网络攻击与防御课程大纲(本科)
第2章网络攻击与防范-279页文档
建立、复制、删除远程计算机文件。 在远程计算机上执行命令。
图2.2 ping命令试探
从图2.2可以看出,对应的IP地址为 202.108.22.43。
方法二:nslookup命令。
使用命令:nslookup域名。
同样以百度服务器为例,在MSDOS中输入“nslookup ”命令,按 “Enter”键后得到域名查询结果,如图 2.3所示。
图2.3 nslookup命令试探
参数说明如下。
[-a remotename] 显示远程计算机的NetBIOS 名称表,其中,remotename是远程计算机的 NetBIOS计算机名称。
[-A IPaddress] 显示远程计算机的NetBIOS 名称表,其名称由远程计算机的IP地址指定 (以小数点分隔)。
[-c] 显示NetBIOS 名称缓存内容、NetBIOS 名称表及其解析的各个地址。
例如,通过设置一个陷阱使对方掉 入,或是伪造的虚假电子邮件,或者利 用相关通信工具与他们交流获取敏感信 息。
广义的社会工程学是清楚地知道自
己需要什么信息,应该怎样去做,从收 集的信息当中分析出应该与哪个关键人 物交流。
社会工程学入侵与传统的黑客入侵有 着本质的区别,是非传统的信息安全。
它不是利用漏洞入侵,而是利用人性 的漏洞。
表2.1 不同的操作系统对ping的TTL返回值
网络安全技术教学大纲
网络安全技术教学大纲
网络安全技术教学大纲
一、课程名称:网络安全技术
二、课程目标:
通过学习本课程,学生应能:
1. 理解和掌握网络安全技术的基本概念和原理;
2. 掌握网络攻击和防御的常见技术;
3. 学会分析和评估网络安全威胁,并提供相应的解决方案;
4. 掌握网络安全实践的基础知识和技巧。
三、教学内容:
1. 网络安全概论
- 网络安全的定义与意义;
- 网络安全的基本原理和模型。
2. 网络攻击与防御技术
- 常见的网络攻击手法,如拒绝服务攻击、端口扫描等; - 常用的防御技术,如防火墙、入侵检测系统等。
3. 网络安全评估与风险管理
- 网络安全威胁的分析和评估;
- 风险管理的基本原则和步骤。
4. 网络安全技术实践
- 网络安全基础知识和技巧的实践;
- 网络安全事件的处置和响应。
五、教学方法:
1. 理论授课:通过讲解网络安全的基本概念和原理,帮助学生理解网络安全的重要性和技术基础。
2. 实践操作:通过实验室实践和案例分析,培养学生的网络安全实际操作能力,并掌握网络安全事件的处置和响应方法。
3. 群组讨论和演示:组织小组讨论和演示,促进学生之间的信息交流和合作,共同解决网络安全问题。
四、教学资源:
1. 课本:网络安全技术教材,包含课程内容的基本知识点和实践案例。
2. 实验室设备:配备相应的网络安全实验室设备,供学生进行实践操作。
3. 网络安全案例和资料:提供网络安全相关的案例和资料,供学生参考和分析。
五、考核与评价:
1. 平时成绩:包括课堂表现、作业完成情况等。
2. 实验报告:学生需完成一定数量的实验,并撰写实验报告。
《网络攻击与防御技术》教学大纲
《网络攻击与防御技术》教学大纲
一、课程简介
本门课程是院管选修课程,学分数2,周学时2,一共32个学时。网络犯罪是随着计算机网络的广泛应用而出现的一种现象,在全球一直呈增长趋势,手段和类型也日趋多样化,如何对层出不穷的网络犯罪进行侦察和预防,是计算机安全的重中之重。《网络攻击与防御技术》通过分析一些主要的网络犯罪手段和网络攻击模型,具体讲述了网络犯罪的惯用手法和犯罪动机。通过对一些具体案例的分析、研究,介绍如何通过计算机相关技术和工具查找、收集和处理计算机网络犯罪,从而保障系统的安全。
二、教学目的与基本要求
随着Internet/Intranet技术的发展和普及使用,全球信息化已成为人类发展的大趋势。但由于计算机网络具有连接形式多样性、终端分布不均匀性和网络的开放性、互联性等特征,致使网络易受黑客、恶意软件和其他不轨人员的攻击,使得计算机网络安全问题日益突出。如何高效侦察网络犯罪已成为信息化建设的一个核心问题。本门课程通过介绍如今一些主要的网络犯罪侦察技术,希望学生能够了解计算机网络犯罪的主要形态,并且掌握如何通过计算机相关技术和工具查找、收集和处理网络犯罪。同时,希望学生通过本门课程的学习,增强数字证据意识,通过在自己的网络中收集证据,以应付诸如计算机入侵、诈骗、知识产权盗窃等计算机网络犯罪。
三、主要教学方法
采用多媒体课件的形式进行授课,并安排相应的实验课程。
四、综合成绩评定办法
1.平时成绩(作业、考勤、实验):10%;
2.期中成绩(闭卷考试):20%;
3.期末成绩:(闭卷考试)70%;
网络攻击与防御教案
网络攻击与防御教案
一、课程背景
随着互联网信息的爆炸性发展和网络的全面普及,网络攻击也日益频繁和复杂。网络攻击活动涉及面广泛、手段多样、影响严重,对社会稳定和国家安全造成了极大威胁。教学针对网络攻击这一实际问题,对培养学生的网络安全意识和技能有着重要意义。
二、教学目标
1.深入了解网络攻击的危害性和常见类型。
2.学会使用各种防御工具和技术,提高网络安全防御的能力。
3.掌握网络安全体系建设和运行维护知识,提高网络安全规划和管理能力。
三、教学内容
1.网络攻击基础知识
(1)网络攻击的概念和危害
(2)网络攻击的分类及常见类型
(3)网络攻击的防御原理和方法
2.网络攻击常见手段介绍
(1)网络病毒和蠕虫
(2)漏洞攻击和溢出攻击
(3)DDoS攻击和恶意软件攻击
3.网络防御技术
(1)网络安全体系建设和运行维护
(2)入侵检测和入侵防御技术
(3)网络加密技术和防火墙技术
4.实践操作
(1)实践使用入侵检测软件和防火墙等安全工具
(2)模拟常见攻击手段对系统进行测试(3)实践安全应急处理和事件响应流程
四、教学方法
1.讲授法
2.案例教学法
3.实验操作法
五、教学评估
1.平时表现评估
2.实践操作评估
3.期末考试评估
六、教学资源
1.教材:《网络安全技术与应用》
2.网络安全防御软件
(1)Snort
(2)OpenVAS
(3)Metasploit
3.实验场地和设备
(1)计算机
(2)网络设备
(3)服务器
七、教学总结
网络攻击是一个极为严重的问题,对于学生而言,他们需要学习合适的知识以及相应的技能,以此来提高他们应对网络攻击的能力。通过网络攻击与防御教案,学生可以深入了解网络攻击的危害性以及常见类型,学会使用各种防御工具和技术,提高网络安全防御的能力,并掌握网络安全体系建设和运行维护知识,提高网络安全规划和
《网络攻击与防御技术》课程简介
网络攻击与防御技术
(NetworkattackandDefendtechno1ogy)
总学时:32学时理论:24学时实验(上机、实习等):8学时
学分:2
课程主要内容:
《网络攻击与防御技术》是网络工程专业的必修课,它主要从网络安全所面临的不同威胁入手,详细介绍了信息收集、口令攻击、缓冲区溢出、恶意代码、Web应用程序攻击、嗅探、假消息、拒绝服务攻击等多种攻击技术,并给出一定的实例分析,然后,从网络安全、访问控制机制、防火墙技术、入侵检测等方面系统介绍网络安全防御技术。通过本课程的学习,使学生全面了解目前计算机及网络系统所面临的威胁,熟悉网络攻击所采用的技术和手段,掌握网络攻击的防范策略和检测技术,更好地保护计算机系统和网络的安全。
先修课程:
《计算机操作系统》、《计算机网络》等。
适用专业:
网络工程
教材:
吴濒.《网络攻防技术》,北京:机械工业出版社,2010
教学参考书:
[1]卿斯汉,蒋建春.《网络攻防技术原理与实战》.北京:科学出版社,2004
[2]连一峰,王航.《网络攻击原理与技术》.北京:科学出版社,2004
[3]肖军模.《网络信息对抗》.北京:机械工业出版社,2005
[4]甘刚,曹狄华.《网络攻击与防御》.北京:清华大学出版社,2009
网络攻击与防护
《网络攻击与防御》
网络攻击与防范措施
随着互联网的发展,在计算机网络安全领域里,存在一些非法用户利用各种手段和系统的漏洞攻击计算机网络.网络安全已经成为人们日益关注的焦点问题网络中的安全漏洞无处不在,即便旧的安全漏洞补上了补丁,新的安全漏洞又将不断涌现.网络攻击是造成网络不安全的主要原因.单纯掌握攻击技术或者单纯掌握防御技术都不能适应网络安全技术的发展为了提高计算机网络的安全性,必须了解计算机网络的不安全因素和网络攻击的方法同时采取相应的防御措施。
关键字:特洛伊木马网络监听缓冲区溢出攻击
特洛伊木马是一种恶意程序,它们悄悄地在宿主机器上运行,就在用户毫无察觉的情况下,让攻击者获得了远程访问和控制系统的权限.黑客的特洛伊木马程序事先已经以某种方式潜入你的机器,并在适当的时候激活,潜伏在后台监视系统的运行,它同一般程序一样,能实现任何软件的任何功能.例如拷贝、删除文件、格式化硬盘、甚至发电子邮件,典型的特洛伊木马是窃取别人在网络上的账号和口令,它有时在用户合法的登录前伪造一登录现场,提示用户输入账号和口令,然后将
账号和口令保存至一个文件中,显示登录错误,退出特洛伊木马程序。
完整的木马程序一般由两个部份组成:一个是服务器程序,一个是控制器程序.“中了木马”就是指安装了木马的服务器程序,若你的电脑被安装了服务器程序,则拥有控制器程序的人就可以通过网络控制你的电脑、为所欲为。
1.1 特洛伊木马程序的检测
(1)通过网络连接检测:扫描端口是检测木马的常用方法.在不打开任何网络软件的前提下,接入互联网的计算机打开的只有139端口.因此可以关闭所有的网络软件。进行139端口的扫描。
《计算机网络安全》_课程标准
《计算机网络安全》_课程标准
1.课程简介
计算机网络安全课程旨在培养学生对计算机网络安全原理、技术和实践的深入理解及应用能力。通过该课程的学习,学生将掌握计算机网络安全的基本概念、密码学原理、网络攻击与防御技术、网络安全管理等知识,为构建安全的计算机网络环境提供理论基础和技术支撑。
2.课程目标
本课程旨在使学生能够:
2.1 理解计算机网络安全的基本概念和原理;
2.2 掌握计算机网络的攻击与防御技术;
2.3 熟悉常见的网络攻击手段和防范措施;
2.4 掌握网络安全管理的基本方法和策略;
2.5 能够应用所学知识解决实际网络安全问题。
3.课程大纲
3.1 计算机网络安全基础
3.1.1 计算机网络安全概述
3.1.2 计算机网络安全威胁与风险评估3.1.3 计算机网络安全技术基础
3.1.4 密码学基础
3.2 网络攻击与防御
3.2.1 网络攻击类型与特征
3.2.2 网络攻击手段与工具
3.2.3 网络防御技术与策略
3.2.4 防火墙与入侵检测系统
3.3 网络安全管理
3.3.1 网络安全管理概述
3.3.2 安全策略与规划
3.3.3 安全意识教育与培训
3.3.4 安全事件管理与响应
4.课程评价与考核
4.1 课堂学习与讨论
4.2 实验与实践
4.3 作业与报告
4.4 期末考试
5.附件:本文档所涉及的附件包括课程大纲详细说明、案例分析和相关资料等。附件可从课程平台或教师处获取。
6.法律名词及注释
6.1 网络安全法:指中华人民共和国于2016年11月7日颁布的《中华人民共和国网络安全法》。
6.2 信息安全:指对信息系统及其存储介质、信息处理设备及其接口、信息传输线路及其辅助设施、信息系统中存、编、发、收和处理的信息核心设备及其系统软件、信息系统及其存储介质、终端设备及其接口等因素的安全性保护。
网络攻防技术教学计划
03
安全事件应急响应
阐述如何制定和执行安全事件应 急响应计划,确保在发生安全事 件时能够迅速响应和处置。
05
实战演练与案例分析
攻防演练环境搭建及规则说明
演练环境搭建
包括网络拓扑结构的设计、虚拟机的配置、网络设备的配置等,以模拟真实的 网络环境。
规则说明
制定详细的演练规则,包括攻击方式和手段的限制、防守方的防御策略和要求 等,确保演练的公平性和安全性。
5G/6G网络安全挑战
随着5G/6G网络的普及,网络安全将面临新的 威胁和挑战。
THANKS
感谢观看
攻击原理与实例分析
攻击原理
网络攻击通常利用目标系统的漏洞或 安全配置不当,通过特定的技术手段 绕过安全机制,达到窃取信息、篡改 数据或破坏系统等目的。
实例分析
以DoS攻击为例,攻击者通过控制大 量僵尸网络向目标服务器发送大量无 效请求,导致服务器资源耗尽而无法 正常响应合法用户的请求。
攻击工具与使用方法
了解网络安全领域的前沿技术和最新动态,为未来的学习和工作打下基础。
未来发展趋势预测
人工智能在网络安全领域的应用
利用AI技术提高网络攻击的识别和防御能力。
云计算与网络安全融合
云计算的发展将推动网络安全技术的创新和应用 。
ABCD
零信任安全模型
强调不信任任何内部或外部用户/设备/系统,通 过验证和授权来管理访问权限。
2024年大学网络安全与信息保护课程大纲
2024年大学网络安全与信息保护课程大纲
一、课程简介
本课程旨在为大学生提供全面的网络安全与信息保护知识,并培养学生的网络安全意识、技术能力和解决问题的能力。通过本课程的学习,学生将理解网络安全的重要性,掌握网络安全的基本概念、原理和实践技术。
二、课程目标
1. 培养学生的网络安全意识,使其能够正确识别并应对网络安全风险和威胁;
2. 掌握网络攻击和防御的基本原理,了解主要的威胁类型和攻击手法;
3. 熟悉网络安全体系结构和相关标准,能够设计和实施有效的安全措施;
4. 掌握常见的网络安全工具和技术,能够进行安全漏洞评估和应急响应;
5. 培养学生的合作与沟通能力,能够参与网络安全事件的应对和处置。
三、课程内容
1. 网络安全基础知识
- 网络安全概述
- 信息安全基本概念
- 网络安全法律与法规
2. 网络攻击与防御
- 网络攻击类型与原理
- 常见的黑客技术和入侵手法 - 防火墙与入侵检测系统
3. 网络安全体系结构与标准 - OSI安全体系结构
- 认证与访问控制
- 网络安全标准与协议
4. 安全技术与工具
- 加密与解密技术
- 网络安全扫描工具
- 安全日志与事件管理
5. 安全漏洞评估与应急响应 - 安全漏洞评估方法与工具
- 网络应急响应流程
- 恶意代码分析与取证技术
四、教学方法
1. 理论讲授:通过教师的讲授,介绍网络安全的基本概念、理论和实践技术。
2. 实验实践:开展网络安全实验,让学生亲自实践攻防技术和安全工具的使用。
3. 课程项目:组织学生参与网络安全项目,提升解决问题和协作能力。
4. 讨论研究:组织学生开展网络安全话题的讨论和研究,促进学生的思维交流与创新能力。
网络安全本科教学大纲目录
网络安全本科教学大纲目录
网络安全本科教学大纲目录
随着互联网的迅速发展和普及,网络安全问题也日益凸显。为了培养专业的网
络安全人才,各高校纷纷开设了网络安全专业,并制定了相应的本科教学大纲
目录。本文将对网络安全本科教学大纲目录进行探讨,以期了解网络安全专业
的核心课程内容和培养目标。
一、引言
网络安全本科教学大纲目录的制定是为了规范网络安全专业的教学内容和培养
目标。网络安全作为一门涉及计算机科学、信息技术和法律等多个领域的学科,其教学大纲目录的制定必须综合考虑多方面的因素,以确保学生能够全面掌握
网络安全的理论知识和实践技能。
二、核心课程
1. 计算机网络基础
计算机网络基础是网络安全专业的基础课程,主要介绍计算机网络的基本原理、协议和技术。学生通过学习该课程,能够了解网络通信的基本概念和技术,为
后续的网络安全课程打下坚实的基础。
2. 网络安全原理
网络安全原理是网络安全专业的核心课程之一,主要介绍网络安全的基本概念、原理和技术。学生通过学习该课程,能够了解网络攻击与防御的基本原理,熟
悉常见的网络安全威胁和漏洞,掌握网络安全的基本防护措施。
3. 数据库安全
数据库安全是网络安全专业的重要课程之一,主要介绍数据库的安全性和保护
方法。学生通过学习该课程,能够了解数据库的基本原理和结构,熟悉数据库安全的威胁和漏洞,掌握数据库安全的常见技术和策略。
4. 网络攻防技术
网络攻防技术是网络安全专业的实践性课程,主要介绍网络攻击与防御的常见技术和方法。学生通过学习该课程,能够了解黑客攻击的原理和手段,学习网络防御的基本技术和策略,培养网络安全意识和应对能力。
网络安全教学大纲
网络安全教学大纲
一、简介
近年来,随着网络的迅速发展和普及,网络安全问题也日益严重。为了培养学生的网络安全意识和技能,我们制定了网络安全教学大纲。本教学大纲旨在为学生提供系统、全面、实用的网络安全知识和技能,以确保他们在网络世界中能够自我保护并健康成长。
二、教学目标
1. 了解网络安全的基本概念、原理、技术和法律法规,提高网络
安全意识;
2. 掌握网络安全防范的基本方法和技巧,学会应对常见的网络安
全威胁;
3. 培养良好的网络安全习惯和行为,提高信息保密和个人隐私保
护能力;
4. 培养学生的网络伦理和道德意识,提高网络行为的社会责任感。
三、教学内容
1. 网络安全概述
1.1 网络安全的定义和重要性
1.2 网络威胁的分类和特点
1.3 网络攻击与防御的基本原理
2. 信息安全与个人隐私保护
2.1 信息安全的重要性和意义
2.2 个人隐私的保护策略和方法
2.3 防止个人信息泄露的措施
3. 密码学与加密技术
3.1 密码学基础知识介绍
3.2 常见的加密算法和技术
3.3 加密与解密的原理和应用
4. 网络威胁与漏洞攻击
4.1 常见的网络威胁类型与特征 4.2 网络漏洞的原因和修复方法
4.3 漏洞攻击与漏洞利用手法
5. 网络安全防护与风险评估
5.1 网络安全防护策略与技术
5.2 信息系统风险评估和漏洞扫描
5.3 企业网络安全管理与保护
6. 网络伦理与法律法规
6.1 网络伦理与网络道德规范
6.2 网络安全法律法规和政策
6.3 网络犯罪的追溯和打击
四、教学方法
1. 授课讲解:通过系统、逻辑的方式向学生传授网络安全知识;
网络安全 课程大纲
网络安全课程大纲
网络安全课程大纲
一、课程简介(50字)
本课程旨在使学生全面了解网络安全的基本概念、攻击技术、防御策略和应急响应,培养学生的网络安全意识和技能。
二、课程目标(100字)
通过本课程的学习,学生应能够理解网络安全的重要性,掌握网络安全相关的基本知识和技术,能够识别和防御常见的网络攻击,并能够应对网络安全事件并进行应急处理。
三、课程内容(450字)
1. 网络安全概述(80字)
- 网络安全的基本概念和意义
- 网络安全的发展历史和现状
- 重要的网络安全法规和标准
2. 网络攻击与防御(150字)
- 常见的网络攻击类型和方法
- 木马、病毒、蠕虫等恶意软件的防范与清除
- DDos 攻击、SQL 注入等网络攻击的原理与防范
- 密码破解和社会工程学等攻击手段的防范
3. 网络安全技术(150字)
- 防火墙和入侵检测系统的原理和应用
- VPN、SSL、IPSec 等加密技术的原理和使用
- 安全认证和访问控制机制的原理和实践
- 网络监控和日志分析技术的应用
4. 安全策略与管理(170字)
- 安全策略的制定与执行
- 安全教育与培训的重要性和方法
- 安全风险评估和漏洞扫描的原理与实践
- 安全事件响应和紧急处理的流程和策略
四、教学方法(50字)
本课程将采用理论教学和实践训练相结合的方法,通过课堂讲解、案例分析和实验实践等方式,提高学生的理论水平和实际操作能力。
五、考核方式(50字)
课程考核由平时成绩和期末考试组成。平时成绩将根据学生的课堂参与度、作业完成情况和实验报告评定,期末考试将涵盖课程的各个内容,考察学生的综合运用能力。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
山东华宇工学院
《网络攻击与防御》
课程教学大纲
适用专业:计算机网络工程
编制单位:网络教研室
编制日期:2017年7月20日
电子信息工程学院制
《网络攻击与防御》课程教学大纲
一、教学目标
《网络攻击与防御》通过本课程的教学,使学生能熟练掌握信息安全的基本概念、框架和技术,使学生掌握常见的信息安全技术、加密技术、防火墙技术、入侵检测与预警技术、防病毒技术、拒绝服务攻击、欺骗攻击、常见的系统漏洞等安全方面的内容。通过学习,学生能够主动构建信息安全框架,并从内容安全和管理安全的角度掌握信息安全的方法和技术。通过该课程的学习,学生可以了解到信息安全的发展现状和网络安全的各种相关技术,通过实验还可以学会有关网络安全方面的分析与设计。
二、本课程与专业人才培养目标的关系——网络工程专业
三、学时安排
课程内容与学时分配表
四、课程教学内容与基本要求
第一章信息安全概述
教学目的与要求:通过本章的学习,了解信息的概念,性质与功能会计的产生、信息技术与信息安全的关系、息安全主要事件及形势的严峻性、信息安全的含义。
主要知识点:
1.信息与信息技术概述
2.网络体系结构与协议基础
3.信息安全的重要性与严峻性
4.信息安全的目标
教学重点与难点:信息与信息技术概述、信息安全的目标
第二章攻击信息安全的行为分析
教学目的与要求:通过本章的学习,了解信息安全问题的起源及常见威胁、了解影响信息安全的人员分析、理解网络攻击的手段与步骤、熟悉常见的网络攻击技术、熟悉网络
防御与信息安全保障的相关知识。
主要知识点:
1.信息安全问题的起源和常见威胁
2.影响信息安全的人员分析
3.网络攻击的手段与步骤
4.网络攻击技术
5.网络防御与信息安全保障
教学重点与难点:网络攻击的手段与步骤、网络攻击技术
第三章信息安全体系结构
教学目的与要求:熟悉开放系统互连安全体系结构,了解安全体系框架三维图、了解信息安全技术的相关知识、了解信息安全的等级划分及认证方法。
主要知识点:
1.开放系统互连安全体系结构
2.信息安全体系框架
3.信息安全技术
4.信息安全的产品类型
5.信息系统安全等级保护与分级认证
教学重点与难点:信息安全体系框架、信息系统安全等级保护与分级认证
第四章物理安全技术
教学目的与要求:了解物理安全的定义,掌握计算机房场地环境的安全要求,掌握电源安全技术的实现方法,掌握电磁防护的常用方法,理解通信线路安全的概念和保护方法。
主要知识点:
1.物理安全概述
2.物理安全等级要求
3.设备安全技术要求
4.环境安全技术要求
5.系统物理安全技术要求
教学重点与难点:物理安全等级要求
第五章灾难备份与恢复技术
教学目的与要求:掌握灾难恢复的关键技术,熟悉灾难恢复的规划与实施,了解灾难备
份的等级划分,掌握客户端运行环境保护与恢复数据备份技术。
主要知识点:
1.灾难备份与灾难恢复
2.灾难恢复的关键技术
3.灾难恢复的规划与实施
4.灾难备份的等级划分
5.灾难恢复典型产品
6.客户端运行环境保护与恢复数据备份技术
教学重点与难点:灾难恢复的关键技术
第六章操作系统安全技术
教学目的与要求:了解操作系统安全的技术要求,熟悉常用操作系统的安全技术,了解操作系统的审计技术。
主要知识点:
1.操作系统安全概述
2.操作系统安全的技术要求
3.Windows Server 2003的访问控制
4.安全审计
教学重点与难点:难恢复的关键技Windows Server 2003的访问控制
第七章计算机病毒与木马防范技术
教学目的与要求:了解计算机病毒的结构,了解计算机病毒的技术特征,掌握计算机病毒诊断的原理与方法,掌握木马及木马的检测与清除。
主要知识点:
1.计算机病毒概述
2.计算机病毒的结构
3.计算机病毒的技术特征
4.计算机病毒诊断的原理与方法
5.木马及木马的检测与清除
教学重点与难点:计算机病毒的技术特征、计算机病毒诊断的原理与方法
第八章系统风险评估与脆弱性分析
教学目的与要求:了解系统脆弱性分析相关知识,了解脆弱性扫描器的类型和组成,了解常见的脆弱性监测评估工具,理解解决网络安全的技术性构想。
主要知识点:
1.系统风险评估
2.系统脆弱性分析概述
3.脆弱性扫描器的类型和组成
4.脆弱性监测评估工具
5.解决网络安全的技术性构想
教学重点与难点:脆弱性扫描器的类型和组成
第九章加密与认证技术
教学目的与要求:掌握加密通信的系统模型,了解密码学知识及常见的密码体制,了解三种网络加密方法的特点,了解常用加密算法,了解加密技术在数字签名和认证领域中的应用,了解公钥基础设施的应用。
主要知识点:
1.加密技术概述
2.信息加密方式
3.常用加密算法介绍
4.认证技术
5.公钥基础设施PKI
6.密码破译方法及预防破译措施
教学重点与难点:认证技术、密码破译方法
第十章防火墙技术
教学目的与要求:了解防火墙的概念与作用,了解常见的几种防火墙类型,了解如何在网络中配置防火墙。
主要知识点:
1.防火墙概述
2.防火墙在网络中的位置
3.防火墙的体系结构
4.防火墙的类型和特点
5.防火墙的发展趋势
6.典型产品介绍
教学重点与难点:防火墙体系结构
第十一章入侵检测与防御技术