期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
基于eNSP、VirtualBox和Kali的DHCP多层次闯关实验设计
1
作者 贾楠 石磊 +2 位作者 郭静霞 徐立 白金牛 《实验科学与技术》 2024年第2期1-7,共7页
动态主机配置协议(DHCP)是管理和分配IP地址的协议,在企业网中广泛使用。针对学生在学习过程中缺乏动手实践能力的训练以及计算机网络设备硬件有限的问题,提出了一种综合使用eNSP、VirtualBox、Kali软件搭建DHCP多层次实验项目。实验项... 动态主机配置协议(DHCP)是管理和分配IP地址的协议,在企业网中广泛使用。针对学生在学习过程中缺乏动手实践能力的训练以及计算机网络设备硬件有限的问题,提出了一种综合使用eNSP、VirtualBox、Kali软件搭建DHCP多层次实验项目。实验项目的设计涵盖了常见DHCP服务器的配置、DHCP中继、DHCP攻击与防御方面的内容。通过本实验项目的设计能够提升学生的网络工程实践能力,方便教师开展线上教学,提升教学质量。 展开更多
关键词 动态主机配置协议 eNSP VIRTUALBOX kali
下载PDF
基于Kali Linux的渗透测试及防范研究
2
作者 乔明秋 高松 《信息与电脑》 2023年第3期227-230,共4页
渗透测试是通过模拟恶意黑客的攻击方法,评估计算机网络系统安全的一种评估方法。文章基于Kali Linux系统探究了MS17-010漏洞,利用虚拟化平台搭建渗透测试环境,并模拟实际攻击环境。先使用Nessus、Nmap、MSF等工具收集信息,再利用MS17-... 渗透测试是通过模拟恶意黑客的攻击方法,评估计算机网络系统安全的一种评估方法。文章基于Kali Linux系统探究了MS17-010漏洞,利用虚拟化平台搭建渗透测试环境,并模拟实际攻击环境。先使用Nessus、Nmap、MSF等工具收集信息,再利用MS17-010漏洞进行渗透,获取了靶机的shell控制权,渗透效果明显,完成了对目标主机的渗透。基于MS17-010漏洞的攻击原理,提出了相应的防范方法,结果表明防范方法具有通用性,对其他漏洞的防范具有借鉴作用。 展开更多
关键词 kali Linux 渗透测试 NESSUS MSF
下载PDF
基于KaliLinux的社会工程学入侵及防御研究
3
作者 乔明秋 赵振洲 《信息与电脑》 2023年第17期205-207,共3页
社会工程学是利用人的心理弱点以及制度上的漏洞,在攻击者和被攻击者之间建立信任关系,获得有价值的信息,最终可以通过未经用户授权的路径访问某些敏感数据和隐私数据。基于Kali Linux的社会工程学工具包SEToolkit探究了社会工程学中的... 社会工程学是利用人的心理弱点以及制度上的漏洞,在攻击者和被攻击者之间建立信任关系,获得有价值的信息,最终可以通过未经用户授权的路径访问某些敏感数据和隐私数据。基于Kali Linux的社会工程学工具包SEToolkit探究了社会工程学中的网页攻击,利用虚拟化平台搭建渗透测试环境,对实际攻击环境进行模拟,并提出相应的防御方法。 展开更多
关键词 kali Linux 社会工程学 SEToolkit 网页攻击
下载PDF
南海蛇牙龙鰧属新记录--克氏蛇牙龙鰧(Kali kerberti)
4
作者 江艳娥 蔡研聪 +5 位作者 张俊 孔啸兰 龚玉艳 杨玉滔 黄梓荣 陈作志 《应用海洋学学报》 CAS CSCD 北大核心 2023年第4期618-622,共5页
2021年5月于南海中层渔业资源调查中采集保存鱼类样本1尾,依据其形态特征,鉴定为克氏蛇牙龙鰧(Kali kerberti)。蛇牙龙鰧属(Kali)隶属于鲈形目,叉齿鱼科,其突出特征为:体延长、侧扁,口大;前颌骨和齿骨具齿2行,内列齿向后弯曲、獠牙状;... 2021年5月于南海中层渔业资源调查中采集保存鱼类样本1尾,依据其形态特征,鉴定为克氏蛇牙龙鰧(Kali kerberti)。蛇牙龙鰧属(Kali)隶属于鲈形目,叉齿鱼科,其突出特征为:体延长、侧扁,口大;前颌骨和齿骨具齿2行,内列齿向后弯曲、獠牙状;下颌前端联合处未骨质化;体裸露、无皮刺。克氏蛇牙龙鰧鉴别特征为:颅骨脆弱,上下颌弯曲、具鳃耙;前颌骨内列齿和齿骨中列齿显著延长、獠牙状;前颌骨内列齿5~6枚,其中4~5枚獠牙状齿;齿骨内列齿4~5枚。该调查首次在南海采集到蛇牙龙鰧属克氏蛇牙龙鰧,为南海的新记录属和新记录种,可为南海叉齿鱼科鱼类的研究提供资料。 展开更多
关键词 海洋生物学 蛇牙龙鰧属 新记录 形态特征 种类鉴别 南海
下载PDF
利用Kali Linux开展渗透测试 被引量:6
5
作者 雷惊鹏 沙有闯 《长春大学学报》 2015年第6期49-52,共4页
随着网络技术的快速发展,特别是近年来各种Web技术的普遍升级,信息网络所面临的威胁日趋多样化。对于网络管理者而言,渗透测试(Penetration Testing)已成为保障网络安全的重要手段和方法。Kali Linux系统被设计成用于数字取证和渗透测... 随着网络技术的快速发展,特别是近年来各种Web技术的普遍升级,信息网络所面临的威胁日趋多样化。对于网络管理者而言,渗透测试(Penetration Testing)已成为保障网络安全的重要手段和方法。Kali Linux系统被设计成用于数字取证和渗透测试的专用平台。本文参考业界正在完善的PTES标准^([1]),结合Kali Linux系统本身的功能与特色,分析了渗透测试的思路与步骤。 展开更多
关键词 网络安全 渗透测试 方法 kali LINUX
下载PDF
基于Kali Linux的Web渗透测试研究 被引量:14
6
作者 徐光 《信息安全与技术》 2015年第3期56-58,共3页
随着互联网应用的广泛普及,互联网在社会生活各个方面发挥着越来越重要的作用。与此同时,Web应用系统的安全面临着严峻考验,Web渗透测试技术已成为保障Web安全的一种重要手段。文章在研究Web系统安全脆弱性及常见漏洞基础上,通过分析黑... 随着互联网应用的广泛普及,互联网在社会生活各个方面发挥着越来越重要的作用。与此同时,Web应用系统的安全面临着严峻考验,Web渗透测试技术已成为保障Web安全的一种重要手段。文章在研究Web系统安全脆弱性及常见漏洞基础上,通过分析黑客Web攻击的基本步骤,提出一种基于Kali Linux进行Web渗透测试的方法,以实现评估和提高Web应用系统安全的目的。 展开更多
关键词 WEB安全 渗透测试 kali LINUX
下载PDF
基于Kali-Linux渗透测试方法的研究与设计 被引量:1
7
作者 姚莉 林科辰 邓丹君 《软件工程》 2016年第9期1-4,共4页
渗透测试是一种在获得用户或甲方单位授权的情况下,对用户信息系统或目标系统实施漏洞攻击的方法。目前所有渗透测试的技术体系理论工作都处于不断完善和更新中。通过分析黑客攻击行为的完整流程,本文提出一种基于Kali-Linux进行渗透测... 渗透测试是一种在获得用户或甲方单位授权的情况下,对用户信息系统或目标系统实施漏洞攻击的方法。目前所有渗透测试的技术体系理论工作都处于不断完善和更新中。通过分析黑客攻击行为的完整流程,本文提出一种基于Kali-Linux进行渗透测试的方法,以提高渗透测试效率和能力。本文总结了当前业内被接受程度较高的几大标准技术测试体系理论,通过使用Kali-Linux系统作为平台载体,说明一套完整的渗透测试的思路、流程、步骤和结果输出等为网络管理者提供参考。 展开更多
关键词 网络安全 安全测试 漏洞评估 kali-Linux 渗透测试
下载PDF
Redefining Quality in Higher Education:The Concept of Juakalization
8
作者 Emmah M.Muema Matthew R.Lavery 《Sino-US English Teaching》 2018年第9期415-428,共14页
University education is the epitome of education that countries leverage for the delivery of national strategic plans,through the creation of skilled workforce for socio-economic development.Kenyan public universities... University education is the epitome of education that countries leverage for the delivery of national strategic plans,through the creation of skilled workforce for socio-economic development.Kenyan public universities have experienced massification in the past three decades,a phenomenon resulting from the democratization of education,the advent of knowledge economy,and globalization.The purpose of this study was to investigate whether the consequences of massification caused Juakalization in higher education in Kenya.Juakalization is the dilution and conversion of high quality university education to assume an artisan nature of mass production of low quality and unstandardized educational product.The study used a systematic review of literature and public documents to analyze the consequences of massification in Kenya's higher education.Findings indicate that the consequences of massification of overcapacity and insufficient infrastructure led to mass production of a low quality non-standardized university product.The researcher compares the Kenyan Jua Kali artisan production process to that of higher education,where both work under adverse conditions to produce mass low quality products.This analogy acts as a metaphor to describe the dilution and conversion of higher education to that of artisanship and coins the term Juakalization to describe this process in higher education. 展开更多
关键词 Juakalization artisanship massification Jua kali unstandardized MASS PRODUCTION
下载PDF
Kali Linux在高职信息安全技能教育中的应用
9
作者 秦文生 《信息记录材料》 2020年第6期127-129,共3页
实验操作是职业院校专业教学中的重要一环。Kali Linux集成了多种信息安全领域的优秀开源软件和社区软件。构建合适的靶机系统,使用Nessus、Owasp ZAP、BurpSuite、Metasploit、Sqlmap这些优秀的安全工具,可以进行系统,Web等多种安全测... 实验操作是职业院校专业教学中的重要一环。Kali Linux集成了多种信息安全领域的优秀开源软件和社区软件。构建合适的靶机系统,使用Nessus、Owasp ZAP、BurpSuite、Metasploit、Sqlmap这些优秀的安全工具,可以进行系统,Web等多种安全测试和验证,为信息安全课程的实验开展提供了有力的支持。 展开更多
关键词 kali Linux 系统安全 WEB安全 实验平台
下载PDF
基于Kali Linux的渗透测试技术研究 被引量:1
10
作者 张文旭 邵金侠 魏建新 《湖南科技学院学报》 2022年第5期41-43,共3页
网络安全围绕黑客与反黑客展开,而渗透测试是网络安全专家与企业达成友好协议后,在不造成财产损失与业务影响的前提下,以攻击者身份模拟黑客攻击测试,站在攻击者的视角,对网站的安全性进行全方位的评估,并输出报告,协助网站管理员进行... 网络安全围绕黑客与反黑客展开,而渗透测试是网络安全专家与企业达成友好协议后,在不造成财产损失与业务影响的前提下,以攻击者身份模拟黑客攻击测试,站在攻击者的视角,对网站的安全性进行全方位的评估,并输出报告,协助网站管理员进行漏洞修复与风险管控。本文根据渗透测试方法,借助经典软件,从信息收集到漏洞利用,再到最后的提权与权限维持,以渗透测试环境演示解析渗透测试技术。 展开更多
关键词 kali Linux 渗透测试 漏洞攻击 黑客
下载PDF
基于Kali Linux的渗透测试 被引量:1
11
作者 何应辉 陈中举 李俊杰 《电脑知识与技术》 2021年第5期19-21,共3页
随着网络规模的快速增长,网络信息的复杂化,产生了诸多网络系统的安全问题。为了找出网络安全漏洞以及各种安全问题,保证系统的安全性,本文以渗透测试的方法为基础,从测试人员的角度出发,基于Kali Linux渗透测试平台,描述了渗透测试的... 随着网络规模的快速增长,网络信息的复杂化,产生了诸多网络系统的安全问题。为了找出网络安全漏洞以及各种安全问题,保证系统的安全性,本文以渗透测试的方法为基础,从测试人员的角度出发,基于Kali Linux渗透测试平台,描述了渗透测试的过程及步骤,研究并演示了渗透测试软件工具的使用。 展开更多
关键词 kali Linux 渗透测试 METASPLOIT OpenVAS NMAP
下载PDF
基于Kali Linux的渗透测试方法探析 被引量:4
12
作者 林开彬 宋瑜琦 毛锡军 《福建电脑》 2017年第10期11-12,共2页
Kali Linux是用于数字取证和渗透测试的专用系统。在信息安全等级保护测评工作过程中,渗透测试是不可或缺的工作环节。但是由于技术、资金、客户系统等多种因素的限制,测评现场往往无法开展完整的渗透测试,本文研究基于Kali Linux的渗... Kali Linux是用于数字取证和渗透测试的专用系统。在信息安全等级保护测评工作过程中,渗透测试是不可或缺的工作环节。但是由于技术、资金、客户系统等多种因素的限制,测评现场往往无法开展完整的渗透测试,本文研究基于Kali Linux的渗透测试平台,来完成一些渗透测试工作,辅助完成等级保护测评工作,验证部分测评项和测评结果的准确性和真实性。 展开更多
关键词 渗透测试 kali LINUX 等级保护测评
下载PDF
Kali Linux破解WiFi的研究 被引量:1
13
作者 董亮波 杨博枭 《黑龙江科技信息》 2017年第10期151-152,共2页
近年来,无限局域网络在生活中越来越普及,为我们的工作生活带来了极大的便利。但是无线网络的安全还是存在一定的问题的,部分黑客利用无线网络中的漏洞盗取他人重要信息,这是网络安全和社会安全的一个极大的隐患。本文主要介绍无线网络... 近年来,无限局域网络在生活中越来越普及,为我们的工作生活带来了极大的便利。但是无线网络的安全还是存在一定的问题的,部分黑客利用无线网络中的漏洞盗取他人重要信息,这是网络安全和社会安全的一个极大的隐患。本文主要介绍无线网络的破解过程以及怎么保证无线网络的安全。 展开更多
关键词 无线局域网 kali LINUX 网络安全
下载PDF
基于Kali Linux的无线网络渗透测试研究 被引量:4
14
作者 田腾浩 张婷 赵国勋 《通讯世界》 2017年第10期120-120,共1页
近年来,无线网络特别是WiFi在人们的日常生活和生产中得到了非常广泛的应用,但由于其开放性以及加密算法存在漏洞,WiFi密码存在被破解的威胁。本文通过对目前存在的三种WiFi密码破解方式的对比研究,分析其优缺点,为进一步研究更加有效... 近年来,无线网络特别是WiFi在人们的日常生活和生产中得到了非常广泛的应用,但由于其开放性以及加密算法存在漏洞,WiFi密码存在被破解的威胁。本文通过对目前存在的三种WiFi密码破解方式的对比研究,分析其优缺点,为进一步研究更加有效可行的WiFi密码破解提供了方法。 展开更多
关键词 kali WIFI 渗透测试
下载PDF
利用“Kali Linux”与“Docker”技术进行渗透测试实验 被引量:3
15
作者 滕忠钢 《信息技术与信息化》 2020年第2期195-197,共3页
当前,网络空间安全斗争变得越来越尖锐和复杂,渗透测试已经成为保障网络安全的重要手段。但是,传统的搭建测试环境的方法既繁琐又费时,并且已无法跟上信息安全的发展脚步。当前安全业界流行的是利用虚拟技术构建测试环境,以便安全工作... 当前,网络空间安全斗争变得越来越尖锐和复杂,渗透测试已经成为保障网络安全的重要手段。但是,传统的搭建测试环境的方法既繁琐又费时,并且已无法跟上信息安全的发展脚步。当前安全业界流行的是利用虚拟技术构建测试环境,以便安全工作者可以快速进行实验。本文主要介绍利用“Vmware Workstation”软件运行“Kali Linux”作为实验平台,以及如何使用“Docker”技术搭建一个靶机,让安全工作者或学习者能够快速地进行渗透测试实验。从而使人们将有限精力放在渗透测试流程,熟悉漏洞,利用方法,修复漏洞上。同时也为加快网络安全人才培养提供点思路。 展开更多
关键词 网络安全 渗透测试 虚拟技术 kali LINUX DOCKER
下载PDF
基于Kali Linux的网络安全课程教学设计 被引量:2
16
作者 董小燕 《软件导刊》 2018年第9期222-226,共5页
针对网络安全课程设计破坏性强、知识内容繁杂、对实验环境配置要求高等特点,设计实验教学软硬件环境:硬件平台购入服务器作为靶机系统,软件平台采用基于Web的攻防实验管理系统,在此基础上依据网络安全渗透测试方法选择教学内容。渗透... 针对网络安全课程设计破坏性强、知识内容繁杂、对实验环境配置要求高等特点,设计实验教学软硬件环境:硬件平台购入服务器作为靶机系统,软件平台采用基于Web的攻防实验管理系统,在此基础上依据网络安全渗透测试方法选择教学内容。渗透测试阶段包含信息搜索、信息收集、漏洞扫描、渗透攻击;为避免预装过多开源安全软件,提出以网络安全应用为主的Kali Linux系统作为攻击方,介绍了Kali Linux提供的安全功能,阐述其在课程设计中的应用。实践结果表明该设计在教学中取得了良好效果。 展开更多
关键词 网络安全课程设计 攻防管理平台 渗透测试 kali LINUX
下载PDF
VALLEY SLOPE DEFORMATION BY INTERACTION OF MASS ROCK CREEP,TALUS CREEP AND RAPID LANDSLIDES ALONG THE KALI GANDAKI RIVER IN THE HIMALAYAS OF WESTERN NEPAL
17
作者 Hellmut R. Voelk 《地学前缘》 EI CAS CSCD 2000年第S1期447-448,439,共3页
In its upper and middle course, the Kali Gandaki river in Western Nepal flows across the Himalayan ranges more or less following tectonic lineaments (NNE—SSW). In this paper we focus our attention on certain slope de... In its upper and middle course, the Kali Gandaki river in Western Nepal flows across the Himalayan ranges more or less following tectonic lineaments (NNE—SSW). In this paper we focus our attention on certain slope deformations along the valley flanks of the middle course, especially on very narrow sections of this large transverse valley. Although the valley experienced several Pleistocene periods of strong glaciations and the powerful river flowing through it currently ranks as the second largest in Nepal we find a number of those amazing valley constrictions in the studied area which should not be ascribed to differences in rock resistance against erosion or to active tectonic control. It can best be explained by deep\|seated rock creep (Chigira,1992), a process which is frequently connected with landslides or rockfalls and must have developed during late Pleistocene and Holocene, i.e. since the valley was deglaciated. In order to prove this thesis we shall describe the situation by means of three case studies between the villages of Rukse (upstream) and Beni (downstream). Another fourth example of gravitational slope deformation described in this paper is located downstream of the reach of previous valley glaciations. Here, too, deep\|seated rock creep is considered to be responsible for the observed mass movements and thus for slope deformation. 展开更多
关键词 landslide deformation VALLEY kali Gandaki RIVER WESTERN Nepal
下载PDF
基于Kali Linux的“三段式”无线网络渗透测试实验教学设计
18
作者 彭光彬 《河北软件职业技术学院学报》 2022年第3期51-54,共4页
针对传统无线网络渗透测试实验成本高、设备易丢失等问题,设计了基于Kali Linux的无线网络渗透测试实验。该实验只需1台笔记本电脑、2部智能手机和1个U盘即可完成,同时还可获得一个Kali Linux的“口袋U盘”。在教学实践中,结合基于任务... 针对传统无线网络渗透测试实验成本高、设备易丢失等问题,设计了基于Kali Linux的无线网络渗透测试实验。该实验只需1台笔记本电脑、2部智能手机和1个U盘即可完成,同时还可获得一个Kali Linux的“口袋U盘”。在教学实践中,结合基于任务驱动的“三段式”混合教学法进行实验教学,学生反馈表明,该实验教学设计较之传统方法更加有效。 展开更多
关键词 无线网络 渗透测试 kali Linux Aircrack-ng 实验教学设计
下载PDF
Linux Kali for Social Media User Location:A Target-Oriented Social Media Software Vulnerability Detection
19
作者 Adnan Alam Khan Qamar-ul-Arfeen 《Journal of Cyber Security》 2021年第4期201-205,共5页
Technology is expanding like a mushroom,there are various benefits of technology,in contrary users are facing serious losses by this technology.Furthermore,people lost their lives,their loved ones,brain-related diseas... Technology is expanding like a mushroom,there are various benefits of technology,in contrary users are facing serious losses by this technology.Furthermore,people lost their lives,their loved ones,brain-related diseases,etc.The industry is eager to get one technology that can secure their finance-related matters,personal videos or pictures,precious contact numbers,and their current location.Things are going worst because every software has some sort of legacy,deficiency,and shortcomings through which exploiters gain access to any software.There are various ways to get illegitimate access but on the top is Linux Kali with QRLjacker by user grabber command.This study recapitulates the impacts of the said technology and related avoidance.Detail contemplation depicts social media users like WhatsApp users can take a long sigh of relief when they will adopt the recommended methods.The problem is breaching of legitimate social media real-time location by an illegitimate user through Linux Kali,for this reason,end-user has no knowledge to spoof their IP to protect their real-time location.This paper will address the solution to the said problem. 展开更多
关键词 Cyber security defensive tools Linux kali WhatsApp IP address Artificial Intelligence social media security
下载PDF
安装Kali Linux
20
作者 赵培元 《网络安全和信息化》 2019年第4期76-78,共3页
本文首先描述了锐捷云课堂环境下基于虚拟机安装kaliLinux的问题所在,然后分析了解决问题的可行性及解决问题的思路,最后给出了具体解决方案的实施过程。
关键词 kali LINUX 虚拟机 云课堂 VIRTUALBOX
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部