《网络安全技术》实训指导课件

合集下载

网络安全技术-教案

网络安全技术-教案
3、陈兵,钱红燕,胡杰.网络安全.北京:国防工业出版社,2012.07
教学
后记
命令的格式和参数的记忆不强,需加强锻炼。
周次
5
日期
2012年03月13日
授课班级
2010级计算机网络技术
课题
网络攻防技术概述
课 型
理论课






1、网络攻防的一般手段及防范策略;
2、分析黑客攻击的目标和攻击技术;
3、初步了解网络攻击的一般模型.
课题
Windows Sever 2008操作系统安全配置
课 型
实训课






1、NTFS文件系统的理解;
2、Windows Sever 2008操作系统在虚拟机中安装
3、Windows Sever 2008操作系统安全配置


Windows Sever 2008操作系统安全配置
教学
目的
掌握操作系统常见的安全问题及其相应的防范措施。并能熟练地对Windows系列操作系统的安全进行配置。
2、理解网络安全的定义和防御体系
3、掌握网络安全的等级划分标准
4、掌握网络安全发展史
教学
方法
讲授法、案例分析法
教学
手段
多媒体教学
课后
作业
1、查阅资料,分析网络安全与政治、经济、社会稳定和军事有何联系
2、国内国际分别有哪些网络安全的评价体系?
3、网络攻击和防御分别包括哪些内容?
参考
文献
1、石志国,薛为民,尹浩.计算机网络安全教程.北京:清华大学出版社,2011.02
课后
作业

《网络安全技术》实训指导课件[大全五篇]

《网络安全技术》实训指导课件[大全五篇]

《网络安全技术》实训指导课件[大全五篇]第一篇:《网络安全技术》实训指导课件《网络安全技术》实训指导书实训项目一: 个人主机安全策略设置实训学时:2学时实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目。

实训内容:设置 WINDOWS 系统安全策略。

实训条件:网络实训室,视频课件。

实训操作方法步骤:设置WINDOWS 系统安全策略(1)安全管理系统用户(2)用强密码和密码限制策略(3)用最小化原则管理系统服务(4)更新系统补丁(5)用户权限管理实训考核标准:学习态度30%+实训作品70%实训项目二: ARP病毒诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。

实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。

实训条件:网络实训室,攻击工具。

实训操作方法步骤:1.ARP 病毒攻击(1)获得 ARP 病毒攻击工具 Cain并进行安装(2)选好攻击对象,使用 Cain工具进行攻击(3)使用 Cain工具对攻击对象的流量数据进行解密 2.ARP 病毒的诊断方案(1)获得协议分析工具WireShark并进行安装(2)使用WireShark获取网络流量,分析ARP 病毒的特征(3)给出 ARP 病毒的防御方案实训考核标准:学习态度30%+实训作品70%实训项目三: 计算机远程控制诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。

实训内容:远程侵入;远程控制。

实训条件:网络实训室,攻击工具。

实训操作方法步骤: 1.远程侵入(1)使用扫描工具(Nmap,X-Scan)寻找入侵目标(2)使用协议分析工具WireShark分析多种扫描方式的特点(3)构造字典,对系统管理员密码进行暴力破解 2.远程控制(1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件r_server.exe(2)启动远程控制客户端软件,对目标主机进行远程控制实训考核标准:学习态度30%+实训作品70%实训项目四: 桌面主机整体防御方案设计实训学时:2学时实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为。

《网络安全技术》课程实践教学改革探索

《网络安全技术》课程实践教学改革探索

《网络安全技术》课程实践教学改革探索一、课程教学内容的更新网络安全技术是一门涉及广泛的学科,包括网络攻防技术、加密与解密技术、网络数据传输技术、网络安全管理技术等多个方面。

随着网络技术的不断发展,新的网络安全威胁和挑战不断涌现,因此课程内容需要不断更新。

教师需要及时了解最新的网络安全威胁和攻防技术,将这些内容融入到课程中,使学生能够及时了解最新的网络安全技术和趋势。

课程内容的更新还需要结合学生的实际需求和未来的就业方向,注重培养学生的实际操作能力和解决实际问题的能力。

二、实践教学的加强网络安全技术是一门实践性很强的课程,学生需要通过实际操作来掌握相关知识和技能。

实践教学是《网络安全技术》课程教学改革的重要方向之一。

教师们可以通过组织实验课、实训课等形式,让学生亲自操作网络安全工具,学习网络攻防技术,提高其实际操作能力。

可以结合实际案例,让学生分析、解决实际的网络安全问题,培养其解决问题的能力。

通过加强实践教学,可以更好地锻炼学生的综合能力和创新能力。

三、案例教学的引入四、信息安全技术的创新能力培养随着信息技术的不断发展,网络安全技术也在不断向前发展,需要培养学生的创新能力来满足不断变化的网络安全需求。

《网络安全技术》课程教学改革也需要注重培养学生的创新思维和研发能力。

教师可以通过开设课程设计、实验报告、科研项目等形式,引导学生积极探索和研究网络安全技术,锻炼其创新能力。

可以鼓励学生参与相关的科研项目和比赛,提高其实际研发能力。

通过创新能力的培养,可以更好地适应未来网络安全技术的发展和需求。

网络安全技术涉及多个学科领域,需要学生具备较好的跨学科综合素养。

可以引入相关的跨学科教学内容,如信息安全法律、网络通信技术、计算机操作系统等,让学生了解相关学科的基本知识和方法,为他们更好地理解和应用网络安全技术提供基础。

跨学科教学还可以拓宽学生的知识面,培养其综合素养和跨学科能力。

通过跨学科教学的引入,可以更好地提高学生的综合能力和应用能力。

网络安全技术及实训课程(PPT 28张)

网络安全技术及实训课程(PPT 28张)

2.配置密码策略
(8)设置密码最长存留期 右击“密码策略”中的“密码最长存留期”项,选择【
属性】菜单,打开如所示窗口。
通过设置密码最长保留期,到设定的密码作废期后,系统 要求用户重新输入新密码。启用此项设置,可以提醒用 户在一定时期后更改密码,与一成不变的密码相比,这 项设置能加强用户密码的安全性,防止因为长时间使用 一个密码带来的安全隐患。
3.配置账户锁定策略
(4)实训者可以自己定义一个锁定阈值和时间(不要太
长,如几分钟)。然后重新登录主机,故意输入错误的 密码,使系统锁定该账户,然后分别在锁定时间内和之 后登录主机,观察结果。
网络安全技术及实训
Thank You !
• • • • • • • • •
• • • •
• • • • •
如所示的窗口。
在账户锁定阈值中,可以设置几次无效登录后就锁定账户 。这可以防范一些黑客试图以管理员等身份、采用猜测 密码的攻击。
3.配置账户锁定策略
(3)双击“账户锁定时间”,打开如所示的窗口。
通过此项设置,实现了对账户的锁定,防止黑客利用穷举 法攻破某账户。锁定之后,系统会在指定的时间段之后 会解开对该账户的锁定。
用可还原的加密来储存密码。当设定了上述的设置后, 可以在密码策略中看到设置后的列表,如所示。
3.配置账户锁定策略
3.配置账户锁定策略
(1)在“本地安全设置”窗口,选择【安全设置】→【
帐户策略】à【帐户锁定策略】,如所示。
3.配置账户锁定策略
(2)在账户锁定策略中,双击“账户锁定阈值”,打开
• • • • • • • • • • • • • • • • • • • •
1、想要体面生活,又觉得打拼辛苦;想要健康身体,又无法坚持运动。人最失败的,莫过于对自己不负责任,连答应自己的事都办不到,又何必抱怨这个世界都和你作对?人生的道理很简单,你想要什么,就去付出足够的努力。 2、时间是最公平的,活一天就拥有24小时,差别只是珍惜。你若不相信努力和时光,时光一定第一个辜负你。有梦想就立刻行动,因为现在过的每一天,都是余生中最年轻的一天。 3、无论正在经历什么,都请不要轻言放弃,因为从来没有一种坚持会被辜负。谁的人生不是荆棘前行,生活从来不会一蹴而就,也不会永远安稳,只要努力,就能做独一无二平凡可贵的自己。 4、努力本就是年轻人应有的状态,是件充实且美好的事,可一旦有了表演的成分,就会显得廉价,努力,不该是为了朋友圈多获得几个赞,不该是每次长篇赘述后的自我感动,它是一件平凡而自然而然的事,最佳的努力不过是:但行好事,莫问前程。愿努力,成就更好的你! 5、付出努力却没能实现的梦想,爱了很久却没能在一起的人,活得用力却平淡寂寞的青春,遗憾是每一次小的挫折,它磨去最初柔软的心智、让我们懂得累积时间的力量;那些孤独沉寂的时光,让我们学会守候内心的平和与坚定。那些脆弱的不完美,都会在努力和坚持下,改变模样。 6、人生中总会有一段艰难的路,需要自己独自走完,没人帮助,没人陪伴,不必畏惧,昂头走过去就是了,经历所有的挫折与磨难,你会发现,自己远比想象中要强大得多。多走弯路,才会找到捷径,经历也是人生,修炼一颗强大的内心,做更好的自己! 7、“一定要成功”这种内在的推动力是我们生命中最神奇最有趣的东西。一个人要做成大事,绝不能缺少这种力量,因为这种力量能够驱动人不停地提高自己的能力。一个人只有先在心里肯定自己,相信自己,才能成就自己! 8、人生的旅途中,最清晰的脚印,往往印在最泥泞的路上,所以,别畏惧暂时的困顿,即使无人鼓掌,也要全情投入,优雅坚持。真正改变命运的,并不是等来的机遇,而是我们的态度。 9、这世上没有所谓的天才,也没有不劳而获的回报,你所看到的每个光鲜人物,其背后都付出了令人震惊的努力。请相信,你的潜力还远远没有爆发出来,不要给自己的人生设限,你自以为的极限,只是别人的起点。写给渴望突破瓶颈、实现快速跨越的你。 10、生活中,有人给予帮助,那是幸运,没人给予帮助,那是命运。我们要学会在幸运青睐自己的时候学会感恩,在命运磨练自己的时候学会坚韧。这既是对自己的尊重,也是对自己的负责。 11、失败不可怕,可怕的是从来没有努力过,还怡然自得地安慰自己,连一点点的懊悔都被麻木所掩盖下去。不能怕,没什么比自己背叛自己更可怕。 12、跌倒了,一定要爬起来。不爬起来,别人会看不起你,你自己也会失去机会。在人前微笑,在人后落泪,可这是每个人都要学会的成长。 13、要相信,这个世界上永远能够依靠的只有你自己。所以,管别人怎么看,坚持自己的坚持,直到坚持不下去为止。 14、也许你想要的未来在别人眼里不值一提,也许你已经很努力了可还是有人不满意,也许你的理想离你的距离从来没有拉近过......但请你继续向前走,因为别人看不到你的努力,你却始终看得见自己。 15、所有的辉煌和伟大,一定伴随着挫折和跌倒;所有的风光背后,一定都是一串串揉和着泪水和汗水的脚印。 16、成功的反义词不是失败,而是从未行动。有一天你总会明白,遗憾比失败更让你难以面对。 17、没有一件事情可以一下子把你打垮,也不会有一件事情可以让你一步登天,慢慢走,慢慢看,生命是一个慢慢累积的过程。 18、努力也许不等于成功,可是那段追逐梦想的努力,会让你找到一个更好的自己,一个沉默努力充实安静的自己。 19、你相信梦想,梦想才会相信你。有一种落差是,你配不上自己的野心,也辜负了所受的苦难。 20、生活不会按你想要的方式进行,它会给你一段时间,让你孤独、迷茫又沉默忧郁。但如果靠这段时间跟自己独处,多看一本书,去做可以做的事,放下过去的人,等你度过低潮,那些独处的时光必定能照亮你的路,也是这些不堪陪你成熟。所以,现在没那么糟,看似生活对你的亏欠,其 实都是祝愿。

网络安全技术与实训

网络安全技术与实训

01 02 03
网络安全基础
网络攻击与防范
拒绝服务和数据库安全
04
计算机病毒与木马
主要内容
05
安全防护与入侵检测
06
07
加密技术与虚拟专用网
CISCO PIX防火墙 无线局域网安全
08
PREFACE
04
学习目标
Learning goals
学习目标
01 02
了解常见的网络攻击方法
掌握网络的安全状况以及防护方法 熟知网络安全管理的基本技能
数据保密性 数据完整性
抗抵赖性服务(不 可否定性)
03
安全机制
安全机制
1
• 安全机制是一种技术,一些软件或实施一个或更多安全服务的 过程。ISO把机制分成特殊的和普遍的。
安全机制
特殊安全机制
普通安全机制
安全机制
2
• 一个特殊的安全机制是在同一时间只对一种安全服务上实施一种技术 或软件。加密就是特殊安全机制的一个例子。尽管可以通过使用加密 来保证数据的保密性,数据的完整性和不可否定性,但实施在每种服 务时你需要不同的加密技术。
PREFACE
01
为什么研究网络安全
Main content
为什么研究网络安全
1
目前研究网络安全已经不只为了信息和数据的安全性。
为什么研究网络安全
2
网络安全已经渗透到国家的经济、军事等领域。
为什么研究网络安全
3
目前政府上网已经大规模的发展起来,电子政务工程已经在全国启动。政府网络的 安全直接代表了国家的形象。
主要特征
操作系统
D
D
C1
低级保护
自主安全保护
没有安全保护

《网络安全技术》课程教案

《网络安全技术》课程教案

《网络安全技术》课程教案一、课程定位网络的安全使用是企事业单位应用网络的基本需求。

网络应用包括“建网”、“管网”和“用网”三个部分。

如果用一棵树形容网络应用,“管网”相当于树干,起到承上启下的作用。

而网络安全技术是当今“管网”、确保网络安全使用的关键技术,因此,它在网络应用中起着举足轻重的作用。

《网络安全技术》课程作为计算机科学与技术专业的专业必修课,既与先修课有密切关系,又为后续课打下良好基础。

下图给出了本课程与部分专业课程之间的关系。

可以看出,《网络安全技术》课程与《网络编程》、《XML应用基础》、《信息系统分析与设计》等课程密切相关,互为基础、相互支持、互相渗透,对《企业级系统开发》、《电子商务网站规划与建设》等课程起到了支撑作用。

同时,对这些课程也有很好的促进作用。

在当今强调网络安全化、信息化时代,《网络安全技术》课程在学科专业的整个课程体系中、以至在学科的建设和发展中都占有重要地位。

我院电子与信息工程系,计算机网络专业将在大二第一学期开设《网络安全技术》这门课程。

基本概念和基本知识:计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows 系统•、传统的加密方法、数据库系统安全保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。

重点:数字签名、计算机病毒的检测、防范和清楚、防火墙技术的分类、黑客攻击的目的及步骤。

难点:信息压缩技术。

二、课程总目标:(一)知识目标本课程作为我院电子与信息工程系计算机网络专业的专业必修课,目的是使学生通过理论学习和实践活动,系统地掌握信息安全技术的原理,理解数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理。

通过理论学习和实践活动,使学生系统地掌握信息安全技术的原理,理解数据加密、认证技术、访问控制、入侵与攻击、网络防范和安全管理的原理,计算机安全研究的重要性、软件安全技术概述、密码技术概述、数据库安全概述、软件加壳与脱壳、Windows 系统•、传统的加密方法、数据库系统安全保护实例、计算机病毒基础知识、计算机病毒的分类、计算机网络安全概述、防火墙技术概述、防火墙实例、黑客攻击的目的及步骤;及有关信息安全方面的基本知识。

网络安全技术与实训-身份认证技术

网络安全技术与实训-身份认证技术
这类验证码的随机性不仅可以防止口令猜测攻击,还可以有效防止攻击者 对某一个特定注册用户用特定程序进行不断的登陆尝试,例如防止刷票、 恶意注册、论坛灌水等。
《网络安全技术》
第 16 页
如何提高口令质量
绑定手机的动态口令实现一次性口令认证
动态口令也可与手机号码绑定,通过向手机发送验证码来认证用户身份。 很多手机应用中,用户申请了短信校验服务后,修改账户信息、找回密 码、一定额度的账户资金变动都需要手机校验码确认。 合法用户可以通过接收手机短信,输入动态口令,完成认证。 当然,如果用户手机丢失,其账户将面临很大安全风险。
《网络安全技术》
第 10 页
第二部分
基于口令的身份认证
基于口令的身份认证
基于口令的身份认证是应用最为广泛的身份认证技术。
口令长度:通常为长度为5~16的字符串。 选择原则:易记、难猜、抗分析能力强。
《网络安全技术》
12 第 12 页
基于口令的身份认证 来看看大家都用什么密码吧:
《网络安全技术》
智能卡(Smart Card)是一种更为复杂的凭证。它是一种将具有加密、存储、处理能力的 集成电路芯片嵌装于塑料基片上而制成的卡片。智能卡一般由微处理器、存储器等部件构 成。为防止智能卡遗失或被窃,许多系统需要智能卡和个人识别码PIN同时使用。
3. 条码卡 4. 磁卡 5. IC卡 6.存储卡
《网络安全技术》
第 13 页
基于口令的身份认证 使用最多的密码长度是8位:
《网络安全技术》
竟然不要求长度
第 14 页
如何提高口令质量
1. 对于用户
增大口令空间 选用无规律的口令 多个口令 用工具生成口令
2. 对于网站
登录时间限制 限制登录次数 尽量减少会话透露的信息 增加认证的信息量

网络与信息安全ppt课件

网络与信息安全ppt课件
34
第一阶段赛题(A卷)
安全基础与信息安全等级保护知识(100分) (注意:以下题目为不定项选择题,每题分值2%,将答案填 写到答题卡上,成绩以答题卡为准)
1.防恶意代码产品目前有哪些( ) A.防病毒网关 B.包含防病毒模块的多功能安全网关 C.网络版防病毒系统 D.恶意代码特征库
2.ARP欺骗分为哪两种( ) A.对网络设备ARP表的欺骗 B.对内网PC的网关欺骗 C.伪造MAC地址的欺骗 D.对系统日志进行更改
国家十一五信息化发展重点专项(国信办) 内外网隔离与边界交换---湖北电子政务架构 安全边界防护与数据摆渡—公安部典型系
统 异地备份与灾难恢复—杭州示范案例 网络与信息安全年度检查与整改—各级政
府信安处基本职能,各地信安测评机构承 担实施
10
2、中国的网络与信息安全
国家重要系统实施安全等级保护制度 ------定级、备案、安全建设整改、等级测评和监 督检查
5
1、网络与信息安全:5大特征
网络信息安全5 大特征
1. 完整性:指信息在传输、交换、存储和处理过 程保持非修改、非破坏和非丢失的特性,即保持 信息原样性,使信息能正确生成、存储、传输, 这是最基本的安全特征。
2. 保密性:指信息按给定要求不泄漏给非授权的 个人、实体或过程,或提供其利用的特性,即杜 绝有用信息泄漏给非授权个人或实体,强调有用 信息只被授权对象使用的特征。
24
教学资源
配套资源
书籍 《系统运行维护安全管理与控制》
《系统运行维护安全管理与控制实训教程》
《系统运行维护安全管理与控制教师指导书》
PPT课件 《系统运行维护安全管理与控制》讲授PPT
实训室
实训需要的网络设备、服务器设备和学生用机; 运行维护安全管控产品、其他实训工具及说明书,容纳
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

《网络安全技术》实训指导书实训项目一:个人主机安全策略设置实训学时:2学时实训目的要求:通过实训,学生可以根据需求正确配置安全策略中的项目.实训内容:设置 WINDOWS 系统安全策略.实训条件:网络实训室,视频课件.实训操作方法步骤:设置 WINDOWS 系统安全策略(1)安全管理系统用户(2)用强密码和密码限制策略(3)用最小化原则管理系统服务(4)更新系统补丁(5)用户权限管理实训考核标准:学习态度30%+实训作品70%实训项目二: ARP病毒诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用 Wrieshark进行网络嗅探与协议分析;能使用 Cain进行 ARP 攻击;掌握诊断 ARP 病毒的步骤;能设计 ARP 病毒的防御方案。

实训内容:ARP 病毒攻击;ARP 病毒的诊断方案。

实训条件:网络实训室,攻击工具。

实训操作方法步骤:1。

ARP 病毒攻击(1)获得 ARP 病毒攻击工具 Cain并进行安装(2)选好攻击对象,使用 Cain工具进行攻击(3)使用 Cain工具对攻击对象的流量数据进行解密2。

ARP 病毒的诊断方案(1)获得协议分析工具WireShark并进行安装(2)使用 WireShark获取网络流量,分析 ARP 病毒的特征(3)给出 ARP 病毒的防御方案实训考核标准:学习态度30%+实训作品70%实训项目三:计算机远程控制诊断与防御实训学时:2学时实训目的要求:通过实训,学生可以使用扫描工具进行主机和端口扫描;掌握密码暴力破解的原理;掌握黑客入侵的一般步骤;能使用远程控制软件;能清除主机上的木马软件。

实训内容:远程侵入;远程控制。

实训条件:网络实训室,攻击工具。

实训操作方法步骤:1. 远程侵入(1)使用扫描工具(Nmap,X-Scan)寻找入侵目标(2)使用协议分析工具WireShark分析多种扫描方式的特点(3)构造字典,对系统管理员密码进行暴力破解2. 远程控制(1)使用 Psexec.exe、TFTP 等工具在目标主机上安装远程控制服务器软件 r_server。

exe(2)启动远程控制客户端软件,对目标主机进行远程控制实训考核标准:学习态度30%+实训作品70%实训项目四:桌面主机整体防御方案设计实训学时:2学时实训目的要求:通过实训,学生可以进行拒绝服务攻击;能进行缓冲区溢出攻击;能运用工具制作木马;能诊断计算机的安全状态;能设计桌面主机安全配置单;能鉴别不安全的上网行为.实训内容:拒绝服务攻击;木马控制;整体安全方案方案。

实训条件:网络实训室,攻击工具。

实训操作方法步骤:1. 拒绝服务攻击(1)对主机进行拒绝服务攻击(SYNFlood,傀儡僵尸)(2)使用协议分析工具WireShark分析拒绝服务的特点2. 木马控制(1)制造木马,进行远程控制(pcshare)(2)进行 ARP 检测和攻击(Winarpattacker)(3)缓冲区溢出攻击(framework—2。

7)3. 整体安全方案方案(1)本地计算机安全状态诊断(icesword,SSM)(2)给出接入计算机的整体安全方案方案(3)给出标准安全配置单实训考核标准:学习态度30%+实训作品70%实训项目五:防火墙配置实训学时:2学时实训目的要求:通过实训,学生可以安装配置防火墙;能配置 NAT、ACL;能联合调试防火墙与其它网络设备;能撰写技术文档;能从 Internet 收集防火墙的产品信息;能利用设备手册配置设备;配置 NAT、ACL;使用设备手册。

实训内容:安装配置防火墙;用户数据备份和恢复;文件恢复软件的使用。

实训条件:网络实训室。

实训操作方法步骤:1. 安装配置防火墙(1)安装防火墙(2)配置防火墙2。

配置 NAT、ACL(1)配置 NAT(2)配置 ACL3。

使用设备手册(1)从 Internet 收集防火墙的产品信息;(2)利用设备手册配置设备;(3)撰写技术文档。

实训考核标准:学习态度30%+实训作品70%实训项目六: IPSec VPN配置实训学时:2学时实训目的要求:通过实训,学生可以安装防火墙;配置防火墙;配置 IPSec VPN;撰写技术文档.实训内容:安装配置防火墙;配置 IPSec VPN。

实训条件:网络实训室。

实训操作方法步骤:1. 安装配置防火墙(1)安装防火墙(2)配置防火墙2。

配置 NAT、ACL(1)配置IPSec VPN(2)撰写技术文档实训考核标准:学习态度30%+实训作品70%实训项目七:小型企业网络安全方案设计实训学时:2学时实训目的要求:通过实训,学生可以按照客户需求设计网络安全方案.实训内容:项目设计;项目实施。

实训条件:网络实训室。

实训操作方法步骤:1. 项目设计(1)设计网络安全管理方案。

(2)制作 PPT汇报设计思路2. 项目实施(1)制定实施方案,安装和调试设备,配置各种安全管理系统。

(2)对项目进行测试和验收。

(3)后续管理和维护实训考核标准:学习态度30%+实训作品70%实训项目八: IDS配置实训学时:2学时实训目的要求:通过实训,学生可以安装 Snort;能配置规则库;能发现网络入侵事件;能确保 IDS 与其它网络设备的联动.实训内容:配置IDS;网络入侵监测.实训条件:网络实训室.实训操作方法步骤:1.配置IDS(1)安装 Snort。

(2)配置规则库。

2. 网络入侵监测(1)发现网络入侵事件。

(2)撰写技术文档实训考核标准:学习态度30%+实训作品70%实训项目九:网络病毒防范实训学时:2学时实训目的要求:通过实训,学生可以安装配置WSUS;能安装配置趋势OfficeScan 防毒墙;能确保与其他网络设备的联动;能撰写技术文档。

实训内容:安装配置WSUS;安装配置趋势OfficeScan防毒墙。

实训条件:网络实训室,反病毒工具。

实训操作方法步骤:1. 安装配置WSUS(1)安装 WSUS(2)配置 WSUS,统一更新客户端补丁2. 安装配置趋势OfficeScan防毒墙(1)安装趋势OfficeScan防毒墙网络版(2)管理 OfficeScan防毒墙保护实训考核标准:学习态度30%+实训作品70%实训项目十:中型企业网络安全方案设计实训学时:2学时实训目的要求:通过实训,学生可以依据方案配置防火墙;能配置 VPN,实现子公司与总部安全通讯;能配置 IDS,监控网络入侵;能配置补丁管理系统,及时升级系统补丁;能配置网络防毒墙;能按照客户需求设计网络安全方案。

实训内容:项目设计;项目实施。

实训条件:网络实训室.实训操作方法步骤:1。

项目设计(1)设计网络安全管理方案.(2)制作 PPT汇报设计思路2。

项目实施(1)制定实施方案,安装和调试设备,配置各种安全管理系统。

(2)对项目进行测试和验收。

(3)后续管理和维护实训考核标准:学习态度30%+实训作品70%实训项目十一:校园网络物理安全实训学时:2学时实训目的要求:通过实训,学生可以设计校园网络物理安全解决方案。

实训内容:物理安全保障;校园网络物理安全解决方案.实训条件:网络实训室。

实训操作方法步骤:1. 安全保障(1)学习物理安全相关知识(2)观察各类安全保障措施。

2. 给出校园网络物理安全解决方案(1)方案设计(2)方案展示实训考核标准:学习态度30%+实训作品70%实训项目十二:服务器操作系统安全配置实训学时:2学时实训目的要求:通过实训,学生可以安装并配置 Windows 2003 操作系统;能使用 nmap、x—scan等扫描软件;能配置安全的远程桌面服务;能给出操作系统安全解决方案.实训内容:安装并配置 Windows 2003 操作系统;操作系统安全解决方案.实训条件:网络实训室。

实训操作方法步骤:1. 安装并配置 Windows 2003 操作系统(1)在服务器上安装 Windows 2003 操作系统(2)对全新安装的操作系统进行安全配置(3)使用 nmap、x-scan等扫描软件2。

操作系统安全解决方案(1)配置安全的远程桌面服务(2)给出操作系统安全解决方案实训考核标准:学习态度30%+实训作品70%实训项目十三:校园网站安全检测和加固实训学时:2学时实训目的要求:通过实训,学生可以熟悉常见网站编程语言及其安全编码规范;能熟悉各类常见的网络应用环境存在的安全问题及漏洞;能进行网站安全设计、配置、部署、规划、检测;能进行网站安全加固。

实训内容:安全工具的使用;查杀病毒。

实训条件:网络实训室.实训操作方法步骤:1。

网站安全漏洞(1)网站安全漏洞扫描(2)网站安全漏洞分析(3)网站安全漏洞修复2. 查杀病毒(1)网站安全评估(2)给出服务器Web站点安全配置策略实训考核标准:学习态度30%+实训作品70%实训项目十四:校园网络安全整体解决方案实训学时:2学时实训目的要求:通过实训,学生可以能进行校园网络安全需求分析;能给出校园网络安全整体解决方案。

实训内容:校园网络安全需求分析;校园网络安全整体解决方案.实训条件:网络实训室。

实训操作方法步骤:1. 校园网络安全需求分析(1)校园网络安全管理制度制定(2)校园网络安全需求分析2.校园网络安全整体解决方案(1)方案制定(2)方案展示实训考核标准:学习态度30%+实训作品70%实训项目十五:网络安全攻防实战实训学时:2学时实训目的要求:通过实训,学生可以综合使用多种安全工具;能部署和配置常用的网络安全设备;能对一个网络做安全评估;能设计网络的安全解决方案;能根据实际需求和价格承受能力选择合适的网络安全设备.实训内容:网络入侵;网络攻击。

实训条件:网络实训室。

实训操作方法步骤:1。

网络入侵(1)使用侦察工具搜索网站、DNS 等信息(2)使用扫描工具获取目标主机的开放服务信息和漏洞(3)使用代理和跳板工具隐藏入侵者 IP2。

网络攻击(1)使用网络攻击获取访问权限(2)使用应用程序和操作系统漏洞攻击获取访问权限(3)开展拒绝服务攻击(4)利用木马、后门工具维持访问权限(5)撰写网络攻击日记实训考核标准:学习态度30%+实训作品70%实训项目十六:网络安全攻防实战实训学时:2学时实训目的要求:通过实训,学生可以综合使用多种安全工具;能部署和配置常用的网络安全设备;能对一个网络做安全评估;能设计网络的安全解决方案;能根据实际需求和价格承受能力选择合适的网络安全设备.实训内容:网络防护;网络测试.实训条件:网络实训室。

实训操作方法步骤:1. 网络防护(1)加固操作系统和应用系统;(2)合理配置UTM、防火墙等设备;2. 网络测试(1)制定和实施《网络安全渗透测试计划》;(2)搜集和保存黑客的犯罪证据.实训考核标准:学习态度30%+实训作品70%。

相关文档
最新文档