首页 > TAG信息列表 > netstatlog

2019-2020-2 20175325石淦铭《网络对抗技术》Exp4 恶意代码分析

2019-2020-2 20175325石淦铭《网络对抗技术》Exp4 恶意代码分析 目录: 实验目标 实验内容 实验后回答问题 实验感想 实验目标: 监控你自己系统的运行状态,看有没有可疑的程序在运行。 分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,

2019-2020-2 20175334罗昕锐《网络对抗技术》Exp4 恶意代码分析

2019-2020-2 20175334罗昕锐《网络对抗技术》Exp4 恶意代码分析 1 实践说明 1.1实践目标 (1)监控你自己系统的运行状态,看有没有可疑的程序在运行 (2)分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件 (3)假定将来工作

2018-2019-2 20165239《网络对抗技术》Exp4 恶意代码分析

Exp4 恶意代码分析 实验内容 一、基础问题 1、如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 •使用windows自带的schtasks,设置一个计划任务,每隔一定的时间对主机的联网记录等进行记录

2018-2019-2 20165331《网络对抗技术》Exp4 恶意代码分析

2018-2019-2 20165331《网络对抗技术》Exp4 恶意代码分析 实验收获与感想 本次实验相较于之前的实验繁琐程度较小,难度也不算很高,主要内容就是了解可以通过哪些方式在一个不确定是否被植入恶意代码的主机上进行监控以及学会使用各种工具对恶意代码进行分析(比如查看数据流向的地址、

20164317《网络对抗技术》Exp4 恶意代码分析

1.实践目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到

Exp4 恶意代码分析 20164323段钊阳

    网络对抗技术 20164323 Exp4 恶意代码分析   1、如果在工作中怀疑一台主机上有恶意代码,但只是猜想,所有想监控下系统一天天的到底在干些什么。请设计下你想监控的操作有哪些,用什么方法来监控。 监控注册表和文件改动、端口占用、进程驻留等操作。可使用本次实验的netstat记

2018-2019 网络对抗技术 20165231 Exp4 恶意代码分析

实验目标 1.是监控你自己系统的运行状态,看有没有可疑的程序在运行。 2.是分析一个恶意软件,就分析Exp2或Exp3中生成后门软件;分析工具尽量使用原生指令或sysinternals,systracer套件。 3.假定将来工作中你觉得自己的主机有问题,就可以用实验中的这个思路,先整个系统监控看能不能找到