对网络安全课程设计破坏性强、知识内容繁杂、对实验环境配置要求高等特点,设计实验教学软硬件环境:硬件平台购入服务器作为靶机系统,软件平台采用基于Web的攻防实验管理系统,在此基础上依据网络安全渗透测试方法选择教学内容。渗透测试阶段包含信息搜索、信息收集、漏洞扫描、渗透攻击;为避免预装过多开源安全软件,提出以网络安全应用为主的Kali Linux系统作为攻击方,介绍了Kali Linux提供的安全功能,阐述其在课程设计中的应用。实践结果表明该设计在教学中取得了良好效果。 展开更多
关键词 网络安全课程设计 攻防管理平台 渗透测试 kali LINUX
下载PDF
社会工程学的攻击原理及其实现方式 被引量:2
11
作者 高小辉 《中阿科技论坛(中英文)》 2020年第6期147-150,共4页
随着软硬件的快速发展,人本在享受物联网带来的简易生活时,同时人的信息安全和财产安全变得更加重要,了解网络中的攻击手段就显得更为重要,论文基于对社会工程学的攻击原理进行分析,采取实践应用方法,将其攻击流程和手段展示出来,最终... 随着软硬件的快速发展,人本在享受物联网带来的简易生活时,同时人的信息安全和财产安全变得更加重要,了解网络中的攻击手段就显得更为重要,论文基于对社会工程学的攻击原理进行分析,采取实践应用方法,将其攻击流程和手段展示出来,最终目的是为保护信息安全提供基本依据和启发。重点介绍了四种生活中普遍见到的社会工程学攻击方式,并通过kalix操作系统和setoolkit攻击套件进行实践,给出攻击方式的理念和方式,并展现其攻击的多样化。 展开更多
关键词 社会工程学攻击 kali 栈溢出漏洞 网络信息安全
下载PDF
高校网络攻防仿真教学平台设计 被引量:2
12
作者 陈楠 《现代信息科技》 2021年第3期28-31,共4页
针对现有高校网络攻防实验仿真环境的不足,而真实环境的设备运维成本高等问题,结合VMware与Kali Linux及华为eNSP软件设计出适合网络攻防教学的实训仿真平台,详细说明了仿真的设计原理与平台组成设计,各种潜在的网络攻击模拟,该仿真平... 针对现有高校网络攻防实验仿真环境的不足,而真实环境的设备运维成本高等问题,结合VMware与Kali Linux及华为eNSP软件设计出适合网络攻防教学的实训仿真平台,详细说明了仿真的设计原理与平台组成设计,各种潜在的网络攻击模拟,该仿真平台应用到教学实践中,使学生理解攻防原理,满足教学与学生实战要求,提升学生实践能力。 展开更多
关键词 kali LINUX eNSP 攻防 虚拟化
下载PDF
基于Kali Linux的渗透测试方法探析 被引量:4
13
作者 林开彬 宋瑜琦 毛锡军 《福建电脑》 2017年第10期11-12,共2页
Kali Linux是用于数字取证和渗透测试的专用系统。在信息安全等级保护测评工作过程中,渗透测试是不可或缺的工作环节。但是由于技术、资金、客户系统等多种因素的限制,测评现场往往无法开展完整的渗透测试,本文研究基于Kali Linux的渗... Kali Linux是用于数字取证和渗透测试的专用系统。在信息安全等级保护测评工作过程中,渗透测试是不可或缺的工作环节。但是由于技术、资金、客户系统等多种因素的限制,测评现场往往无法开展完整的渗透测试,本文研究基于Kali Linux的渗透测试平台,来完成一些渗透测试工作,辅助完成等级保护测评工作,验证部分测评项和测评结果的准确性和真实性。 展开更多
关键词 渗透测试 kali LINUX 等级保护测评
下载PDF
基于Kali Linux平台的反弹shell和提权技术的实战
14
作者 杨勇 《网络安全技术与应用》 2023年第7期6-8,共3页
网络安全涉及计算机技术,通信技术,密码技术、信息安全技术等。针对不同的应用场景需要采用不同的安全技术以提升网络安全的防护能力,本文结合命令执行漏洞,文件上传漏洞分别搭建了靶场,深入探讨并在Kali平台利用相关渗透测试工具实现... 网络安全涉及计算机技术,通信技术,密码技术、信息安全技术等。针对不同的应用场景需要采用不同的安全技术以提升网络安全的防护能力,本文结合命令执行漏洞,文件上传漏洞分别搭建了靶场,深入探讨并在Kali平台利用相关渗透测试工具实现了反弹shell技术和提权技术,为反弹shell和提权技术的实现提供了参考方案。 展开更多
关键词 kali 提权 网络安全
原文传递
南海蛇牙龙鰧属新记录--克氏蛇牙龙鰧(Kali kerberti)
15
作者 江艳娥 蔡研聪 +5 位作者 张俊 孔啸兰 龚玉艳 杨玉滔 黄梓荣 陈作志 《应用海洋学学报》 CAS CSCD 北大核心 2023年第4期618-622,共5页
2021年5月于南海中层渔业资源调查中采集保存鱼类样本1尾,依据其形态特征,鉴定为克氏蛇牙龙鰧(Kali kerberti)。蛇牙龙鰧属(Kali)隶属于鲈形目,叉齿鱼科,其突出特征为:体延长、侧扁,口大;前颌骨和齿骨具齿2行,内列齿向后弯曲、獠牙状;... 2021年5月于南海中层渔业资源调查中采集保存鱼类样本1尾,依据其形态特征,鉴定为克氏蛇牙龙鰧(Kali kerberti)。蛇牙龙鰧属(Kali)隶属于鲈形目,叉齿鱼科,其突出特征为:体延长、侧扁,口大;前颌骨和齿骨具齿2行,内列齿向后弯曲、獠牙状;下颌前端联合处未骨质化;体裸露、无皮刺。克氏蛇牙龙鰧鉴别特征为:颅骨脆弱,上下颌弯曲、具鳃耙;前颌骨内列齿和齿骨中列齿显著延长、獠牙状;前颌骨内列齿5~6枚,其中4~5枚獠牙状齿;齿骨内列齿4~5枚。该调查首次在南海采集到蛇牙龙鰧属克氏蛇牙龙鰧,为南海的新记录属和新记录种,可为南海叉齿鱼科鱼类的研究提供资料。 展开更多
关键词 海洋生物学 蛇牙龙鰧属 新记录 形态特征 种类鉴别 南海
下载PDF
基于Metasploit的渗透测试流程研究 被引量:1
16
作者 郑少凡 连宏浩 +1 位作者 苏汉彬 王炅 《信息与电脑》 2020年第2期175-176,179,共3页
面对日益增长的网络攻击行为以及攻击手段的复杂化,网络安全工作人员需要更多地从攻击方的角度来挖掘和修复保护目标存在的问题和弱点。为达到这一目的,需要一个能够模拟攻击者的攻击工具和对工具进行测试的实验平台。基于此,笔者构建... 面对日益增长的网络攻击行为以及攻击手段的复杂化,网络安全工作人员需要更多地从攻击方的角度来挖掘和修复保护目标存在的问题和弱点。为达到这一目的,需要一个能够模拟攻击者的攻击工具和对工具进行测试的实验平台。基于此,笔者构建了一个使用开源框架Metasploit的渗透测试平台,并对渗透测试实现过程进行验证。 展开更多
关键词 网络安全 渗透测试 METASPLOIT kali LINUX
下载PDF
基于VxWorks系统的路由器固件研究 被引量:1
17
作者 丛培欣 《电子测试》 2016年第10期83-85,共3页
本文通过kali linux系统的binwalk软件工具及自行编写程序,识别并分析了基于Vx Works的Mem FS文件系统的路由器固件的文件特征,同时提取了相应路由器的固件文件。为后续路由器固件重写提供思路及技术支持。
关键词 路由器固件 VX Works MEM FS kali linux 2.0
下载PDF
基于Kali Linux的渗透测试 被引量:1
18
作者 何应辉 陈中举 李俊杰 《电脑知识与技术》 2021年第5期19-21,共3页
随着网络规模的快速增长,网络信息的复杂化,产生了诸多网络系统的安全问题。为了找出网络安全漏洞以及各种安全问题,保证系统的安全性,本文以渗透测试的方法为基础,从测试人员的角度出发,基于Kali Linux渗透测试平台,描述了渗透测试的... 随着网络规模的快速增长,网络信息的复杂化,产生了诸多网络系统的安全问题。为了找出网络安全漏洞以及各种安全问题,保证系统的安全性,本文以渗透测试的方法为基础,从测试人员的角度出发,基于Kali Linux渗透测试平台,描述了渗透测试的过程及步骤,研究并演示了渗透测试软件工具的使用。 展开更多
关键词 kali Linux 渗透测试 METASPLOIT OpenVAS NMAP
下载PDF
基于Kali Linux的“三段式”无线网络渗透测试实验教学设计
19
作者 彭光彬 《河北软件职业技术学院学报》 2022年第3期51-54,共4页
针对传统无线网络渗透测试实验成本高、设备易丢失等问题,设计了基于Kali Linux的无线网络渗透测试实验。该实验只需1台笔记本电脑、2部智能手机和1个U盘即可完成,同时还可获得一个Kali Linux的“口袋U盘”。在教学实践中,结合基于任务... 针对传统无线网络渗透测试实验成本高、设备易丢失等问题,设计了基于Kali Linux的无线网络渗透测试实验。该实验只需1台笔记本电脑、2部智能手机和1个U盘即可完成,同时还可获得一个Kali Linux的“口袋U盘”。在教学实践中,结合基于任务驱动的“三段式”混合教学法进行实验教学,学生反馈表明,该实验教学设计较之传统方法更加有效。 展开更多
关键词 无线网络 渗透测试 kali Linux Aircrack-ng 实验教学设计
下载PDF
利用“Kali Linux”与“Docker”技术进行渗透测试实验 被引量:3
20
作者 滕忠钢 《信息技术与信息化》 2020年第2期195-197,共3页
当前,网络空间安全斗争变得越来越尖锐和复杂,渗透测试已经成为保障网络安全的重要手段。但是,传统的搭建测试环境的方法既繁琐又费时,并且已无法跟上信息安全的发展脚步。当前安全业界流行的是利用虚拟技术构建测试环境,以便安全工作... 当前,网络空间安全斗争变得越来越尖锐和复杂,渗透测试已经成为保障网络安全的重要手段。但是,传统的搭建测试环境的方法既繁琐又费时,并且已无法跟上信息安全的发展脚步。当前安全业界流行的是利用虚拟技术构建测试环境,以便安全工作者可以快速进行实验。本文主要介绍利用“Vmware Workstation”软件运行“Kali Linux”作为实验平台,以及如何使用“Docker”技术搭建一个靶机,让安全工作者或学习者能够快速地进行渗透测试实验。从而使人们将有限精力放在渗透测试流程,熟悉漏洞,利用方法,修复漏洞上。同时也为加快网络安全人才培养提供点思路。 展开更多
关键词 网络安全 渗透测试 虚拟技术 kali LINUX DOCKER
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部