https://fastly.jsdelivr.net/gh/game-loader/picbase@master/uPic/0324t4uyuh.jpg

Ex4

实验过程 任务一 双击桌面Xshell5图标,在弹出的界面登陆主机192.168.1.11和192.168.2.11这两台主机. 分别修改主机名:

EX3

实验过程 任务一 进行网络探测,收集目标网络存活的主机信息 使用nmap扫描192.168.1.0网段的存活主机,并探测其主机相关信息。能够探测到

判断linux下音频输入对应的文件

判断音频输入 摄像头对应的设备属实是非常好找,但是麦克风对应的设备可就没那么容易了。本以为就应该是什么 /dev/audio 这样的东西,结果一看/dev文件夹,看

Ex2

实验过程 在不同的操作系统环境下安装和配置OSSEC代理,构建入侵检测环境 在win平台下安装配置OSSEC 在C盘tools文件夹下找到OSSE

Ex1

任务一 扫描目标主机 ssh连接到kali实验机上 使用nmap扫描192.168.1.0网段的存活主机 可以看到通过Ping方法找到了网段中存活的

Bootstrap

数据交互 bootstrap本身是个很基础的bpf程序,但也是一个非常经典的bpf程序,根据作者的说法,这个bpf程序是自己写bpf程序的起点

bpf minimal c 分析

minimal C 源码分析 libbpf_set_strict_mode 这个函数的作用乍一看让人摸不着头脑,查看Andrii Nakryiko的博客Building BPF applications with libbpf-bootstra