《网络攻击与防御》教学大纲

合集下载

网络攻击与防御课程大纲(本科)

网络攻击与防御课程大纲(本科)

山东华宇工学院《网络攻击与防御》课程教学大纲适用专业:计算机网络工程编制单位:网络教研室编制日期:2017年7月20日电子信息工程学院制《网络攻击与防御》课程教学大纲一、教学目标《网络攻击与防御》通过本课程的教学,使学生能熟练掌握信息安全的基本概念、框架和技术,使学生掌握常见的信息安全技术、加密技术、防火墙技术、入侵检测与预警技术、防病毒技术、拒绝服务攻击、欺骗攻击、常见的系统漏洞等安全方面的内容。

通过学习,学生能够主动构建信息安全框架,并从内容安全和管理安全的角度掌握信息安全的方法和技术。

通过该课程的学习,学生可以了解到信息安全的发展现状和网络安全的各种相关技术,通过实验还可以学会有关网络安全方面的分析与设计。

二、本课程与专业人才培养目标的关系——网络工程专业三、学时安排课程内容与学时分配表四、课程教学内容与基本要求第一章信息安全概述教学目的与要求:通过本章的学习,了解信息的概念,性质与功能会计的产生、信息技术与信息安全的关系、息安全主要事件及形势的严峻性、信息安全的含义。

主要知识点:1.信息与信息技术概述2.网络体系结构与协议基础3.信息安全的重要性与严峻性4.信息安全的目标教学重点与难点:信息与信息技术概述、信息安全的目标第二章攻击信息安全的行为分析教学目的与要求:通过本章的学习,了解信息安全问题的起源及常见威胁、了解影响信息安全的人员分析、理解网络攻击的手段与步骤、熟悉常见的网络攻击技术、熟悉网络防御与信息安全保障的相关知识。

主要知识点:1.信息安全问题的起源和常见威胁2.影响信息安全的人员分析3.网络攻击的手段与步骤4.网络攻击技术5.网络防御与信息安全保障教学重点与难点:网络攻击的手段与步骤、网络攻击技术第三章信息安全体系结构教学目的与要求:熟悉开放系统互连安全体系结构,了解安全体系框架三维图、了解信息安全技术的相关知识、了解信息安全的等级划分及认证方法。

主要知识点:1.开放系统互连安全体系结构2.信息安全体系框架3.信息安全技术4.信息安全的产品类型5.信息系统安全等级保护与分级认证教学重点与难点:信息安全体系框架、信息系统安全等级保护与分级认证第四章物理安全技术教学目的与要求:了解物理安全的定义,掌握计算机房场地环境的安全要求,掌握电源安全技术的实现方法,掌握电磁防护的常用方法,理解通信线路安全的概念和保护方法。

网络攻击与防御(Network Attack and Defence)教学大纲

网络攻击与防御(Network Attack and Defence)教学大纲

网络攻击与防御(Network Attack and Defence)教学大纲课程概述通过本门课程的学习,同学们能对网络安全有一定程度的了解,对网络攻防技术有初步的认识和掌握,同时提高大家网络安全防范的意识,这也是这门课程的意义所在。

当然,本门课程所介绍的内容只是网络攻防技术海洋里的一叶扁舟,要深入地学习和掌握网络攻防技术还需要同学们在日后的学习中多观察,多练习,多参加相关比赛和技术讲座。

课程大纲1 网络技术回顾1.1 课程概述1.2 网络技术回顾2 网络安全问题2.1 什么是网络安全2.2 网络安全大事件2.3 网络为什么不安全3 网络攻防概述(一)3.2 网络攻击技术分类(上)3.2 网络攻击技术分类(下)3.1 什么是网络攻防技术3 网络攻防概述(三)3.5 网络攻防竞赛简介3 网络攻防概述(二)3.4 网络防御技术概述(上)3.4 网络防御技术概述(下)3.3 网络攻击技术的发展趋势4 网络攻击技术(一)4.2 信息收集技术4.1 网络攻击的一般步骤4 网络攻击技术(二)4.3 网络攻击技术分类(上)4 网络攻击技术(三)4.3 网络攻击技术分类(中)4 网络攻击技术(四)4.3 网络攻击技术分类(下)5 网络防御技术(一)5.1 信息收集防御技术5.2 口令攻击防御技术5 网络防御技术(二)5.4 拒绝服务攻击防御技术5.3 欺骗攻击防御技术5 网络防御技术(三)5.5 木马攻击防御技术5.6 缓冲区溢出攻击防御技术6 网络攻防实验(一)6.1 虚拟环境配置6.2 Kali系统安装6 网络攻防实验(二)6.4 Linux系统基本命令6.3 Windows系统基本命令6 网络攻防实验(三)6.5 信息收集实验6.6 漏洞检测实验6 网络攻防实验(四)6.7 Web攻击之文件包含实验6.8 Web攻击之文件上传实验6 网络攻防实验(五)6.9 SQL注入实验6.10 密码破解实验6 网络攻防实验(六)6.12 缓冲区溢出攻击实验6.11 Web攻击之XSS攻击实验。

《网络攻防技术》课程教学大纲

《网络攻防技术》课程教学大纲

《网络攻防技术》课程教学大纲课程英文名称:Hacking and Defense Technology课程编号:0800840 学分:3 学时:48一、课程教学对象本课程的教学对象是计算机学院网络工程、计算机通信网络、信息安全专业普通本科学生。

二、课程性质及教学目的通过本课程的学习,使学生了解当前计算机网络安全技术面临的挑战和现状,了解网络攻防技术研究的内容,全面、系统地掌握网络攻防的基本技术和基本原理。

了解常见的网络攻击手段,掌握网络防御和漏洞修补的技术,了解网络攻防的最新技术。

培养学生的网络安全保护意识,并具备一定的网络攻防实践应用能力。

三、对先修知识的要求本课程的先修课程为网络协议分析,操作系统。

通过网络协议分析的学习,使学生对计算机网络的体系机构、基本理论有较全面的理解;通过操作系统课程的学习,使学生理解操作系统堆栈结构和协议漏洞。

这些都将为网络攻防技术的学习打下基础。

四、课程的主要内容、基本要求和学时分配建议(总学时数:32)五、建议使用教材及参考书[1]吴灏.网络攻防技术.北京:机械工业出版社,2009[2]李建华.黑客攻防技术与实践.北京:机械工业出版社,2009[3]张玉清.网络攻击与防御技术.北京:清华大学出版社,2011[4]甘刚.网络攻击与防御.北京:清华大学出版社,2008年[5]崔宝江.网络安全实验教程.北京:北京邮电大学出版社,2008[6]牛少彰.网络的攻击与防范.北京:北京邮电大学出版社,2006六、课程考核方式本课程采用大作业的考核方式,要求学生熟练掌握课程教学目标要求的内容,并能有效表达和运用,以达到该课程的能力培养目标。

采用平时成绩和期末考试成绩相结合的方式:平时表现(考勤、随堂提问、作业、实验环节):40%,期末考试:60%七、课内实验(实训)环节及要求(总学时数:16)。

《网络安全课件-网络攻击与防御》

《网络安全课件-网络攻击与防御》

密码字典攻击和暴力破解攻击
1 字典攻击
2 暴力破解攻击
了解密码字典攻击的工作原理和特点, 以及如何采取措施加强密码的安全性。
探索暴力破解攻击的方法和工具,以 及常见的防御策略,例如使用复杂密 码和多重验证。
网络安全漏洞挖掘与利用
漏洞挖掘
了解漏洞挖掘的过程和技 术,包括静态分析、动态 分析等,并学习如何报告 漏洞以促进系统的安全性。
3 恶意软件
了解木马程序的工作原理、常见的木 马类型,以及如何防范木马攻击。
介绍各种恶意软件的定义和特点,例如间谍软件、勒索软件等,并提供相应的防护建议。
网络钓鱼攻击原理与应对
1
原理
了解网络钓鱼攻击的工作原理,包括如何伪装身份、欺骗用户以及获取敏感信息。
2
类型
探索不同类型的网络钓鱼攻击,如欺骗性电子邮件、仿冒网站等,并学习如何辨 别和应对这些攻击。
漏洞利用
了解漏洞利用的原理和方 法,以及如何利用相应的 安全工具对漏洞进行利用 和验证。
漏洞修复
提供一些有效的漏洞修复 建议,例如及时打补丁、 使用安全开发生命周期等 来提高系统的安全性。
无线网络安全攻防
1
无线网络攻击
了解无线网络攻击的类型,例如中间人攻击、无线密码破解等,并学习如何防范 这些攻击。
基于云技术,提供分布式的防火墙服务,适 用于云计算环境和大规模网络。
攻击类型
探索不同类型的网络攻击,例如拒绝服务攻 击、跨站脚本攻击等,并了解它们的特点和 工作原理。
攻击工具
介绍一些常见的攻击工具,例如Metasploit、 Wireshark等,以帮助您更好地了解攻击者 的工具和技术。
病毒、木马、恶意软件的定义与特点
1 病毒

网络安全与攻击防控教学大纲

网络安全与攻击防控教学大纲

网络安全与攻击防控教学大纲
1. 前言
本课程旨在介绍网络安全的基本原理和攻击防控方法。

通过本课程的研究,学生将了解网络安全的重要性,并掌握相应的防护技术和策略。

2. 研究目标
- 了解网络安全的基本概念和目标
- 理解网络攻击的种类和原理
- 掌握常见的网络攻击防范技术和工具
- 学会制定有效的网络安全策略和应对措施
- 能够评估网络安全风险,并采取相应的防范措施
3. 课程大纲
3.1 网络安全概述
- 网络安全的定义和重要性
- 常见的网络安全威胁和攻击类型
3.2 网络攻击原理
- 常见的攻击技术和方法
- 了解黑客的攻击思维和手段
3.3 网络防御技术
- 防火墙和入侵检测系统
- 网络安全设备和软件工具的使用- 密码策略和身份认证技术
3.4 网络安全策略和管理
- 制定网络安全策略和规范
- 安全操作和管理的最佳实践
- 应急响应计划和演练
3.5 网络风险评估和风险管理
- 网络漏洞扫描和漏洞修复
- 文件和数据的备份策略
- 安全意识培训和教育
4. 授课方式与评估
本课程采用理论授课与实践案例相结合的方式进行教学。

学生需完成课后作业和实验,并参与小组讨论和展示。

课程评估主要包括平时表现、作业和考试。

5. 参考资料
- 网络安全概论,XXX
- 网络安全技术与实践,XXX
- 网络攻击与防御,XXX
以上为《网络安全与攻击防控教学大纲》的内容概述。

通过本课程的学习,学生将全面了解网络安全领域的基本知识和技术,为今后从事相关工作打下坚实的基础。

《网络攻击与防范》教学大纲

《网络攻击与防范》教学大纲

《网络攻击与防范》教学大纲一、课程的基本描述课程名称:网络攻击与防范课程性质:专业课适用专业:计算机、软件、网络总学时:85学时理论学时:34学时实验学时:51学时课程设计:无学分: 3.0学分开课学期:第五或第六学期前导课程:计算机网络后续课程:二、课程教学目标本课程主要介绍网络攻击的常规思路、常用方法、常见工具,以及针对攻击的网络防御方面常规的防御思路、防御方法和防御工具。

通过该课程教学,学生应当:能够深入理解当前网络通信协议中存在的缺陷和问题,理解当前系统和应用软件中可能潜在的漏洞和问题。

了解当前技术条件下网络攻防的思路方法和相应的攻防工具。

培养现代计算机网络环境下,熟练使用各类常见攻防工具的能力,同时培养出查找问题、分析问题和解决问题的能力。

初步培养网络攻防方面的安全意识和危机意识。

三、知识点与学时分配第一章网络攻防技术概述教学要点:本章立足网络空间安全,介绍网络攻防的基本概念和相关技术。

教学时数:6学时教学内容:1.1 黑客、红客及红黑对抗要点:了解黑客起源、发展,以及黑客、红客和红黑对抗的相关概念;1.2 网络攻击的类型要点:了解主动攻击、被动攻击的相关概念及方式;1.3 网络攻击的属性要点:掌握攻击中权限、转换防范和动作三种属性类型,加深对攻击过程的理解;1.4 主要攻击方法要点:了解端口扫描的概念及原理;了解口令攻击的概念及三种攻击方式;了解Hash 函数的相关概念,掌握彩虹表的工作原理;了解漏洞攻击的相关概念,以及产生的原因;了解缓冲区溢出的概念,掌握缓冲区溢出的原理,以及利用缓冲区溢出攻击的过程;了解电子邮件攻击的概念,以及目标收割攻击的工作原理;了解高级持续威胁的概念、特点以及主要环节;了解社会工程学的概念,以及社会工程学攻击的方式、步骤;1.5 网络攻击的实施过程要点:掌握攻击实施的三个过程:包括攻击发起阶段可用于分析、评估的属性;攻击作用阶段的作用点判定原则;攻击结果阶段的具体表现评价方式;1.6 网络攻击的发展趋势要点:了解云计算及面临的攻击威胁、移动互联网面临的攻击威胁和大数据应用面临的攻击威胁等新应用产生的新攻击方式;了解网络攻击的演进过程和趋势;了解网络攻击的新特点。

《网络攻击与防御技术》教学大纲

《网络攻击与防御技术》教学大纲

《网络攻击与防御技术》教学大纲一、课程简介本门课程是院管选修课程,学分数2,周学时2,一共32个学时。

网络犯罪是随着计算机网络的广泛应用而出现的一种现象,在全球一直呈增长趋势,手段和类型也日趋多样化,如何对层出不穷的网络犯罪进行侦察和预防,是计算机安全的重中之重。

《网络攻击与防御技术》通过分析一些主要的网络犯罪手段和网络攻击模型,具体讲述了网络犯罪的惯用手法和犯罪动机。

通过对一些具体案例的分析、研究,介绍如何通过计算机相关技术和工具查找、收集和处理计算机网络犯罪,从而保障系统的安全。

二、教学目的与基本要求随着Internet/Intranet技术的发展和普及使用,全球信息化已成为人类发展的大趋势。

但由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,使得计算机网络安全问题日益突出。

如何高效侦察网络犯罪已成为信息化建设的一个核心问题。

本门课程通过介绍如今一些主要的网络犯罪侦察技术,希望学生能够了解计算机网络犯罪的主要形态,并且掌握如何通过计算机相关技术和工具查找、收集和处理网络犯罪。

同时,希望学生通过本门课程的学习,增强数字证据意识,通过在自己的网络中收集证据,以应付诸如计算机入侵、诈骗、知识产权盗窃等计算机网络犯罪。

三、主要教学方法采用多媒体课件的形式进行授课,并安排相应的实验课程。

四、综合成绩评定办法1.平时成绩(作业、考勤、实验):10%;2.期中成绩(闭卷考试):20%;3.期末成绩:(闭卷考试)70%;总评成绩:平时成绩(10%)+期中成绩(20%)+期末成绩(70%)第一章:网络犯罪概述(教学时数:2)本章主要介绍网络犯罪的基本概念和主要形态,分析网络犯罪所采用的主要手段、特点和犯罪动机。

复习思考题:1、简述网络犯罪与计算机犯罪的关系。

2、网络犯罪的主要形态和特点。

第二章:网络攻击模型(教学时数:2)本章给出了一个描述性的网络攻击模型,该模型将攻击过程归纳为若干阶段,并详细分析了网络攻击在不同阶段中所采用的攻击技术。

网络攻击与防御教案

网络攻击与防御教案

网络攻击与防御教案一、课程背景随着互联网信息的爆炸性发展和网络的全面普及,网络攻击也日益频繁和复杂。

网络攻击活动涉及面广泛、手段多样、影响严重,对社会稳定和国家安全造成了极大威胁。

教学针对网络攻击这一实际问题,对培养学生的网络安全意识和技能有着重要意义。

二、教学目标1.深入了解网络攻击的危害性和常见类型。

2.学会使用各种防御工具和技术,提高网络安全防御的能力。

3.掌握网络安全体系建设和运行维护知识,提高网络安全规划和管理能力。

三、教学内容1.网络攻击基础知识(1)网络攻击的概念和危害(2)网络攻击的分类及常见类型(3)网络攻击的防御原理和方法2.网络攻击常见手段介绍(1)网络病毒和蠕虫(2)漏洞攻击和溢出攻击(3)DDoS攻击和恶意软件攻击3.网络防御技术(1)网络安全体系建设和运行维护(2)入侵检测和入侵防御技术(3)网络加密技术和防火墙技术4.实践操作(1)实践使用入侵检测软件和防火墙等安全工具(2)模拟常见攻击手段对系统进行测试(3)实践安全应急处理和事件响应流程四、教学方法1.讲授法2.案例教学法3.实验操作法五、教学评估1.平时表现评估2.实践操作评估3.期末考试评估六、教学资源1.教材:《网络安全技术与应用》2.网络安全防御软件(1)Snort(2)OpenVAS(3)Metasploit3.实验场地和设备(1)计算机(2)网络设备(3)服务器七、教学总结网络攻击是一个极为严重的问题,对于学生而言,他们需要学习合适的知识以及相应的技能,以此来提高他们应对网络攻击的能力。

通过网络攻击与防御教案,学生可以深入了解网络攻击的危害性以及常见类型,学会使用各种防御工具和技术,提高网络安全防御的能力,并掌握网络安全体系建设和运行维护知识,提高网络安全规划和管理能力。

同时,此教案的实践操作内容丰富、多样,是学习过程的重头戏,能够有效地激发学生的学习兴趣和提高思维能力。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络攻击与防御》课程教学大纲
一、课程说明
二、课程的地位及作用
《网络攻击与防御》课程是网络工程本科专业四年级第一学期开设的一门专业方向课程,共32学时。

随着计算机技术和网络通信技术的飞速发展,Internet的规模正在不断增长。

Internet的迅猛发展不仅带动了信息产业和国民经济的快速增长,也为企业的发展带来了勃勃生机,但随着计算机网络的广泛应用,与 Internet 有关的安全事件也越来越多,安全问题日益突出,各种计算机犯罪层出不穷,越来越多的组织开始利用Internet 处理和传输敏感数据,Internet 上也到处传播和蔓延入侵方法与脚本程序,使得连入 Internet 的任何系统都处于将被攻击的风险之中。

因此如何保障网络与信息资源的安全就一直是人们关注的焦点,如何对各种网络攻击手段进行检测和预防,是计算机安全中的重中之重。

面对严峻的网络安全形势,国家明确提出要大力加强信息安全专门人才的培养,以满足社会对信息安全专门人才日益增长的需求,目前大多数高等院校都陆续开设了信息安全方面的课程,了解和掌握网络攻防知识具有重要的现实意义。

一方面,研究网络攻击,是因为网络安全防范不仅要从正面去进行防御,还要从反面入手,从攻击者的角度设计更坚固的安全保障系统。

另一方面,攻击方法的不断演进,防范措施也必须与时俱进。

随着网络安全新技术的出现,有助于加强传统安全技术的防御功能,提升网络安全的等级。

三、课程教学目标
本课程从原理与应用两个角度掌握网络攻击与防御技术,通过实践使学生进一步理解网络攻击与防御的基本理论、方法、技术和基本知识。

通过本课程教学,学习者应达到下列教学目标:
1.了解和掌握现代各种网络攻击与防御技术和主要发展方向,掌握网络攻击与防御的基本思想、基本概念与分析方法;
2. 掌握渗透测试和其他网络安全工具的使用;
3. 掌握企业潜在漏洞评估,网络攻击检测和防御知识;
4.具备设计处理数据泄露和其他灾难有效策略的网络管理能力和网络空间安全防御能力。

四、课程学时学分、教学要求及主要教学内容
(二) 课程教学要求及主要内容
教学方法和手段:
演示、板书、讲解、提问、总结,幻灯片演示、多媒体教学、上机实践。

第1章网络安全概述
教学目的和要求:
1、识记:网络安全基础;OSI安全体系结构;网络攻击定义;网络安全法律法规
2、领会:网络安全模型;典型的网络安全威胁;网络安全技术
教学重点:
OSI安全体系结构;网络安全模型;典型的网络安全威胁;网络攻击分类;
教学难点:
网络安全技术;网络安全法律法规
教学主要内容:
1.1网络安全简介
1.2网络安全威胁
1.3网络攻击
1.4网络攻击防御
第2章网络攻击的一般过程
教学目的和要求:
1、识记:网络攻击一般步骤;
2、领会:网络攻击的准备、网络攻击的实施;
3、应用:实施攻击
教学重点:
探测和发现;获得访问权限;
教学难点:
探测和发现;获得访问权限;
教学主要内容:
2.1概述
2.2探测和发现
2.3获得访问权限
2.4实施攻击
第3章网络攻击关键技术原理剖析
教学目的和要求:
1、识记:口令破解的条件与技术方法;网络嗅探的基本工作原理;缓冲区溢出技术概况;常见的拒绝服务攻击模式
2、领会:Linux身份认证机制;对网络嗅探行为的检测及预防;网络欺骗技术原理;缓冲区溢出攻击防御;典型的DoS攻击及防御方法
3、应用:LophtCrack5账号口令破解;无线局域网密钥恢复工具Airsnort;SuperScan端口扫描;防止端口扫描的一般方法;DDoS攻击及防御方法教学重点和难点:
网络嗅探的基本工作原理;网络扫描技术;网络嗅探技术;网络欺骗技术;缓冲区溢出攻击技术
教学主要内容:
3.1口令破解技术原理剖析
3.2网络嗅探技术原理剖析
3.3网络扫描技术原理剖析
3.4网络欺骗技术原理剖析
3.5缓冲区溢出攻击技术原理剖析
3.6拒绝服务攻击技术原理剖析
第4章计算机病毒原理与防治
教学目的和要求:
1、识记:计算机病毒概念和发展史;计算机病毒检测方法;木马的结构及其原理
2、领会:计算机病毒原理;木马隐藏技术;
3、应用:反病毒技术;程序分析技术
计算机病毒;木马;反病毒技术;程序分析技术
教学难点:
木马清除及预防;程序分析技术
教学主要内容:
4.1计算机病毒概念和发展史
4.2计算机病毒原理
4.3木马
4.4反病毒技术
4.5程序分析技术
第5章防火墙技术
教学目的和要求:
1、识记:防火墙概念;防火墙体系结构;
2、领会:包过滤技术;状态检测技术;防火墙体系结构;
3、应用:代理技术;VPN技术
教学重点:
包过滤技术;状态检测技术;防火墙体系结构;代理技术;VPN技术;
教学难点:
双宿主机体系结构;堡垒主机过滤体系结构;过滤子网体系结构;包过滤防
火墙
教学主要内容:
5.1防火墙概述
5.2防火墙技术
5.3防火墙体系结构
第6章入侵检测技术
教学目的和要求:
1、识记:入侵检测概念;入侵检测系统的基本功能模块;入侵检测系统模型;入侵检测系统的研究与发展
2、领会:基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测系统;基于网络的入侵检测系统;
3、应用:分布式入侵检测系统;Snort的安装与使用
教学重点:
基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测
系统;基于网络的入侵检测系统;分布式入侵检测系统
基于误用的入侵检测技术;基于异常的入侵检测技术;基于主机的入侵检测
系统;基于网络的入侵检测系统;
教学主要内容:
6.1入侵检测概述
6.2入侵检测技术
6.3入侵检测系统分类
6.4入侵检测系统的研究与发展
6.5 Snort的安装与使用
第7章漏洞挖掘技术
教学目的和要求:
1、识记:安全漏洞现状;漏洞挖掘的基本过程;漏洞挖掘技术发展新形式
2、领会:基于主机的漏洞检测技术;基于网络的漏洞检测技术
3、应用:漏洞扫描器;获取系统漏洞工具
教学重点:
基于主机的漏洞检测技术;基于网络的漏洞检测技术;漏洞扫描器;获取系统漏洞工具
教学难点:
漏洞检测技术;漏洞数据库
教学主要内容:
7.1安全漏洞现状
7.2漏洞挖掘技术概述
7.3漏洞挖掘的基本过程
7.4漏洞检测技术
7.5漏洞数据库
7.6漏洞挖掘技术发展新形式
第8章网络诱骗技术
教学目的和要求:
1、识记:网络诱骗技术概述;网络诱骗系统的体系结构
2、领会:常见的网络诱骗技术;常见的网络欺骗产品工具
3、应用:DTK欺骗工具包;Honeyd
教学重点:
网络诱骗系统的体系结构;常见的网络诱骗技术;常见的网络欺骗产品工具教学难点:
欺骗信息设计技术;常见的网络诱骗技术
教学主要内容:
8.1网络诱骗技术概述
8.2网络诱骗系统的体系结构
8.3常见的网络诱骗技术
8.4常见的网络欺骗产品工具
8.5“蜜罐”配置
第9章计算机取证
教学目的和要求:
1、识记:计算机取证概念;计算机取证模型;取证原则
2、领会:数字证据的处理;寻找基于网络的证据;寻找基于主机的证据
3、应用:Tcpdump的使用;Ethereal使用
教学重点:
数字证据的处理;寻找基于网络的证据;寻找基于主机的证据
教学难点:
Tcpdump的使用;Ethereal使用
教学主要内容:
9.1计算机取证
9.2数字证据的处理
9.3寻找基于网络的证据
9.4寻找基于主机的证据
9.5Ethereal使用
第10章应急响应、备份和恢复
教学目的和要求:
1、识记:应急响应概念;应急响应规程
2、领会:应急响应系统及关键技术;数据备份和灾难恢复技术;数据库系统的数据备份与灾难恢复
3、应用:SQL Server
教学重点:
应急响应系统及关键技术;数据备份和灾难恢复技术;数据库系统的数据备份与灾难恢复
教学难点:
灾难恢复;数据库系统的数据备份与灾难恢复
教学主要内容:
10.1应急响应概述
10.2数据备份和灾难恢复技术
10.3数据库系统的数据备份与灾难恢复
五、选用教材及主要参考书目
1、教材
林英,张雁,康雁.网络攻击与防御技术[M].北京:清华大学出版社,2015.
2、参考书目
[1] 张玉清.网络攻击与防御技术[M].北京:清华大学出版社,2011.
[2] 甘刚,曹狄华.网络攻击与防御[M].北京:清华大学出版社,2008.
[3] 诸葛建伟.网络攻防技术与实践[M].北京:电子工业出版社,2014.
六、考核方式和成绩评定
1、考核方式为考查。

2、成绩评定:平时成绩(考勤、提问和作业)占课程总评成绩15%,实验成绩占课程总评成绩25%,期末考查成绩占60%。

大纲执笔人:
大纲审核人:。

相关文档
最新文档