015--《企业网安全高级技术》大纲及进程表(网工 两年)(30+30课时)

合集下载

中级网络安全工程师考试大纲

中级网络安全工程师考试大纲

《全国信息技术高级人才水平考试》大纲(2012年)中级网络安全工程师考试大纲中级网络安全工程师专业要求系统地掌握计算机网络安全的基本理论和知识, 具有网络协议分析、密码技术、防火墙与入侵检测、安全扫描、应急响应等相关知识, 掌握网络安全技术、网络安全管理、网络攻击与防御的相关技能, 能依据信息系统等级保护相关标准完成中小型网络安全工程的设计、实施和优化, 对信息系统进行安全维护、评测及应急响应。

一、考试对象已完成NIEH“中级网络安全工程师”课程的学习, 深入透彻掌握行业先进技术和行业规范的学员。

二、考试题型: 选择题及案例题单选题:1. 所谓的可信系统(Trusted System)是美国国防部定义的安全操作系统标准, 常用的操作系统 UNIX 和 Windows NT 等可以达到该标准的()级A.DB.C1C.C2D.B2答案: C2. 防火墙对数据包进行状态检测包过滤时, 不可以进行过滤的是()A.源和目的IP地址B.源和目的端口C.IP协议号D.数据包中的内容答案: D多选题:1.在防火墙的“访问控制”应用中, 内网、外网、DMZ三者的访问关系为()A.内网可以访问外网B.内网可以访问DMZ区C.DMZ区可以访问内网D.外网可以访问DMZ区E.外网可以访问内网答案:ABCD2.以下安全标准属于ISO7498-2规定的是()A.数据完整性B.Windows NT属于C2级C.不可否认性D.系统访问控制E.内外网间设置非军事区答案: AC案例题需写出实验步骤三、考试内容一级能力目标二级能力目标知识点01.安全扫描技术与应用01.漏洞001.漏洞产生的原因与危害002.漏洞的分类分级003.漏洞库004.漏洞的检测与修补02.端口扫描005.端口扫描的概念006.端口扫描的分类007.常见端口扫描技术008.端口扫描工具03.认证扫描和代理扫描009.认证扫描010.代理扫描04.操作系统指纹扫描011.TCP/IP栈指纹扫描技术012.TCP/IP协议栈的特性013.ICMP栈指纹扫描技术014.使用广播信道的数据链路层05.安全扫描器015.安全扫描器概述016.安全扫描器的原理、逻辑结构及相关技术017.主机型安全扫描器的设计018.网络型安全扫描器的设计06.反扫描技术019.反扫描技术的原理020.反扫描技术的组成07.扫描技术的应用021.扫描技术应用概述022.安全扫描器应用分类023.扫描结果分析与处理024.安全扫描器的选择025.扫描技术的应用原则02.防病毒技术08.计算机病毒概述026.计算机病毒的概念027.计算机病毒的分类028.计算机病毒的传播途径029.染毒计算机的症状030.计算机病毒的命名规则031.计算机病毒的发展趋势和最新动向09.计算机病毒及其防范模型032.基于图灵机的计算机病毒模型033.基于递归函数的计算机病毒模型034.Internet蠕虫传播模型035.计算机病毒预防理论模型09.计算机病毒结构及技术分析机制036.计算机病毒的机构和作用机制037.计算机病毒的技术特征038. 驻留内存039.病毒变种040. EPO技术041.抗分析技术042.隐蔽性病毒技术043.多态性病毒技术044.插入型病毒技术045.自动生产技术046.网络病毒技术11.传统计算机病毒047.引导型病毒编制技术048.16位可执行文件病毒编制技术049.32位可执行文件病毒编制12.特洛伊木马050.木马的分类与技术发展051.简单木马程序实验052.植入技术053.自启动技术054.隐藏技术13.木马防范技术055.全面防治特洛伊木马056.常见木马病毒的杀除057.木马病毒清除14.宏病毒058.宏病毒的运行环境059.宏病毒的作用机制060.Word宏病毒查杀061.预防宏病毒15.新型计算机病毒062.蠕虫和传统病毒的关系063.蠕虫病毒的机理064.蠕虫病毒的特性065.蠕虫病毒的危害066.基于U盘传播的蠕虫病毒实验16.利用Outlook漏洞的病毒067.邮件型病毒的传播方式068.邮件型病毒的传播原理069.邮件型病毒预防17.WebPage中的恶意代码070.脚本病毒基本类型071.Web恶意代码工作机理18.其他病毒072.流氓软件073.僵尸网络074.Rootkit病毒19.计算机病毒的防范075.计算机病毒防范思路076.计算机病毒的检测方法077.自动检测的源码分析078.计算机病毒的清除方法20.计算机病毒的免疫079.免疫的方法及其特点080.数字免疫系统081.数据备份和数据恢复03.网络协议分析21.网络协议082.ARP和RARP 083.IP084.ICMP085.IGMP086.TCP和UDP 087.HTTP088.FTP089.DNS090.telnet 091.P2P22.安全协议092.PPTP/L2TP 093.IPSEC 094.SSL/TLS 095.SSH096.SET097.S-HTTP 098.PGP099.S/MIME04.防火墙与入侵检测23.防火墙100.防火墙基础知识101.防火墙的工作原理102.防火墙的规则103.防火墙的分类104.防火墙的功能105.包过滤技术106.状态检测技术107.代理技术108.软件防火墙109.硬件防火墙110.防火墙的配置111.主流防火墙的部署方法24.入侵检测技术112.入侵检测概述113.入侵方法与手段114.入侵检测系统的基本模型115.入侵检测系统的分类116.入侵检测系统的构架117.入侵检测的过程118.入侵检测系统的数据源119.入侵检测的分析方法120.入侵警告与响应121.基于主机的入侵检测技术122.系统日志与审计信息123.基于网络的入侵检测技术124.网络数据包的捕获125.协议分析126.入侵检测系统的标准127.入侵检测系统的评估128.snort分析129.入侵检测的发展趋势130.主流入侵检测系统的部署方法05.密码技术及应用25.加密131.密码加密体系132.密码分类133.分组加密概念134.分组加密工作模式135.序列密码工作原理136.经典序列密码137.公钥密码原理138.RSA139.EIGamal140.ECC141.DES142.AES143.RC5144.信息保密145.混合加密体制26.认证146.信息认证147.Hash函数148.常见HASH函数149.数字签名150.数字签名151.常见数字签名算法152.身份识别协议27.密码工程与协议153.对称密钥管理(密钥交换、密钥协商)154.PKI 与CA155.Kerberos协议156.PGP157.PMI158.安全威胁06.网络攻防技术28.黑客与安全事件159.黑客与安全事件概述160.黑客攻击的目标与步骤161.黑客攻击发展趋势162.社会工程学163.网络脆弱性分析164.网络攻击的分类165.网络安全模型29.网络嗅探166.嗅探器概述167.交换式网络上的嗅探168.简易网络嗅探器的实现169.常用嗅探工具170.嗅探器的检测与防范30.拒绝服务攻击171.拒绝服务攻击概述172.分布式拒绝服务攻击173.典型攻击与防范174.DoS/DDos攻击工具分析31.缓冲区溢出攻击175.缓冲区溢出原理176.缓冲区溢出攻击分类177.缓冲区溢出攻击的防范178.IIS 5.0溢出工具使用179.ida漏洞入侵32.Web应用安全攻击180.身份识别协议181.Web应用安全概述182.SQL注入攻击183.跨站脚本攻击184.欺骗攻击185.WinArpAttacker工具的使用07.网络安全0工程设计33.风险评估186.风险评估的方法187.风险评估过程188.自我安全评估189.管理控制190.总体安全策略34.安全策略191.系统安全策略192.组织安全策略193.安全工程概述35.安全工程194.SSE-CMM基础195.SSE-CMM体系结构196.SSE-CMM应用36.信息安全组织保障197.我国信息安全产品的测评与认证198.我国政府信息安全管理机构08.网络安全测评与应急响应37.安全测评199.信息安全测评思想200.信息安全测评方法201.数据安全测评技术202.主机安全测评技术203.网络安全测评技术204.应用安全测评技术38.风险分析205.资产识别206.威胁识别207.脆弱性识别208.风险分析39.应急响应209.应急响应概述210.日常安全管理制度211.入侵检测212.应急响应小组的组建213.应急响应的相关技术与工具214.前期响应215.中期响应216.后期响应217.信息安全管理体系。

6、企业网络安全技术

6、企业网络安全技术

第六章企业网络安全技术神州数码网络大学2007-4•以太网连接方法和设备调试•交换式网络性能保证和可管理性的实现•网络互连的方法及异同•路由器广域网接入技术•路由器寻址过程•动态路由协议基础•网络安全解决方案综述•物理安全——无线介质网络•内网互访控制——访问控制列表的使用•出入网访问控制——防火墙的设置•出网透明化——NAT技术网络安全解决方案综述605030401990年前90年代2021世纪01010大事件比例•83年–Kevin Poulsen学生时代–利用漏洞入侵,暂控Arpanet•88年–23岁的Cornell大学学生Robert Morris在Internet上释放了世界上首个“蠕虫”程序。

99行的程序使美国等地的接入互联网电脑都受到的序使美等地的接联电脑都影响。

–Robert Morris也因此在1990年被判入狱。

•90年–Kevin Poulsen-入狱三年年–保时捷944 s2跑车,第102通电话–控制了整个地区的电话系统•20世纪90年代早期–Kevin Mitnick富士通摩托罗拉–诺基亚(Nokia),富士通(Fujitsu),摩托罗拉(Motorola),和Sun Microsystems–1995年他被FBI逮捕,于2000年获得假释逮捕于•1993年–自称为骗局大师(MOD)的组织,成功入侵美国安全局(NSA),AT&T和美利坚银行。

绕过长途()电话侵入专线。

•95年–俄罗斯的黑客Vladimir Levin–美国花旗银行盗走1000万•96年–Timothy Lloyd–六行的恶意软件,(美国航天航空局和美国海军最大的)O公司所有负责生产的软件损失供货商) 删除了Omega公司所有负责生产的软件。

损失1000万美金。

•99年–David Smith–全球300多间公司的电脑系统崩溃多间的电脑系统崩溃–损失接近4亿美金–5年徒刑•2000年–15岁的MafiaBoy,成功侵入包括eBay,Amazon 和Yahoo在内的大型网站服务器–拒绝服务攻击•2002年–伦敦人Gary McKinnon,侵入美国军方90多个电脑系统。

《网络安全技术》详细教学大纲

《网络安全技术》详细教学大纲

《网络安全技术》详细教学大纲《网络安全技术》教学大纲、课程的性质和目的(一)课程性质本课程是一门新兴科学,属于计算机应用技术专 业(普专、远程)的专业限选课程,为学生的选修课。

实施网络安全的首要工作就是要进行网络防范设置。

深入细致的安全防范是成功阻止利用计算机网络犯 罪的途径,缺乏安全防范的网络必然是不稳定的网络 其稳定性、扩展性、安全性、可管理性没有保证。

本 课程在介绍计算机网路安全基础知识的基础上,深入 细致的介绍了网络安全设置的方法和经验。

并且配合 必要的实验,和具体的网络安全案例,使学生顺利掌 握网络安全的方法。

(二)课程目的1 .使学生对网络安全技术从整体上有一个较全 面的了解。

课程名称:网络安全技术 课程代码: 学分学时数:4/64适用专业:计算机应用技术专业 修(制)订人: 审核人:审定人:英语名称:Network security technology 课程性质:专业支持必修修(制)订日期:2009年2月6日 审核日期: 审定日期:2•了解当前计算机网络安全技术面临的挑战和 现状。

3•了解网络安全技术研究的内容,掌握相关的 基础知识。

4•掌握网络安全体系的架构,了解常见的网络 攻击手段,掌握入侵检测的技术和手段。

5.了解网络安全应用领域的基础知识。

、教学内容、重(难)点、教学要求及学时分配(4学时) (10学时)技密钥密码码系统与本概念密钥密码体制; 鉴别:基于保密密钥密码体制的身份鉴别;凸 鉴密钥书的身制鉴钥分鉴较与分基于3勺身 I 证访字ill 空制较控分析方案UN' 签名:数字签名万法; RSA签名万案第一章:安全技术基础绪论1、 讲授内容、: 全主开放与安当2、 教学要求: 了解:开放与安全的冲突 理解:面临的挑战 掌握:计算机网络安全主要内容3、 教学重点: 安全面临的挑战(不安全的原因、安全的可行性、威 胁的来源、安全威胁类型、攻击类型) 全的含义、计算机胁涉全攻击内容(计算机网络安:前状突;面临的挑战;计算机网络安 密码2、 教学要求:理解:身份鉴别、访问控制的技术要点和应用 掌握:加密技术 3、 教学重点:加密技术、身份鉴别、访问控制、数字签名方法 4、 难点: 加密技术讲授内容: 毒毒结区引毒 型病施:常见2、 教学要求: 了解:病毒的发展趋势和技术防范。

网络安全技术教学大纲

网络安全技术教学大纲

网络安全技术教学大纲《网络安全管理与防护》教学大纲一、课程基本信息课程名称:网络安全管理与防护课程代码:04031026 学分:4 学时:92授课时间:第4学期授课对象:计算机网络技术专业学生先修课程: Windows网络操作系统后续课程: 服务器虚拟化技术课程性质:《网络安全管理与防护》课程是计算机网络技术专业大类必选课程,其目标是训练学生网络安全维护、网络安全管理的能力,针对当前网络中主流的攻击类型和网络威胁,对企业网络进行安全保障。

本课程的先修课程为计算机网络技术等。

通过学习,学生应达到网络安全工程师任职资格相应的知识与技能要求。

二、课程目标1.能力目标(1)能够进行安全网络的设计、规划、实施;(2)能够进行网站建设中网络安全解决方案和安全服务的实施;(3)能够进行网络安全产品使用、维护、设计、生产;(4)能够进行对存在安全隐患网络的改造;(5)能够进行网络安全技术的咨询服务、培训服务.2.知识目标(1)掌握假冒技术支持战术;(2)掌握对主机的远程控制防护能力;(3)掌握大多数计算机病毒的特点及其危害性;(4)掌握一般病毒感染后的症状(5)掌握什么是计算机木马(6)掌握大多数计算机木马的特点及其危害性(7)掌握一般木马感染后的症状(8)掌握什么信息隐藏技术(9)掌握数据库注入攻击的原理(10) 掌握入侵检测设备的配置3.素质目标(1)养成正确规范的职业行为习惯;(2)制定方案和解决问题的能力进一步提升;(3)口头与书面表达能力、人际沟通能力进一步提升;(4)责任感、团队协作意识进一步加强;(5)自主学习能力、创新能力进一步提升。

三、课程设计1. 教学设计在本课程的教学设计中,采用了多样化的教学手段和教学方法。

学生除了在课上通过系统化的工作过程教学,掌握网络安全与防护的知识外,可以利用丰富的立体化教学资源进行能力的加强与提升。

同时,学生可以通过顶岗实习与企业实现零距离的接触,通过校园网的维护使得所学知识“学以致用”。

培训课件网络工程师第10章网络安全技术

培训课件网络工程师第10章网络安全技术
(2)B2级 B2级是结构化安全保护级。该级建立形式化的安全策
略模型,同时对系统内的所有主体和客体,都实现强制访 问和自主访问控制。
(3)B3级
B3级是安全级,它能够实现访问监控器的要求,访问 监控器是指监控器的主体和客体之间授权访问关系的部件。 该级还支持安全管理员职能、扩充审计机制、当发生与安 全相关的事件时将发出信号、同时可以提供系统恢复过程。
密钥位数 112 128
尝试个数 2112 5.1922968585351033 2128 3.402823669209 1038
10.3.2 对称密钥技术
1.工作原理
对称密钥技术即是指加密技术的加密密钥与解密密钥是 相同的,或者是有些不同,但同其中一个可以很容易地推导 出另一个。
图10-5 对称密钥技术
(2)C2级 C2级是受控访问级,该级可以通过登录规程、审计安全
性相关事件来隔离资源。
3.B类
B类是强制式安全保护类,它的特点在于由系统强制 实现安全保护,因此用户不能分配权限,只能通过管理员 对用户进行权限的分配。
(1)B1级 B1级是标记安全保护级。该级对系统数据进行标记,
并对标记的主客体实行强制存取控制。
图10-7 防火墙的安装位置
10.4.2 防火墙的基本类型
1.包过滤路由器
图10-8 包过滤路由器的工作原理
2.应用网关
图10-9 应用网关的工作原理
3.应用代理
图10-10 应用代理的工作原理
4.状态检测
状态检测能通过状态检测技术,动态地维护各 个连接的协议状态。
10.4.3 防火墙的结构
1.基本模型
在网络信息传输中,为了保证信息传输的安全性,一 般需要一个值得信任的第三方,负责向源结点和目的结点 进行秘密信息分发,同时在双方发生争执时,也要起到仲 裁的作用。在基本的安全模型中,通信的双方在进行信息 传输前,先建立起一条逻辑通道,并提供安全的机制和服 务,来实现在开放网络环境中信息的安全传输。

企业网安全高级技术

企业网安全高级技术

B级
C级
企业网安
全高级技 术 V1.0(XHK C-091-
基于网络低层协议、利用协议或操作系统 实现时的漏洞来达到攻击目的,这种攻击 方式称为
805)
企业网安
全高级技

V1.0(XHK
如果发送方使用的加密密钥和接收方使用 的解密密钥不相同,从其中一个密钥难以 推出另一个密钥,这样的系统称为
805)
潜伏性 传播性 免疫性
备份的存储
备份介质 位置
备份数据量
安全服务器 客户端(仅 服务器(请 (需要安 响应), 求安全), 全)
telnet cipher runas
admin,admi nistrator
V1.0(XHK 的优势
C-091-
805)
a
b
c
管理员维护 软件的实现 用户的使用
阶段
阶段
阶段
APNIC
ARIN
APRICOT
攻击者最终 的目标是在 它使用 目标计算机 ICMP的包 上获得一个 进行攻击 帐号
它依靠大量 有安全漏洞 的网络作为 放大器
非对称算法 对称算法的 非对称算法
的公钥 密钥
全高级技

V1.0(XHK
C-091- 制定数据备份方案时,需要重要考虑的两
805)
个因素为适合的备份时间和
企业网安
全高级技

V1.0(XHK
C-091- 在IPSec安全策略中,默认的三条策略中,
805)
( )不允许不加密的非安全通信
企业网安
全高级技

V1.0(XHK 下列哪个命令,可以用于加密/解密文件和
理软件
企业网安

企业信息安全与网络攻防技术


Unified fonts make reading more fluent.
Theme color makes PPT more convenient to change.
Adjust the spacing to adapt to Chinese typesetting, use the reference line in PPT.
风险防范
指导员工如何识别和应对潜在安全风险。
密码安全
涉及密码选择、管理和保护的安全要点。
安全意识培训方法
在线培训
通过网络平台进行安全意识培训。 灵活方便,适合远程员工。
01
外部培训 04
邀请安全专家进行培训,提高员工的安全意识。 获取外部行业最新信息。
定期演练
定期组织应急演练,检验员工的应对能力。 帮助员工熟悉安全应急流程。
企业信息安全意识 提升
定期安全培训 多重认证
员工定期接受信息安全培训,提高安全意识。 采用多因素认证,提升账户登录安全性。
强化密码管理
建立强密码规范,定期修改密码,加强账户安全。
加强安全能力
实时监控网络 定期漏洞扫描
部署实时监控系统,及时发现并应对网络威胁。 定期对系统进行漏洞扫描,及时修补安全漏洞。
防火墙技术
传统防火墙 下一代防火墙
应用层防火墙
基础网络安全技术 全面防御网络威胁
深度防护网络应用
入侵检测与防御技术
入侵检测系统(IDS)
监控网络流量 识别异常行为
01
漏洞扫描器 04
发现系统漏洞 修复安全隐患
入侵防御系统(IPS)
主动阻止攻击 响应安全事件
02
网络监控工具
实时监测网络状态

高级网络工程师培训课程进行大纲

1 杨教授工作室,版权所有,盗版必究, 1/5 页
杨教授工作室 精心创作的优秀程序员 职业提升必读系列资料
UNIX 初、 中级管 理 NhomakorabeaUNIX 概述、 基于 SUN Solaris 系统, 讲述 Solaris 的安装及软件包和补丁
掌握 SUN Solaris 基本技能与常用技 管理, 文件系统管理, 启动与关闭, ( 5 天 *8=40 学 能,满足普通系统管理需求。 用户和安全管理,系统进程和服务 时) 管理以及系统备份 第二阶段:专业提高课程(43 天—344 学时) 基于 SUN Solaris 系统, 主要讲述网 络接口配置、SMC 工具的使用、交 UNIX 高级管理 换空间和 DUMP 管理、基于客户/ ( 7 天 *8=40 学 服务器模型的各种服务端和客户端 时) 配置( NFS/NIS/AutoFS ) 、 DNS 、 成为资深 SUN Solaris 系统管理员, 具 备参加 SUN 的 Solaris 系统管理员认 证(SCSA)能力,并且超出 SCSA 大
LINUX 系统管理 系统配置、安装过程,LINUX 的引 设以及 DNS、Apache 服务器的配置、 与 网 站 构 建 ( 5 导流程和故障排除, LINUX 下的 FTP 、 SendMail 服 务 器 的 配 置 、 天*8=40 学时) 办公服务, Linux 进程控制与周期 SAMBA 网络服务并胜任 Linux 系统 进程的管理,Linux 下数据库技术。平台下的网络管理工作。
2 杨教授工作室,版权所有,盗版必究, 2/5 页
杨教授工作室 精心创作的优秀程序员 职业提升必读系列资料
拥有一定的网络知识提供给中小企 基础网络理论 ,OSI 模型 , 标准 , 路 网络设备( 5 天 *8=40 学时) 由协议概念;CISCO 设备操作,设备 基础构造,操作命令,设备维护,局域 网的基础实现 ; 广域网的构建 ; 学习 城域网的构建等。 业。能够安装调试和运作局域网 (LAN),广域网(WAN),和拨号网络服 务给小型网络(一般来使 100 个节点 或更少) 。同时能够操作 IP; IGRP; IPX; Serial; AppleTalk; Frame Relay; IP RIP; VLAN; RIP; Eethernet; Access List 等网络协议。 主要讲述安全防范技术基础;防盗 报警系统基础; 电视监控系统基础; GPSGISGSM 监控报警系统;综合 布线系统;线槽规格、品种和监控 系统中常用的传输电缆;安全防范 安全防范工程设 计与施工技术(5 天*8=40 学时) 工程的立项与委托;安全防范工程 的设计技术基础;防盗报警系统设 计技术;电视监控系统设计技术; 安全防范工程的施工技术基础;防 盗报警工程的施工技术;电视监控 工程的施工技术;安全防范工程测 试检验的有关技术;安全防范工程 调试的有关技术;安全防范工程验 收。 掌握安全防范工程设计与施工的基础 知识,而且知道了怎样去做方案、怎 样配置设备、怎样选择传输介质、怎 样去施工、怎样去测试、怎样去组织 验收、鉴定。并对安全防范与电视监 控中有关技术规范和一些疑难问题作 出解答。

网络安全工程师培训教材

网络安全工程师培训教材网络安全工程师培训教材第一章: 网络安全基础知识1.1 网络安全的定义和重要性- 了解网络安全的概念- 分析网络安全的重要性,以及影响企业的风险因素1.2 常见的网络安全威胁和攻击类型- 介绍各种常见的网络安全威胁和攻击类型,如恶意软件、网络钓鱼、拒绝服务攻击等1.3 安全策略和措施- 学习制定适合企业的网络安全策略和措施,如访问控制、加密保护、安全审计等第二章: 网络威胁和漏洞分析2.1 漏洞评估和扫描- 学习使用漏洞评估工具进行漏洞扫描,分析可能存在的安全漏洞2.2 高级持续性威胁(APT)- 了解高级持续性威胁的特点和攻击手段,学习如何检测和应对APT攻击2.3 社会工程学- 学习社会工程学的基本原理和常见技术手段,了解如何防范社会工程学攻击第三章: 网络安全技术3.1 防火墙和入侵防御系统- 学习常见防火墙和入侵防御系统的原理和配置,掌握防御网络攻击的基本技巧3.2 代理服务器和反向代理- 了解代理服务器和反向代理的概念,学习如何配置和管理代理服务器来保证网络安全3.3 数据加密和身份认证- 学习常见的数据加密和身份认证技术,了解如何保护敏感数据和防止身份伪造第四章: 网络安全事件响应4.1 安全事件的识别和分类- 学习如何识别安全事件,对安全事件进行分类和优先级判断4.2 安全事件响应流程- 了解安全事件响应的基本流程,从预防、检测到响应和修复的全过程4.3 安全事件报告和事后分析- 学习撰写安全事件报告和事后分析,总结安全事件的教训和改进方案第五章: 实操演练5.1 安全工具的使用和配置- 学习常见的网络安全工具的使用和配置,如防火墙、入侵防御系统、漏洞扫描器等5.2 网络环境的搭建和模拟攻击- 实际搭建网络环境,并模拟攻击进行实操演练,检验所学知识的应用能力5.3 安全事件响应实践- 进行安全事件响应实践,模拟不同类型的安全事件,培养应对能力和实战经验结语通过本教材的学习,希望能够让学员对网络安全有更深入的了解和认识,掌握各种网络安全技术和应对策略,提高企业的网络安全防护能力。

《网络安全》48大纲

四川工程职业技术学院《网络安全技术》课程教学大纲学时:48学分:3适用专业及学制:三年制高职 XXX专业全日制编制:计算机网络教研室审定:批准日期:一、制定依据本课程是计算机网络专业的主干专业课程。

本大纲依据《互联网安全标准在线指南》和《计算机信息系统安全保护等级划分准则》而制定。

二、课程教学目标1.能理解网络协议的基本原理和分层结构;2.能够理解计算机病毒和木马的基本工作原理;3.能够熟练使用常见的网络命令;4.能够掌握最简单的加解密原理;5.能够使用常见的网络安全工具;6.能够配置一套完整的网络安全防御体系(服务器和局域网)。

三、课程教学单元及学时安排四、课程教学设计1.整体教学设计本课程在理论教学基础上,将抽象的概念、难于理解的知识,通过形象、直观的演示教学的方式来进行。

设计了网络安全理论基础、命令和工具、注册表、病毒和木马、加密解密和VPN、防火墙、日常的上网安全知识、配置一套安全的服务器系统、网络设备安全设置等9个知识单元。

尽可能让学生在实际运用的情景中学习知识,吸收知识并理解和运用知识。

通过演示和操作让学生学会相关的理论知识,加强动手能力的培养,并运用所学到的知识完成实验,解决实际问题。

2.单元教学设计网络安全理论基础:2学时通过讲解和演示的方式学习网络安全的必要性和重要性,了解网络协议的基本原理,掌握TCP/IP协议族工作原理。

命令和工具:6学时通过讲解和演示,让学生学习最常用的一套网络命令,并用它们完成基本的网络检测和维护工作,并了解几款常用的网络工具。

通过设计的实验让学生运用所学到的知识完成实验,完成网络设置,培养动手能力,并能解决实际问题。

注册表:4学时通过实例演示和理论讲解,帮助学生学习注册表的重要性和操作方法。

通过实验让学生学习使用注册表完成特定的系统设置。

病毒和木马:6学时通过讲解和动画演示,帮助学生掌握病毒和木马的基本工作原理,并学习常见病毒木马的认识和诊断。

通过手工清除特定木马的实验让学生理解病毒和木马的工作原理和复杂性,并学会在特定条件下的自我安全防御措施。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《企业网安全高级技术》课程进程表总计学习课时为60 课时,其中理论课时为30 课时,实验课时为30 课时,适用专业:网络技术工程师TC专业,各章节课时分配如下:章节号章节名称理论课时分配实验课时分配说明第1章网络安全概述 1 1第2章网络协议分析 2 2第3章加密与认证技术33第4章PKI组件及其应用 3 3第5章VPN技术 3 3第6章防火墙技术 3 3第7章入侵检测技术 2 2第8章主机操作系统的安全 3 3第9章计算机病毒及防治 2 2第10章木马与后门 3 3第11章无线网络安全 2 2第12章企业网安全综合应用 3 3课时小计3030课时总计60《企业网安全高级技术》课程教学大纲适用专业:网络技术工程师专业(两年制系统方向)教材:企业网安全高级技术(XHJC-091-805)出版社:新华教育集团(北京)研究院教学环境:理实一体化教室考核方法:考试-课程实践执笔人:王海军审稿人:叶伟一、课程的性质与任务《企业网安全高级技术》课程属于网络工程应用专业必修课程。

通过本课程的学习,学生可以了解构建计算机网络及信息安全的安全策略,掌握建立有效的安全机制的方法。

在课程中学生可以了解不同类型的黑客活动、黑客的攻击范围及防止和控制黑客侵入的方法,同时掌握加密和身份验证方法及过程,保护Windows 2k和Linux 系统免于受到攻击、提高安全性能,以及防火墙的技术构成、体系结构及与Internet服务的结合,通过安全审核的不同阶段,掌握审计及日志分析的方法和基于主机及网络的入侵检测的方法及软件的使用。

本课程内容主要包括:网络安全的基本理论、加密技术与认证、VPN技术、防火墙技术与应用、操作系统安全等。

本课程遵循把所学理论应用于实际的原则。

应该把所有的安全技术从理论上为学生讲解清楚,其次每一种安全理论在实际的环境中的应用,每种安全技术的优缺点,以及每种安全技术的适用范围、能实现的安全目标,及在实际网络环境中的应用。

在整个课程中,加密和认证、VPN和防火墙应当作为教学重点。

《企业网安全高级技术》采用教师课堂讲授和多媒体教学(理实教室)相结合的方法, 同时借助实验课以增加学生对每一个知识点理解、掌握和应用。

要注重每一个教学内容在课程中的重要性及其与相关内容之间的有机联系,教学时注意课程的系统性,突出重点,讲清难点。

要开展启发性的教学,注重并开展以学生为主体的教学方式,不仅教学生应有的知识和技能,还要教会学生如何去学习,达到“授之于鱼,不如授之于渔”的目的。

二、教学内容第1章网络安全概述[目的要求] 1.掌握网络与信息安全的潜在威胁及不安全因素2.掌握网络安全的概念3.了解网络与信息安全研究背景4.了解企业网络现状及误区5.了解安全标准和基本需求及管理策略6.了解网络与信息安全的主要技术[教学内容] 1.网络与信息安全研究背景1.1网络安全的定义1.2 网络安全的内涵2.系统安全和网络安全3.网络与信息安全的潜在威胁及不安全因素3.1计算机技术存在的隐患3.2 网络资源共享导致的威胁4.网络安全的基本需求及管理策略4.1网络安全的基本需求4.2网络安全管理策略5.5种安全服务,8种安全机制5.1 5种安全服务5.2 8种安全机制6.主动攻击和被动攻击7.主要的安全技术介绍[思考与练习] 1.什么是网络安全?2.为什么说网络安全是必要的?3.网络安全存在哪些威胁,列举一些。

4.网络安全的目的是什么?5.常用的网络安全措施有哪些?6.上网查看安全方面的资料。

7.人的因素造成隐患有哪些?什么是主动攻击?什么是被动攻击?8.ISO 7498-2 描述5种安全服务、8种安全机制分别是什么?第2章网络协议分析[目的要求] 1. 掌握TCP/IP四层结构模型中各层的安全问题所在2.掌握Sniffer侦听软件数据分析基本方法3.掌握IP、TCP、UDP、ICMP、ARP协议的封装结构4.掌握帧的大小限制及其填充问题5.掌握IP地址头部大小及其安全问题解决和如何过滤IP报文。

6.掌握TCP头部大小及其端口安全问题和如何解决此问题,如何过滤端口。

7.掌握ICMP报文的两种类型及其安全问题,如何限制ICMP报文。

8.掌握Telnet、FTP、POP3报文账户和密码查找方法。

[教学内容] 1. TCP/IP1.1 TCP/IP概述1.2 TCP/IP应用层协议及其安全性1.3 TCP/IP传输层协议及其安全性1.4 TCP/IP网络层协议及其安全性1.5 TCP/IP接口层协议及其安全性2. OSI参考模型(可选项)2.1 OSI参考模型概述2.2 OSI参考模型七层3.SNIFFER工具应用3.1SNIFFER工具菜单认识3.2 SNIFFER案例分析4.数据分析4.1数据帧的最大和最小限制原因,抓ARP和ICMP帧分析。

4.2抓IP报文分析并指出源目IP地址,报文头部大小。

4.3TCP报文分析源目端口,报文头部大小。

4.4UDP报文分析并指出源目端口,报文头部大小。

4.5三次握手原理分析,SYN、Ack、等关键选项的分析。

4.6ICMP报文分析,特别分析请求报文和应答报文,什么类型和代码。

4.7分析应用层的报文:Telnet、DNS、HTTP、FTP、SMTP、POP3,及其用户账户和密码查找分析。

4.8分析ARP攻击原理。

4.9什么样的网络环境可以抓到别人的数据包?[思考与练习]1.指出TCP/IP协议四层结构中每一层存在的安全问题2.利用SNIFFER嗅探网络数据包并分析3.利用SNIFFER解决网络故障4.网络层:a.网络层(IP层)的功能是什么?b.网络层的设备有哪些?它的工作原理是什么?d.网络层存在的安全问题是什么?如何解决这些安全问题?5.数据链路层:a.数据链路层的功能是什么?b.数据链路层的设备有哪些?它的工作原理是什么?c.数据链路层存在的安全问题是什么?如何解决这些安全问题?d.描述一个以太帧的大小及结构组成,为什么一个以太帧有最小的限制或最大的限制?6.物理层:a.物理层的功能是什么,b.物理层的设备有哪些?它的工作原理是什么?c.物理层有哪些安全问题?如何解决这些安全问题?7.写出IP报文的大小及其安全问题8.写出TCP报文的大小及其安全问题9.写出UDP报文的大小及其安全问题第3章加密与认证技术[目的要求] 1. 掌握加密、解密、算法、密钥的概念2.掌握对称加密算法的原理和它的特点3.掌握加密技术的分类4.掌握DES、3DES、IDEA、RC系列、blowfish、AES等算法的基本应用5.掌握非对称加密技术的原理6.掌握非对称加密技术的特点7.掌握RSA、D-H算法的基本功能8.掌握非对称加密技术的应用9.掌握HASH函数的概念、特点10.掌握HASH函数值的意义11.掌握数字签名原理12.掌握PGP加密软件及其应用[教学内容] 1. 加密技术的概要1.1加密的基本概念1.2基本的加密算法1.3加密的强度2. 对称加密技术2.1对称加密算法的原理和特点2.2著名的对称加密算法:DES、3DES、IDEA、RC系列、blowfish、AES3.非对称加密技术3.1非对称加密的概念、原理和特点3.2 Diffie-Hellman 密钥交换3.3 RSA算法3.4其他的非对称算法4.数字签名4.1 HASH函数的概念、特点4.2 数字签名原理4.3哈希函数MD5和SHA15.密钥管理5.1创建密钥5.2密钥发布5.3密钥证书5.4密钥保护5.5密钥注销6.PGP加密软件及其应用6.1 PGP 简介6.2 PGP 机制6.3 PGP 的安全性[思考与练习]1.什么是加密?我们介绍加密的类型有几种?2.加密的强度表现在什么地方?3.加密的目的是什么?4.对称加密的特点什么?5.对数据的加密通常用对称算法,这是为什么?6.什么是非对称加密算法,它的工作原理是什么?7.什么是数字签名?什么是消息摘要?两者有何区别?8.非对称加密算法的特点是什么?9.电子邮件证书加密和签名邮件10.用PGP软件加密文件11.PGP软件加密和签名邮件。

第4章 PKI组件及其应用[目的要求]1.掌握PKI常用的组件及应用2.掌握PKI的三种结构模型3.掌握创建和配置安全WEB站点4.掌握数字证书加密和签名邮件的原理5.掌握创建第二故障恢复代理的方法6.掌握NTFS格式文件加密和解密原理7.了解PKI及其功能8.了解PKI各个组件中所使用的协议[教学内容] 1.PKI组件1.1证书颁发机构1.2注册权威机构1.3证书管理协议(CMP)1.4证书吊销1.5证书存储库1.6时间戳颁发机构2.PKI体系结构2.1层次结构模型2.2交叉证明2.3混合模型3.案例分析3.1电子邮件加密3.2基于WEB的认证4.创建和配置安全WEB站点5.发送加密和签名邮件6.创建第二故障恢复代理7.NTFS格式文件加密和授权解密[思考与练习]1. 什么叫PKI,它提供什么服务?2. 数字证书提供什么服务?3. PKI有哪些组件,分别有哪些功能?4. 数字签名和数字信封的过程分别什么?有什么区别5. 从站点申请电子邮件证书,WEB服务器证书,IPSEC证书,代码签名证书。

6. 安装企业CA,申请电子邮件证书,WEB服务器证书,IPSEC证书,代码签名证书,恢复代理证书。

7. 建立安全WEB站点,实现WEB客户端的安全访问。

8. 建立帐户WJX,使之成为企业管理员和第二个恢复代理。

9. 相互发送加密和签名邮件。

第5章 VPN 技术[目的要求]1.掌握VPN的概念2.掌握建立VPN的两种方式3.掌握客户VPN的建立及其优缺点4.掌握企业VPN的建立及其优缺点5.掌握PPTP和L2TP协议的工作原理和配置6.掌握IPSec的概念和特性7.掌握AH协议的工作原理8.掌握ESP协议的工作原理9.掌握因特网安全关联和密钥管理协议-IKE[教学内容] 1. VPN的概念及其特点2.客户VPN2.1客户VPN的优点2.2客户VPN的问题2.3管理客户VPN3.企业VPN3.1企业VPN的优点3.2企业VPN的问题3.3管理企业VPN4.VPN系统组成4.1 VPN服务器4.2加密算法4.3认证系统4.4 VPN协议5.AH和ESP协议的工作原理6.PPTP协议的工作原理和配置7.L2TP协议的工作原理和配置8.IPSec协议的工作原理和配置9.因特网安全关联和密钥管理协议-IKE10.案例分析11.当前主流产品介绍12.操作系统中VPN配置(可以增加设备中VPN配置:路由器和硬件防火墙)[思考与练习]1. 什么是VPN?2. VPN的优势是什么?3. 客户VPN的概念及它的特点是什么?4. 企业VPN的概念及它的特点是什么?5. VPN封装协议有哪些?分别有什么特点?6. 用PPTP协议建立VPN连接7. 用L2TP协议、共享密钥认证建立VPN连接8. 实现L2TP封装、IPSEC加密认证的连接9.IPSEC隧道模式建立VPN10.AH协议工作原理是什么?11.ESP协议工作原理是什么?12.PPTP协议实现什么样的安全服务?13.L2TP协议实现什么样的安全服务?14.IPSec协议实现什么样的安全服务?第6章防火墙技术[目的要求]1.掌握防火墙的分类及其部署2.掌握包过滤防火墙的工作原理及其优缺点3.掌握代理服务器的工作原理及其优缺点4.掌握核检测技术防火墙的工作原理4.掌握防火墙的概念及功能5.掌握软件或硬件防火墙的功能和配置(教师自主选择网络防火墙软件或硬件)6.掌握防火墙主要技术的配置:访问控制、内容过滤、VPN、服务器发布、NAT、身份认证等7.了解防火墙上可以应用的其他技术[教学内容] 1.防火墙基础技术1.1 防火墙的概念1.2 防火墙的功能1.3 防火墙的缺陷1.3 防火墙的分类2.包过滤技术2.1 包过滤的原理2.2 包过滤技术的优点2.3包过滤技术的缺点3.代理技术3.1 代理技术的工作层次3.2 代理技术的优点3.3代理技术的缺点4.状态检测技术防火墙4.1 状态检测技术防火墙的工作原理4.2 状态检测技术防火墙的特点5.其他技术5.1 NAT5.2 VPN5.3 状态检查5.4 访问控制5.5 服务器发布5.6 身份认证5.7 内容过滤6.当前主流产品介绍7.ISA 安装并配置访问控制规则8.ISA中的多种类型服务器发布到外联网的配置9.ISA中VPN安全性配置10.Kerio的WinRoute Firewall的功能和配置(教师自主选择)11.硬件防火墙配置(路由器和防火墙:教师自主选择)[思考与练习]1.什么防火墙?2.防火墙的分类?3.防火墙的功能有哪些?4.什么是包过滤防火墙?它的工作原理是什么?它的优缺点分别是什么?5.代理防火墙的工作原理是什么?6.代理防火墙的优缺点有哪些?7. ISA2004在Windows2003下完全安装先安装什么?8.网络规则是什么?9.访问规则生效顺序是什么10.建立策略元素、建立网络规则、建立访问规则。

相关文档
最新文档