新乡职业技术学院电子信息系网络安全理论教案NO: 1教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。
)1、讲解网络安全课程的主要内容和结构(10分钟)2、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。
(15分钟)3、讲解研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。
(25分钟)4、讲解研究网络安全社会意义以及目前计算机网络安全的相关法规。
(20分钟)5、介绍如何评价一个系统或者应用软件的安全等级。
(20分钟)6、课程小结。
(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】et, http://【作业及思考】上网查找资料,了解当前网络安全的发展现状。
【指定学生阅读材料】课后分析:NO: 2教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。
)1、讲解黑客以及黑客技术的相关概念。
(20分钟)2、讲解黑客攻击的步骤以及黑客攻击和网络安全的关系。
(30分钟)3、讲解攻击技术中的网络踩点技术。
(20分钟)4、讲解网络扫描和网络监听技术。
(20分钟)5、课程小结。
(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】【作业及思考】上网查找资料,了解当前的网络安全技术有那些。
【指定学生阅读材料】课后分析:NO: 32、开放端口扫描,使用PortScan扫描机房中的机器,并做出报告。
3、共享目录扫描,使用Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。
4、利用TCP协议实现端口扫描,漏洞扫描,使用工具软件X-Scan-v2.3 。
远程操作系统类型及版本标准端口状态及端口Banner信息SNMP言息,CGI漏洞,IIS漏洞,RPC»同,SSL漏洞SQL-SERVER、SMTP-SERVER POP3-SERVERNT-SERVEF^ 口令用户,NT服务器NETBIOS言息注册表信息等。
课后小结:检验学生配置实现和配置效果学生学习情况检测根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分【教师参考资料及来源】【作业及思考】本单元书后习题1、2部分【指定学生阅读材料】课后分析:NO: 4教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。
)1、讲解目前社会工程学攻击主要两种方式:打电话请求密码和伪造Email。
(10分钟)2、物理攻击与防范:保证设备不被接触,案例介绍,findpass , getadmin演示(25 分钟)3、讲解暴力攻击:暴力破解工具介绍,字典文件,getNTUser演示,LC3演示,office文档密码破解。
(25分钟)4、讲解Unicode漏洞问题:Unicode漏洞检测,Unicode漏洞利用。
(30分钟)6、课程小结。
(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】,.net【作业及思考】上网查找资料,了解当前密码技术的现状和发展方向。
【指定学生阅读材料】课后分析:NO: 5教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。
)1、讲解打印漏洞攻击方法(10分钟)2、讲解计SM敏命攻击方法。
(10分钟)3、讲解缓冲区溢出攻击。
(20分钟)4、讲解利用RPCB洞建立超级用户方法。
(15分钟)5、讲解利用IIS漏洞进行攻击的方法,及防御措施。
(25分钟)6、课程小结。
(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】【作业及思考】使用Excel完成课后作业第2题。
【指定学生阅读材料】课后分析:NO: 6教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。
)1、讲解如何在主机上建立网络后门,以后可以直接通过后门入侵系统。
依照例子进行讲解:远程启动Telnet服务,记录管理员口令修改过程,建立Web服务和Telnet 服务,设置自启动程序,让禁用的Guest具有管理权限,实现管理员权限克隆。
(40 分钟)2、讲解连接终端服务的软件,如何通过终端服务远程连接对方机器。
(10分钟)3、讲解木马原理及木马和后门的区别,常见木马的使用,以常见木马冰河的使用为例,讲解木马的使用方法。
(20分钟)4、讲解网络代理跳板的使用,网络代理跳板工具的具体使用方法,以Snake代理跳板为例进行讲解。
(10分钟)5、讲解如何活除日志,活除IIS日志,活除主机日志。
(10分钟)6、课程小结。
(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】【作业及思考】演练管理员权限克隆的方法【指定学生阅读材料】课后分析:NO: 7教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。
)1、介绍恶意代码的概况:黑客们在编写编写扰乱社会和他人的计算机程序,这些代码统称为恶意代码(Malicious Codes ),恶意代码的发展史,恶意代码长期存在的原因。
(10分钟)2、讲解恶意代码实现机理、定义以及攻击方法:恶意代码的行为表现各异,破坏程度千差万别,但基本作用机制大体相同,其整个作用过程分为6个部分,恶意代码攻击模型,恶意代码实现关键技术。
(25分钟)3、讲解恶意代码生存技术、隐藏技术,介绍网络蠕虫的定义以及结构:恶意代码生存技术,恶意代码攻击技术,恶意代码的隐蔽技术,蠕虫具有主动攻击、行踪隐蔽、利用漏洞、造成网络拥塞、降低系统性能、产生安全隐患、反复性和破坏性等特征。
蠕虫的结构。
(25分钟)4、讲解恶意代码防范方法:基丁主机的检测方法和基丁网络的检测方法。
基丁特征的扫描技术,校验和,沙箱技术,安全操作系统对恶意代码的防范。
基丁GrIDS的恶意代码检测,基丁PLD®件的检测防御,基丁HoneyPot的检测防御,基丁CCDC勺检测防御。
(30分钟)5、课程小结。
(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】【作业及思考】【指定学生阅读材料】课后分析:NO: 8教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。
)1、讲解操作系统概述:符合C2级安全级别的操作系统,Unix,Linux,WindowsNT/2000/2003 Server 的主要特色。
(10 分钟)2、讲解安全操作系统的研究发展,没有操作系统提供的安全性,信息系统的安全性是没有基础的。
(10分钟)3、讲解安全操作系统的机制:硬件安全机制,操作系统的安全标识与鉴别,访问控制、最小特权管理,可信通路和安全审计,安全模型的特点,主要安全模型介绍。
操作系统安全体系结构。
(10分钟)4、讲解安全配置方案初级篇:常规的操作系统安全配置,包括十二条基本配置原则。
(20分钟)5、讲解安全配置方案中级篇:操作系统的安全策略配置,包括十条基本配置原则。
(20分钟)6、讲解安全配置方案高级篇:操作系统安全信息通信配置,包括十四条配置原则。
(20分钟)7、课程小结。
(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。
【教师参考资料及来源】,http://【作业及思考】【指定学生阅读材料】课后分析:NO: 9在目标水平的具体要求上打/【教学策略】首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教学,增强验证性,在此基础上引导学生实际上机操作练习。
每一部分讲完以后均进行要点、难点小结,以提炼和巩固学生所学知识。
【教学过程组织】复习与导入新课复习问题:抽2-3名学生回答问题,并现场评分导入新课:做网络操作系统安全配置实践教学内容教学题目1、简单简述操作系统安全配置方法2、按照要求实现操作系统安全初级篇、中级篇和高级篇的配置(1)实现操作系统安全初级配置物理安全、停止Guest帐号、限制用户数量创建多个管理员帐号、管理员帐号改名陷阱帐号、更改默认权限、设置安全密码屏幕保护密码、使用NTF龄区运行防毒软件和确保备份盘安全在机房的计算机上进行配置,并进行验证,查看配置效果,体会配置所起的作用。
(2)实现操作系统安全中级配置操作系统安全策略、关闭不必要的服务关闭不必要的端口、开启审核策略开启密码策略、开启帐户策略、备份敏感文件不显示上次登陆名、禁止建立空连接和下载最新的补丁(3)实现操作系统安全高级配置关闭DirectDraw、关闭默认共享禁用Dump File、文件加密系统加密Temp文件夹、锁住注册表、关机时清除文件禁止软盘光盘启动、使用智能卡、使用IPSec禁止判断主机类型、抵抗DDOS禁止Guest访问日志和数据恢复软件课后小结:检验学生配置实现和配置效果学生学习情况检测根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分【教师参考资料及来源】【作业及思考】本单元书后习题1、2部分【指定学生阅读材料】课后分析:NO: 10教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。
)1、讲解密码学概述:明文,密文,鉴别、完整性和抗抵赖性,算法和密钥,对称算法,公开密钥算法。
(20分钟)2、讲解DESM称加密技术:56位密钥来加密64位数据的方法,DESU法的历史。
DE漩法的安全性,DES^法的实现步骤,DE漩法的应用误区。
(20分钟)3、讲解RS如法的原理:利用RSAfe密时,明文以分组的方式加密:每一个分组的比特数应该小丁log2n比特。