当前课程知识点:漏洞利用及渗透测试基础 >  好文分享 >  15个漏洞详情,FireEye被盗网络武器库分析 >  网络安全小常识

返回《漏洞利用及渗透测试基础》慕课在线视频课程列表

网络安全小常识资料文件与下载

网络安全小常识

网络时代,似乎每个人都是半透明的状态,从外卖数据就能知道你喜欢吃什么、从网购信息就能知道你最喜欢哪几家店、从聊天记录就能知道你最在乎的人……如何保护个人隐私不被泄露呢?下面就来教大家一些网络安全基本知识。

网络密码安全常识

1、给自己的用户名设置足够长度的密码,最好使用大小写混合和特殊符号,不要为了贪图好记而使用纯数字密码。

2、不要使用与自己相关的资料作为个人密码,如自己或家人的生日、电话号码、身份证号码、门牌号、姓名简写。

3、最好不用单词做密码,如果要用,可以在后面加复数s或者符号,这样可以减小被字典猜出的机会。

4、不要将所有的口令都设置为相同的,可以为每一种加上前缀。

5、不要为了防止忘记而将密码记下来。

6、不要死守一个密码,要经常更换,特别是遇到可疑情况的时候。

 

网络交友常识

1、不要说出自己的真实姓名和地址、电话号码、学校名称、密友信息。

2、不与网友见面。

3、如非见面不可,最好去人多的地方。

 

网络冲浪安全常识

1、尽量不要下载个人站点的程序,因为这个程序有可能感染了病毒,或者带有后门。

2、不要运行不熟悉的可执行文件,尤其是一些看似有趣的小游戏。

3、不要随便将陌生人加入QQ或者微信等的好友列表,不要随便接受他们的聊天请求,避免受到端口攻击。

4、不要随便打开陌生人的邮件附件,因为它可能是一般恶意html或者java代码(已经发现html代码可以格式化你的硬盘),如果是可执行文件,可能是后门工具。

5、在支持java或者HTML的聊天室里最好不要接受对方的js或者html。因为他它能是窗口炸弹或者巨型的图片。

6、不要逛一些可疑或另类的站点,因为IE的许多漏洞可以使恶意的网页编辑者读出你机器上的敏感文件。

 

网络病毒防范常识

1、尽量不要下载个人站点的程序。

2、安装正版杀毒软件,如:金山毒霸、诺顿、瑞星等。

3、定期对杀毒软件进行升级并对系统进行病毒扫描(一周一次)。

 

我们应正确利用网上资源,汲取科学文化知识,浏览有效健康信息,辨明网上的善恶美丑,自觉抵制各种虚假、消极内容,使网络成为我们学习的有效工具。

要诚实友好交流,杜绝侮辱欺诈他人

我们应坚持发扬诚信之风,不得在网络上欺骗他人,违背公民基本道德准则,倡导网络文明新风,使用网络文明语言,为营造文明的网络环境做出积极努力。

要有益身心健康,拒绝沉溺虚拟时空我们应有节制的上网,善于运用互联网技术获取有益信息,解决学习中的问题,合理安排上网时间,不应沉溺于网络,影响正常的学习生活,损害身心健康。

我们应学习网络道德规范,懂得基本的对与错、是与非,增强网络道德意识,分清网上善恶美丑的界限,激发对美好网络生活的向往和追求,形成良好的网络道德行为规范,做到网上不吐脏字,有话好好说,有理耐心讲。

返回《漏洞利用及渗透测试基础》慕课在线视频列表

漏洞利用及渗透测试基础课程列表:

第一章 绪论

-1.1 病毒和木马

--1.1简介

--1.1病毒和木马

-1.2 软件漏洞及产生原因

--1.2 软件漏洞及产生原因

--1.2 简介

-1.3 漏洞黑产产业链

--1.3 漏洞黑产产业链

--1.3 简介

-1.4 渗透测试

--1.4 渗透测试

--1.4 简介

-1.5 实验环境

--1.5 实验环境

--1.5 简介

-第一章 简介

-第一章 讨论

-第一章 作业

-第一章ppt

-0 宣传片

--0 宣传片

思政讨论一

-你如何看代网络安全在新时代中国特色社会主义发展道路中的地位与意义?

第二章 基础知识

-2.1 堆栈基础——内存区域

--2.1 堆栈基础——内存区域

--2.1 简介

-2.2 堆栈基础——函数调用

--2.2 堆栈基础——函数调用

--2.2 简介

-2.3 堆栈基础——常见寄存器与栈桢

--2.3 堆栈基础——常见寄存器与栈桢

--2.3 简介

-2.4 汇编语言—寄存器及主要指令

--2.4 汇编语言—寄存器及主要指令

--2.4 简介

-2.5 汇编语言—寻址方式

--2.5 汇编语言—寻址方式

--2.5 简介

-2.6 函数调用汇编示例

--2.6 函数调用汇编示例

--2.6 简介

-2.7 PE文件

--2.7 PE文件

--2.7 简介

-2.8 虚拟内存

--2.8 虚拟内存

--2.8 简介

-2.9 OllyDBG和IDA

--2.9 OllyDBG和IDA

--2.9 简介

-2.10 OllyDBG示例

--2.10 OllyDBG示例

--2.10 简介

-第二章 简介

-第二章 讨论

-第二章 作业

-第二章ppt

第三章 漏洞概念

-3.1 漏洞的概念及特点

--3.1 漏洞的概念及特点

--3.1 简介

- 3.2 漏洞分类

--3.2 漏洞分类

--3.2 简介

-3.3 漏洞库

--3.3 漏洞库

--3.3 简介

-3.4 第一个漏洞

--3.4 第一个漏洞

--3.4 简介

-第三章 简介

-第三章 讨论

-第三章 作业

-第三章ppt

第四章 常见漏洞

-4.1 缓冲区溢出漏洞-栈溢出

--4.1 缓冲区溢出漏洞-栈溢出

--4.1 简介

-4.2 缓冲区溢出漏洞-其他溢出

--4.2 缓冲区溢出漏洞-其他溢出

--4.2 简介

-4.3 格式化字符串漏洞

--4.3 格式化字符串漏洞

--4.3 简介

-4.4 整数溢出漏洞

--4.4 整数溢出漏洞

--4.4 简介

-第四章 简介

-第四章 讨论

-第四章作业

-第四章ppt

第五章 漏洞利用

-5.1 漏洞利用概念

--5.1 漏洞利用概念

--5.1 简介

-5.2 Shellcode编写示例

--5.2 Shellcode编写示例

--5.2 简介

-5.3 Shellcode编写

--5.3 Shellcode编写

--5.3 简介

-5.4 软件防护技术

--5.4 软件防护技术

--5.4 简介

-5.5 漏洞利用技术——地址利用技术

--5.5 漏洞利用技术——地址利用技术

--5.5 简介

-5.6 漏洞利用技术——绕过DEP防护

--5.6 漏洞利用技术——绕过DEP防护

--5.6 简介

-第五章 简介

-第五章 讨论

-第五章作业

-第五章 ppt

第六章 漏洞挖掘

-6.1 漏洞挖掘-源代码检测

--6.1 漏洞挖掘-源代码检测

--6.1 简介

-6.2 漏洞挖掘-可执行代码检测

--6.2 漏洞挖掘-可执行代码检测

--6.2 简介

-6.3 动态检测

--6.3 动态检测

--6.3 简介

-6.4 模糊测试实例

--6.4 模糊测试实例

--6.4 简介

-6.5 自己动手写Fuzzer

--6.5 自己动手写Fuzzer

--6.5 简介

-第六章 简介

-第六章 讨论

-第六章作业

-第六章ppt

第七章 渗透测试基础

-7.1 渗透测试过程

--7.1 渗透测试过程

--7.1 简介

-7.2 Kali Linux基础

--7.2 Kali Linux基础

--7.2 简介

-7.3 Metasploit渗透测试框架

--7.3 Metasploit渗透测试框架

--7.3 简介

-第七章 简介

-第七章 讨论

-第七章 作业

-第七章ppt

第八章 渗透测试实践

-8.1 渗透实践—被动信息收集

--8.1 渗透实践—被动信息收集

--8.1 简介

-8.2 渗透实践—主动信息收集

--8.2 渗透实践—主动信息收集

--8.2 简介

-8.3 渗透实践—Nessus扫描

--8.3 渗透实践—Nessus扫描

--8.3 简介

-8.4 渗透实践—攻破XP系统

--8.4 渗透实践—攻破XP系统

--8.4 简介

-8.5 渗透实践—后渗透攻击

--渗透实践—后渗透攻击

--8.5 简介

-第八章 简介

-第八章 讨论

-第八章 作业

-第八章ppt

第九章 WEB安全基础

-9.1 WEB基础

--9.1 WEB基础

--9.1 简介

-9.2 HTTP会话管理

--9.2 HTTP会话管理

--9.2 简介

-9.3 WEB编程环境

--9.3 WEB编程环境

--9.3 简介

-9.4 JavaScript实践

--9.4 JavaScript实践

--9.4 简介

-9.5 PHP语言

--9.5 PHP语言

--9.5 简介

-9.6 HTTP请求

--9.6 HTTP请求

--9.6 简介

-9.7 PHP连接数据库

--9.7 PHP连接数据库

--9.7 简介

-9.8 Cookie实战

--9.8 Cookie实战

--9.8 简介

-9.9 十大WEB安全威胁

--9.9 十大WEB安全威胁

--9.9 简介

-第九章 简介

-第九章 讨论

-第九章 WEB安全基础

-第九章ppt

第十章 WEB渗透实战基础

-10.1 文件上传漏洞

--10.1 文件上传漏洞

--10.1简介

-10.2 SQL注入漏洞

--10.2 SQL注入漏洞

--10.2 简介

-10.3 SQLMAP

--10.3 SQLMAP

--10.3 简介

-10.4 跨站脚本

--10.4 跨站脚本

--10.4 简介

-第十章 简介

-第十章 讨论

-第十章 WEB渗透实战基础

-第十章ppt

思政讨论二

-你知道什么是“白帽黑客”吗?

好文分享

-网络安全领域相关法律法规整理

-网络安全小常识

-信息安全领域最酷职业TOP20

-15个漏洞详情,FireEye被盗网络武器库分析

网络安全小常识笔记与讨论

也许你还感兴趣的课程:

© 柠檬大学-慕课导航 课程版权归原始院校所有,
本网站仅通过互联网进行慕课课程索引,不提供在线课程学习和视频,请同学们点击报名到课程提供网站进行学习。