- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
资助教材编写体例.doc
附件2:资助教材编写参考体例及注意事项
资助教材编写体例
第X章 XXXXXX
学习目标
通过本章的学习,掌握以下内容:
1、
2、
3、
4、
……
[案例导入]
案例……
任务一 XXXXXXXXXX
任务二 XXXXXXXXXX
……
任务一 XXXXXXXX
相关概念(简介)
相关理论(简介)
任务解决
……
最后可以插入一个小案例进行本任务的总结
任务二 XXXXXXXXXX
相关概念
相关理论
任务解决
……
最后可以插入一个小案例进行本任务的总结
注意事项:
导入案例为该章综合性案例,引出的本章应解决的问题:即任务一、任务二……
任务一、任务二……类似传统教材中“节”
任务一、任务二……中尽可能避免出现特征、原则、影响因素等过多的理论内容
教材编写总字数控制在20万字以内
参编人员列表请附于大纲最前面(院内教师不少于参编教师总数的2/3)
编写参考样本
第三章 黑客攻击防范实训
学习目标
通过本章的学习,学生能对黑客攻击的方法及其防范有一个较深刻的认识。通过本章的学习,应该掌握以下内容:
1、了解黑客攻击的常见方法。
2、掌握黑客攻击的各种防范措施。
3、培养良好的工作习惯。
4、理解黑客攻击防范的重要性。 黑客攻击是目前计算机网络不安全的重要因素之一,有时会给计算机用户带来巨大的破坏或造成巨大的经济损失。但它同时又是一把双刃剑,当我们了解各种攻击原理或攻击漏洞时,也可将之应用于社会有益方面。
黑客攻击与防范主要涉及以下4个方面:
口令攻击与防范。
缓冲区溢出攻击与防范。
欺骗攻击与防范。
远程控制与防范。
案例导入:
案例(略)
黑客攻击简介
1、什么是黑客
(略)
2、黑客攻击简介
(1)黑客攻击的目的
(略)
(2)黑客攻击的手段
(略)
任务一:口令攻击及防范
3.1.1.口令攻击简介
口令攻击是黑客常用的攻击手段之一。攻击者攻击目标时常常把破译用户的口令作为攻击的开始。只要攻击者能猜测或者确定用户的口令,他就能获得机器或者网络的访问权,并能访问到用户能访问到的任何资源。如果这个用户有域管理员或root用户权限,这是极其危险的。这种方法的前提是必须先得到该主机上的某个合法用户的帐号,然后再进行合法用户口令的破译。
通过网络监听非法得到用户口令
监听者往往采用中途截击的方法也是获取用户帐户和密码的一条有效途径。当前,很多协议根本就没有采用任何加密或身份认证技术,如在Telnet、FTP、HTTP、SMTP等传输协议中,用户帐户和密码信息都是以明文格式传输的,此时若攻击者利用数据包截取工具便可很容易收集到你的帐户和密码。还有一种中途截击攻击方法,它在你同服务器端完成三次握手建立连接之后,在通信过程中扮演第三者的角色,假冒服务器身份欺骗你,再假冒你向服务器发出恶意请求,其后果不堪设想。另外,攻击者有时还会利用软件和硬件工具时刻监视系统主机的工作,等待记录用户登录信息,从而取得用户密码;或者编制有缓冲区溢出错误的SUID程序来获得超级用户权限。
利用一些专门软件强行破解用户口令
这种方法不受网段限制,但攻击者要有足够的耐心和时间。如采用字典穷举法(或称暴力法)来破解用户的密码。攻击者可以通过一些工具程序,自动地从电脑字典中取出一个单词,作为用户的口令,再输入给远端的主机,申请进入系统;若口令错误,就按序取出下一个单词,进行下一个尝试,并一直循环下去,直到找到正确的口令或字典的单词试完为止。由于这个破译过程由计算机程序来自动完成,因而几个小时就可以把上十万条记录的字典里所有单词都尝试一遍。
是利用系统管理员的失误
在Unix操作系统中,用户的基本信息存放在passwd文件中,而所有的口令则经过DES加密方法加密后专门存放在一个叫shadow的文件中。黑客们获取口令文件后,就会使用专门的破解DES加密法的程序来解口令。同时,由于为数不少的操作系统都存在许多安全漏洞、Bug或一些其他设计缺陷,这些缺陷一旦被找出,黑客就可以长驱直入。例如让Windows95/98系统后门洞开的BO就是利用了Windows 的基本设计缺陷放置特洛伊木马程序特洛伊木马程序可以直接侵入用户的电脑并进行破坏,它常被伪装成工具程序或者游戏等诱使用户打开带有特洛伊木马程序的邮件附件或从网上直接下载,一旦用户打开了这些邮件的附件或者执行了这些程序之后,它们就会象古特洛伊人在敌人城外留下的藏满士兵的木马一样留在自己的电脑中,并在自己的计算机系统中隐藏一个可以在windows启动时悄悄执行的程序。当您连接到因特网上时,这个程序就会通知攻击者,来报告您的IP地址以及预先设定的端口。攻击者在收到这些信息后,再利用这个潜伏在其中的程序,就可
文档评论(0)