mac地址格式的問題,透過圖書和論文來找解法和答案更準確安心。 我們挖掘到下列精選懶人包

mac地址格式的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦李宗標寫的 深入淺出TCP/IP和VPN 和柴坤哲楊芸菲王永濤楊卿的 駭客大揭秘 近源滲透測試都 可以從中找到所需的評價。

這兩本書分別來自北京大學 和人民郵電所出版 。

國立高雄應用科技大學 電子工程系碩士班 洪冠明所指導 尤睿宏的 異質網路架構IoT應用 (2015),提出mac地址格式關鍵因素是什麼,來自於異質網路、物聯網。

而第二篇論文國立中正大學 通訊工程研究所 侯廷昭所指導 鄭育維的 以VPLS連接TRILL雲端資料中心網路的互連設計與分析 (2014),提出因為有 資料中心的互連的重點而找出了 mac地址格式的解答。

接下來讓我們看這些論文和書籍都說些什麼吧:

除了mac地址格式,大家也想知道這些:

深入淺出TCP/IP和VPN

為了解決mac地址格式的問題,作者李宗標 這樣論述:

本書以RFC為基礎,以“TCP/IP→MPLS→MPLS VPN”為主線,系統介紹了相關的網路通訊協定,包括TCP/IP體系的基本協議(實體層、資料連結層、網路層、傳輸層、應用層)、路由式通訊協定(OSPF、IS-IS、RIP、BGP),以及MPLS和MPLS VPN。 本書盡可能地以相對輕鬆的筆調來講述略顯枯燥的網路通訊協定知識。本書也盡可能地深挖網路概念背後的細節和本質,期望做到生動有趣、深入淺出,能給讀者枯燥的學習增加一點輕鬆快樂。 本書適用於對網路通訊協定零基礎而期望入門或者有一定基礎而期望能有所提高的讀者,適用于深入網路通訊協定開發/測試的讀者,適用于電腦系統維護的管理員,也適用

於僅僅希望對網路通訊協定做一些簡單瞭解的讀者。 第0章 電腦網路模型 0.1 OSI七層模型 2 0.2 TCP/IP模型 6 第1章 實體層淺說 1.1 通信系統基本模型 10 1.1.1 編碼 10 1.1.2 碼元 15 1.1.3 調製與解調 15 1.1.4 通道 16 1.2 傳輸媒體 22 1.2.1 導向媒體 23 1.2.2 非導向媒體 31 1.3 實體層綜述 34 第2章 資料連結層 2.1 資料連結層的基本使命 37 2.1.1 信息成幀 38 2.1.2 透明傳輸 49 2.1.3 差錯檢測 51 2.2 點對點通訊協定 55 2.2.1 PP

P綜述 55 2.2.2 LCP 61 2.2.3 IPCP 71 2.3 乙太網 72 2.3.1 局域網和IEEE 802概述 73 2.3.2 乙太網的起源 78 2.3.3 乙太網的框架格式 79 2.3.4 IEEE 802.3概述 83 2.3.5 乙太網的發展 94 2.4 生成樹協議 97 2.4.1 橋接器的基本原理和環路廣播風暴 98 2.4.2 STP的基本原理 101 2.4.3 BPDU框架格式 115 2.4.4 STP的收斂時間 117 2.4.5 快速生成樹協議 119 2.5 VLAN 130 2.5.1 VLAN的框架格式 132 2.5.2 橋接器的VLA

N介面模式 133 2.5.3 VLAN幀轉發 136 2.5.4 QinQ 138 2.6 資料連結層小結 138 第3章 網路層 3.1 Internet發展簡史 141 3.1.1 ARPANET的誕生 141 3.1.2 TCP/IP的誕生 142 3.1.3 Internet的誕生 143 3.1.4 WWW的誕生 146 3.1.5 Internet之父 147 3.1.6 中國互聯網夢想的起步 148 3.2 IP地址 155 3.2.1 IP的分配和分類 156 3.2.2 子網 158 3.2.3 私網IP 161 3.2.4 環回IP 163 3.2.5 單播、廣播、組播

166 3.3 IP報文格式 170 3.3.1 IP報文格式綜述 170 3.3.2 幾個相對簡單的欄位 172 3.3.3 服務類型 173 3.3.4 分片 178 3.3.5 可選項 180 3.3.6 頭部校驗和 182 3.4 ARP 183 3.4.1 ARP概述 184 3.4.2 動態ARP與靜態ARR 187 3.4.3 ARP的分類 189 3.4.3 RARP 195 3.4.5 組播的MAC地址 197 3.5 IP路由 200 3.5.1 路由器轉發模型 202 3.5.2 路由表 204 3.5.3 等價路由 208 3.5.4 路由備份 209 3.5.5 策

略路由與路由策略 213 3.6 ICMP 216 3.6.1 ICPM錯誤報告 219 3.6.2 ICMP資訊查詢 224 3.6.3 traceroute 226 3.7 網路層小結 228 第4章 傳輸層 4.1 TCP報文結構 230 4.1.1 源埠號/目的埠號 231 4.1.2 數據偏移量 233 4.1.3 保留 234 4.1.4 標誌位元 234 4.1.5 校驗和 234 4.1.6 選項 236 4.2 TCP連接 238 4.2.1 TCP連接的基本創建過程 239 4.2.2 一個簡單的TCP資料傳輸 243 4.2.3 TCP連接是什麼 246 4.2.4 全

雙工的TCP連接 248 4.2.5 TCP連接的關閉 249 4.2.6 TCP連接的狀態機 252 4.2.7 TCP連接的收發空間 256 4.2.8 TCP連接的優先順序和安全性 262 4.2.9 TCP的RST報文 263 4.2.10 使用者調用TCP介面 263 4.2.11 等待對方報文 269 4.2.12 收到對方報文 271 4.2.13 TCP連接的初始序號 289 4.3 滑動窗口 295 4.3.1 滑動窗口基本概念 296 4.3.2 窗口大小與發送效率 298 4.3.3 PUSH 302 4.3.4 Urgent 305 4.3.5 Zero Window

311 4.3.6 Keep Alive 315 4.3.7 Window Scale Option 316 4.3.8 超時估計 322 4.3.9 擁塞控制 333 4.3.10 SACK 347 4.4 UDP 357 4.5 傳輸層小結 358 第5章 HTTP 5.1 HTTP綜述 360 5.1.1 HTTP基本網路架構 361 5.1.2 HTTP的報文格式簡述 362 5.1.3 HTTP的發展 370 5.1.4 HTTP與HTTPS、S-HTTP之間的關係 373 5.2 URI(統一資源識別項) 375 5.2.1 URI的基本語法 376 5.2.2 百分號編碼 38

8 5.2.3 URL和URN 392 5.3 Header Fields 393 5.3.1 基本欄位 393 5.3.2 Content-Length 397 5.3.3 Request相關欄位 400 5.3.4 Response相關欄位 409 5.3.5 Range Retrieve 415 5.4 HTTP Methods 420 5.4.1 GET、HEAD、DELETE 423 5.4.2 PUT 424 5.4.3 POST 425 5.4.4 CONNECT 430 5.4.5 TRACE 435 5.4.7 OPTIONS 438 5.5 HTTP狀態碼 439 5.5.

1 信息類 1xx(Informational) 439 5.5.2 成功類 2xx(Successful) 440 5.5.3 重定向類 3xx(Redirection) 443 5.5.4 用戶端錯誤類 4xx(Client Error) 446 5.5.5 服務端錯誤類 5xx(Server Error) 449 5.6 HTTP連接 449 5.6.2 長連接與流水線 451 5.6.3 服務端推送 452 5.7 HTTP的Cookie與Session 453 5.7.1 HTTP的無狀態/有狀態 453 5.7.2 Cookie 454 5.7.3 Session 461 5.8

HTTP Cache 465 5.8.1 HTTP的物理拓撲 467 5.8.2 HTTP Cache概述 467 5.8.3 HTTP Cache相關的報文頭欄位 468 5.8.4 HTTP Cache的驗證 477 5.8.5 HTTP Cache的存儲、刪除與應答 479 5.9 HTTP小結 481 第6章 OSPF 6.1 Dijkstra演算法 483 6.2 OSPF概述 486 6.3 鄰居發現 488 6.4 DR機制 492 6.4.1 DR機制概述 492 6.4.2 OSPF的網路類型 494 6.4.3 DR/BDR的選舉 497 6.4.4 DR機制的可靠性保證

508 6.4.5 DR機制的穩定性保證 509 6.5 OSPF介面狀態機 509 6.5.1 介面的狀態 510 6.5.2 介面的事件 511 6.5.3 決策點 512 6.6 鏈路狀態通告 513 6.6.1 OSPF的分區 514 6.6.2 LSA資料結構 518 6.6.3 Stub系列區域 537 6.7 LSA泛洪 539 6.7.1 DD報文 540 6.7.2 LSA Loading 547 6.7.3 OSPF鄰居狀態機 548 6.7.4 LSA泛洪機制 559 6.7.5 LSA的老化 568 6.7.6 LSA的泛洪過程 570 6.8 生成LSA 575 6

.8.1 “新”的LSA 576 6.8.2 LSA的生成時機 577 6.8.3 LSA生成時機總結 581 6.9 OSPF小結 581 第7章 IS-IS 7.1 IS-IS的ISO網路層位址 585 7.1.1 NSAP的簡易版理解方式 585 7.1.2 NSAP的複雜版理解方式 586 7.2 IS-IS協議綜述 589 7.2.1 IS-IS的區域 590 7.2.2 IS-IS的鄰接與路由計算 591 7.2.3 IS-IS的報文格式 593 7.3 IS-IS鄰接關係的建立 595 7.3.1 鄰接關係建立的基本原則 596 7.3.2 鄰接關係建立的報文概述 597 7.

3.3 P2P網路的IIH 599 7.3.4 Broadcast網路的IIH 600 7.3.5 IS-IS兩種網路的鄰接關係建立過程的比較 605 7.4 鏈路狀態泛洪 606 7.4.1 鏈路狀態泛洪相關的報文格式 606 7.4.2 鏈路狀態的泛洪 618 7.4.3 鏈路狀態的老化 623 7.5 IS-IS小結 623 第8章 RIP 8.1 Bellman-Ford演算法 626 8.1.1 演算法的目標 626 8.1.2 演算法的基本思想 627 8.1.3 演算法簡述 629 8.2 RIP綜述 631 8.2.1 RIP與OSPF、IS-IS在基本概念上的對比 631

8.2.2 RIP的報文概述 633 8.3 RIP的報文處理 640 8.3.1 RIP的計時器 640 8.3.2 處理路由請求報文 642 8.3.3 處理路由更新報文 643 8.3.4 處理觸發更新報文 646 8.4 RIP的防環機制 647 8.4.1 水準分割 648 8.4.2 計數到無窮大 652 8.5 RIP小結 655 第9章 BGP 9.1 BGP的基本機制 657 9.1.1 BGP的相關概念 658 9.1.2 BGP的路由通告 658 9.2 BGP的報文格式 661 9.2.1 BGP報文頭格式 661 9.2.2 BGP Update報文格式 662 9

.3 BGP的路徑優選 669 9.3.1 22優先順序:Local_Pref 670 9.3.2 第2優先順序:AS_Path 670 9.3.3 第3優先順序:MED 671 9.3.4 第4優先順序:路由來源 672 9.3.5 第5優先順序:路由學習時間 672 9.3.6 第6優先順序:Cluster_List 673 9.3.7 第7優先順序:下一跳的Router ID 673 9.3.8 第8優先順序:下一跳的IP 674 9.4 iBGP的“大網”解決方案 674 9.4.1 路由反射器方案 675 9.4.2 聯邦方案 679 9.5 BGP路徑屬性:Communities

681 9.5.1 Communities的基本概念 682 9.5.2 Communities的應用舉例 682 9.6 BGP小結 684 第10章 MPLS 10.1 MPLS的轉發 687 10.1.1 MPLS轉發模型 687 10.1.2 MPLS的轉發過程 690 10.2 標籤分發協議 694 10.2.1 LDP概述 694 10.2.2 標籤的分配和發佈 698 10.3 LSP的構建 703 10.3.1 LSP構建的基本原理 703 10.3.2 MPLS的應用場景 705 10.3.3 跨域LSP 706 10.4 MPLS小結 707 第11章 MPLS L3V

PN 11.1 L3VPN的概念模型 711 11.2 L3VPN的轉發 714 11.3 L3VPN的控制信令 716 11.3.1 MP-BGP概述 717 11.3.2 VPN實例與內層標籤 718 11.3.3 路由信息與內層標籤 720 11.4 跨域L3VPN 726 11.4.1 Option A方案 728 11.4.2 Option B方案 729 11.4.3 Option C方案 733 11.5 MPLS L3VPN小結 737 第12章 MPLS L2VPN 12.1 L2VPN的基本框架 743 12.1.1 L2VPN的基本模型 744 12.1.2 L2VPN

的封裝 746 12.1.3 L2VPN的分類 751 12.2 L2VPN的數據面 754 12.2.1 PW的基本模型 755 12.2.2 PW的Ethernet接入模式 756 12.2.3 VPLS的數據面 757 12.3 L2VPN的控制面 764 12.3.1 Martini流派 764 12.3.2 Kompella流派 774 12.3.3 清流派 781 12.4 L2VPN與L3VPN 783 參考文獻

mac地址格式進入發燒排行的影片

EXCEL VBA與資料庫(進階107)第8單元整理檔案分割與合併&轉換格式&批次轉PDF檔&全省郵局地址匯入工作表&批次匯入文字檔與轉為多張工作表&匯入圖檔與超連結

上課內容:
01_EXCEL檔案分割為不同班級
02_EXCEL檔案分割為不同班級VBA程式
03_刪除資料夾種所有EXCEL檔案
04_將13個EXCEL檔合併為一個
05_將13個EXCEL檔合併VBA程式說明
06_用FileDialog取的路徑
07_批次轉換格式為CSV
08_複製與移動檔案
09_VBA批次轉PDF檔
10_快速將全省郵局地址匯入EXCEL
11_快速將全省郵局地址匯入EXCEL程式說明
12_批次匯入文字檔與批次刪除工作表
13_批次匯入圖檔與超連結VBA說明
14_批次匯入圖檔縮圖
15_批次匯入圖檔與超連結
16_刪除所有圖檔與雲端資源

完整影音
http://goo.gl/aQTMFS

教學論壇:
https://groups.google.com/forum/#!forum/scu_excel_vba2_107

與前幾期的課程雖然用的是相同的範例,但最大的不同在:
1.除了解說建函數公式,並將之轉成自訂函數,把複雜的公式變簡單。
2.如何將複雜的公式變成簡單的按鈕,按下按鈕就自動完成工作。

內容主要分成:
單元01_資料拆解相關(VBA基礎)
單元02_表單設計
單元03_輸入自動化與表單與資料庫
單元04_工作表合併
單元05_資料查詢(篩選與分割工作表)
單元06_批次查詢
單元07_從雲端硬碟下載資料
單元08_下載網路資料
單元09_工作表相關
單元10_活頁簿與檔案處理(工作表分割與合併活頁簿)
單元11_表格與圖表處理(自動繪製圖表)
單元12_圖案處理(快速匯入圖片到EXCEL)

有講義與範例和完成的畫面公式與程式碼,
只要按照每周的順序學習,學會EXCEL VBA自動化絕非難事,
優點:
1.可非線性學習:可按照自己最不熟的部分多次學習。
2.可反覆學習:有疑問可以多次聽講,保證學的會。
3.可攜帶學習:只要有瀏覽器就可以播放SWF檔,MAC電腦也沒問題。

上課參考用書:
看!就是比你早下班-50個ExcelVBA高手問題解決法
作者:楊玉文 出版社:松崗
Excel VBA一點都不難:一鍵搞定所有報表
作者:?Excel Home
出版社:博碩

課程理念:
1.以循序漸進的方式, 透過詳細的說明和實用的Excel VBA範例, 逐步了解整個 VBA 的架構與輪廓,進而學習 VBA 變數、函式及邏輯的觀念, 即使沒有任何程式設計基礎, 也能自己親手撰寫 VBA 程序來提昇工作效率, 晉身職場 Excel 高手! 2.進而解說EXCEL與資料庫的結合,將EXCEL當成資料庫來使用,結合函數、VBA等更深入的功能,讓資料處理和分析的應用更上層樓。 3.將結合GOOGLE雲端試算表,教您如何將EXCEL函數雲端化與網路化。

更多EXCEL VBA連結:
01_EXCEL函數與VBA http://terry28853669.pixnet.net/blog/category/list/1384521
02_EXCEL VBA自動化教學 http://terry28853669.pixnet.net/blog/category/list/1384524

吳老師 2019/12/18

EXCEL,VBA,函數東吳進修推廣部,EXCEL,VBA,函數,程式設計,線上教學,excel,vba,教學,excel,vba指令教學,vba範例教學excel,,excel,vba教學視頻,excel函數教學,excel函數說明,excel函數應用

異質網路架構IoT應用

為了解決mac地址格式的問題,作者尤睿宏 這樣論述:

隨著網際網路發展趨勢越來越迅速,也伴隨著物聯網的異軍突起,使得我們有了開發低功耗無線通訊元件的想法,我們所設計的Zigbee遠端監測IoT系統,基於802.15.4的基礎架構下延伸出網路層與應用層,並有屬於自己的一套網路協定規範來避免同樣為2.4G的Wi-Fi、Bluetooth封包格式傳輸上的錯誤。實體上的應用使得原本不具有無線控制的家電,透過Zigbee無線通訊來控制其操作與資料上的傳輸,像是賦予傳統家電新生命一般。也搭上目前最重要的節能課題,也能於Zigbee上實現,Zigbee的每個終端節點皆有提供睡眠模式,使得在電源的控制上盡可能避免沒必要的能源耗損,也適用於山區缺乏獨立電源供給的

應用,像是橋墩的受力狀況、地錨負荷元重量、太陽能等資訊上的蒐集。電路上的設計彈性也相當大,為了能適用於不同的領域與環境,每塊Coordinator與End Device的設計都像是樂高一樣,能隨意組合,並搭配您想要監測的感測元件,像是溫度、濕度、PH值與最近的PM2.5都能透過Zigbee來監測。並從不同的監測節點經由Zigbee蒐集資料,再透過GSM模組將資料傳回伺服器端,並分析是否有異常數據並發佈警告聲。

駭客大揭秘 近源滲透測試

為了解決mac地址格式的問題,作者柴坤哲楊芸菲王永濤楊卿 這樣論述:

本書主要講解了當滲透測試人員靠近或位於目標建築內部,如何利用各類無線網路、物理介面、智慧設備的安全缺陷進行近源滲透測試。   書中首先以Wi-Fi舉例,介紹基於無線網路的安全攻防技術及實例測試,包含對家庭、企業級無線環境的常見滲透測試方法,無線入侵防禦解決方案,無線釣魚實戰,以及基於無線特性的高級攻擊利用技術;然後介紹了當滲透測試人員突破邊界後可使用的各類內網滲透測試技巧,如敏感資訊收集、許可權維持、橫向滲透、魚叉攻擊、水坑攻擊、漏洞利用、密碼破解等。   此外,我們還介紹了針對門禁系統的RFID安全檢測技術、針對USB介面的HID攻擊和鍵盤記錄器技術、網路分流器等物理安全測試方法。

柴坤哲(sweeper) 全球黑帽大會 Black Hat 和駭客大會 DEFCON 演講者,天馬安全團隊(PegasusTeam)創始人,天巡無線入侵防禦系統、360BNI 引擎創始人,國內無線安全防禦產品標準撰寫者,偽基站防護技術發明者,知名無線安全工具 MDK4 作者之一,獲得專利 30 餘個,擁有多年對外培訓經驗並帶領團隊在各大安全會議分享研究成果。 楊芸菲(qingxp9) 360 安全研究院高級安全研究員兼產品經理,天馬安全團隊核心成員,DC010(DEFCON GROUP 010)核心成員,在 IoT 安全、無線安全上有豐富的實戰經驗及培訓經驗,安全客、FreeBu

f 等安全媒體知名作者,Black Hat、CODE BLUE、KCon、GreHack、ISC 等安全會議演講者,其研發的“Wi-Fi 綿羊牆”廣受好評,多次被央視、湖南衛視、BTV 等媒體報導。 王永濤(Sanr) 天馬安全團隊聯合創始人,曾就職于阿裡巴巴、奇虎360 公司,為多個國家重點保護專案提供支援,獲得專利10 餘個,2016 年和 2017 年 ISC(中國互聯網安全大會)訓練營講師,研究成果發表於 Black Hat USA/Europe、CanSecWest/PacSec、HITB、CODE BLUE、POC、ZeroNights、KCon 等國內外安全會議。 楊卿(An

on) 駭客藝術家、網路安全專家,全球黑帽大會 Black Hat 和駭客大會 DEFCON 的演講者,國際知名安全團隊獨角獸(UnicornTeam)及 HACKNOWN 創新文化的創始人,360駭客研究院院長。著有《無線電安全攻防大揭秘》《硬體安全攻防大揭秘》《智慧汽車安全攻防大揭秘》《Inside Radio: An Attack and Defense Guide》(Springer 中國作者最具影響力出版物之一)等技術專著。帶領團隊入選特斯拉、GSMA等安全研究名人堂,並獲得 GSMA“CVD #0001”首位漏洞編號。眾多成果被《福布斯》、美國《國家地理》、《連線》(《WIRED》

)、福克斯新聞、CNET、The Register、IEEE ComSoc 等知名媒體報導,並獲有駭客“奧斯卡”之稱的 Black Hat Pwnie Awards“更具創新研究獎”及首屆中國網路安全十大影響力人物“真觀獎”提名。 中國網路空間安全人才教育聯盟人才挖掘組副組長及委員,教育部高等學校 網路空間安全專業教學指導委員會技術委員,中國科學院大學網路空間安全學院客座教授,亞太體育聯合會總會電子競技委員會委員。安在(ANZER)新媒體榮譽顧問,DC010技術顧問,央視《汽車百年II》大型紀錄片安全專家,2015 年和 2017 年兩屆央視 3·15 晚會出鏡安全專家。曾被《芭莎男士》深度

報導的“中國駭客”,世界駭客大會 DEFCON China 藝術大賽冠軍繪畫作品的人物原型,公安文學作品《東方駭客》的故事人物原型,並兼任《重裝江湖之控戰》等多部駭客題材影視作品的安全技術顧問,也曾親自飾 演駭客微電影《I’m Here》的男主角。 前言 vi 第1章 鳥瞰近源滲透 1 1.1 滲透測試 2 1.1.1 什麼是近源滲透測試 2 1.1.2 近源滲透的測試物件 3 1.1.3 近源滲透測試的現狀 3 1.1.4 近源滲透測試的未來趨勢 3 1.2 系統環境與硬體 4 1.2.1 Kali Linux 4 1.2.2 無線網卡 11 第2章 Wi-Fi安全 

14 2.1 Wi-Fi簡介 15 2.1.1 Wi-Fi與802.11標準 15 2.1.2 802.11體系結構 15 2.1.3 802.11標準 17 2.1.4 802.11加密系統 24 2.1.5 802.11連接過程 28 2.1.6 MAC地址隨機化 33 2.2 針對802.11的基礎近源滲透測試 34 2.2.1 掃描與發現無線網路 35 2.2.2 無線拒絕服務 41 2.2.3 繞過MAC地址認證 44 2.2.4 檢測WEP認證無線網路安全性 45 2.2.5 檢測WPA認證無線網路安全性 48 2.2.6 密碼強度安全性檢測 60 2.3 針對802.11的高級近

源滲透測試 65 2.3.1 企業無線網路安全概述 65 2.3.2 檢測802.1X認證無線網路 安全性 67 2.3.3 檢測Captive Portal認證安全性 72 2.3.4 企業中的私建熱點威脅 75 2.3.5 無線跳板技術 77 2.3.6 企業無線網路安全防護方案 82 2.4 無線釣魚攻擊實戰 88 2.4.1 創建無線熱點 89 2.4.2 吸引無線設備連接熱點 91 2.4.3 嗅探網路中的敏感資訊 96 2.4.4 利用惡意的DNS伺服器 99 2.4.5 配置Captive Portal 101 2.4.6 綿羊牆 106 2.4.7 緩衝區溢位漏洞(CVE-2

018- 4407) 109 2.4.8 如何抵禦無線釣魚攻擊 111 2.5 無線安全高級利用 111 2.5.1 Ghost Tunnel 111 2.5.2 惡意挖礦熱點檢測器 120 2.5.3 基於802.11的反無人機系統 127 2.5.4 可擕式的PPPoE帳號嗅探器 131 2.5.5 Wi-Fi廣告路由器與Wi-Fi 探針 136 2.5.6 SmartCfg無線配網方案安全 分析 140 第3章 內網滲透 143 3.1 主機發現與Web應用識別 144 3.1.1 主機發現 144 3.1.2 Web應用識別 149 3.2 AD域資訊收集 151 3.2.1 什麼是

AD域 151 3.2.2 資訊收集 152 3.3 Pass-the-Hash 162 3.3.1 原理 162 3.3.2 測試 163 3.3.3 防禦方案 165 3.4 權杖劫持 165 3.5 NTDS.dit 167 3.5.1 提取Hash 168 3.5.2 Hash破解 172 3.6 明文憑據 174 3.6.1 Windows Credentials Editor 174 3.6.2 mimikatz 174 3.7 GPP 176 3.7.1 GPP的風險 176 3.7.2 對GPP的測試 177 3.8 WPAD 178 3.8.1 工作原理 178 3.8.2 

漏洞測試 179 3.8.3 修復方案 182 3.9 MS14-068漏洞 183 3.9.1 原理 183 3.9.2 概念證明 184 3.9.3 修復建議 186 3.10 MsCache 187 3.10.1 MsCache Hash演算法 187 3.10.2 MsCache Hash提取 188 3.10.3 MsCache Hash破解 189 3.11 獲取域用戶純文字密碼 191 3.12 利用Kerberos枚舉域帳戶 194 3.13 Windows下遠端執行命令方式 196 3.13.1 PsExec式工具 196 3.13.2 WMI 197 3.13.3 Powe

rShell 199 第4章 許可權維持 201 4.1 利用網域控制站 202 4.1.1 Golden Ticket 202 4.1.2 Skeleton Key 205 4.1.3 群組原則後門 207 4.2 利用Windows作業系統特性 211 4.2.1 WMI 211 4.2.2 相黏鍵 215 4.2.3 任務計畫 216 4.2.4 MSDTC 220 第5章 網路釣魚與圖元追蹤技術 222 5.1 網路釣魚 223 5.1.1 文檔釣魚 223 5.1.2 魚叉釣魚 229 5.1.3 IDN同形異義字 231 5.1.4 水坑釣魚 234 5.2 圖元追蹤技術 23

5 5.2.1 圖元追蹤利用分析 236 5.2.2 圖元追蹤防禦 238 第6章 物理攻擊 239 6.1 HID測試 240 6.1.1 HID設備 240 6.1.2 LilyPad Arduino介紹 243 6.2 鍵盤記錄器 247 6.3 網路分流器 248 6.3.1 Throwing Star LAN Tap 248 6.3.2 HackNet 250 6.4 RFID與NFC 251 6.4.1 RFID簡介 251 6.4.2 NFC簡介 251 6.4.3 RFID與NFC的區別 252 6.4.4 RFID和NFC的安全風險 252 6.5 低頻ID卡安全分析 25

3 6.5.1 低頻ID卡簡介 253 6.5.2 ID卡工作過程 254 6.5.3 ID卡編碼格式 255 6.5.4 ID卡安全研究分析工具 256 6.5.5 利用HACKID進行ID卡的 讀取與模擬 258 6.6 高頻IC卡安全分析 260 6.6.1 Mifare Classic卡簡介 260 6.6.2 Mifare Classic通信過程 262 6.6.3 Mifare Classic卡安全分析工具 262 6.6.4 Mifare Classic智慧卡安全分析 264 第7章 後滲透測試階段 269 7.1 密碼破解 270 7.1.1 線上破解 270 7.1.2 

離線破解 271 7.2 漏洞搜索 273 7.2.1 searchsploit 274 7.2.2 getsploit 278 7.3 憑據緩存 279 7.3.1 憑據緩存的類型 280 7.3.2 憑據緩存加密原理 281 7.3.3 LaZagne提取緩存憑據 283 7.4 無文件攻擊 284 7.4.1 無檔攻擊的影響 284 7.4.2 無檔攻擊技術解釋 284 7.4.3 無檔惡意軟體示例 285 7.5 簽名檔攻擊 286 7.5.1 上傳下載執行 287 7.5.2 許可權維持 289 7.5.3 防禦 290 7.6 劫持Putty執行命令 290 7.6.1 命令注入 

291 7.6.2 查看管理員的輸入 292 7.6.3 監控進程 292 7.7 後滲透框架 293 7.7.1 Empire簡介 293 7.7.2 Mimikatz簡介 299 附錄A 打造近源滲透測試裝備 305 A.1 NetHunter 306 A.2 WiFi Pineapple 307 A.3 FruityWiFi 309 A.4 HackCube-Special 310 A.4.1 硬體 310 A.4.2 適用場景 311 A.4.3 使用演示 311 附錄B 近源滲透測試案例分享 314 B.1 近源滲透測試案例分享1 315 B.1.1 Portal安全檢測 315

B.1.2 802.1X滲透測試 316 B.1.3 內網滲透測試 316 B.2 近源滲透測試案例分享2 319 B.2.1 資訊收集 319 B.2.2 私建熱點滲透測試 320 B.2.3 802.1X滲透測試 321 B.2.4 Guest網滲透測試 321 B.2.5 進一步滲透測試 323

以VPLS連接TRILL雲端資料中心網路的互連設計與分析

為了解決mac地址格式的問題,作者鄭育維 這樣論述:

TRILL (Transparent Interconnection of Lots of Links)是IETF提出的一種建置第二層大型網路的協定,它能有效改善資料中心網路虛擬機器數量越來越多、虛擬機器移動性、VLAN數量不足等問題。 為了讓散布在異地的雲端資料中心能根據需求為客戶提供虛擬私有網路(VPN)或是使用更多資源,本文提出讓遠端TRILL網路經由骨幹VPLS (Virtual Private LAN Services)核心網路橋接的方法。這種資料中心的互連方法,PE (Provider Edge)設備之間利用LDP (Label Distribution Proto

col)交換TRILL的Nickname資訊,減輕控制平面封包直接穿透核心網路的龐大資訊量問題。 本論文提出方法的優點為PE設備不需學習客戶端裝置的MAC地址;在建立Distribution Tree時,樹根(Tree Root)沒有限制只能選擇特定的RBridge (Routing Bridge);當資料封包要從PE端進入核心網路到達另一端資料中心時,TRILL 封包標頭(header)的欄位不需修改,減輕PE端裝置在資料平面上的負擔,我們提供不同客戶在互連架構中走不同路徑,而且PE裝置支援multi-homing。最後針對本論文與兩篇IETF草案的VPLS與TRILL互連機制進行比較

與分析。