- 1、本文档共77页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机网络安全技术教案
《计算机网络安全技术》
教 案
(2012 ~ 2013 学年第 2 学期)
适用 2011级计算机网络专业
院系(部) 信息工程系
班 级 2011级计算机网络班
教 师 李浩
教案首页
本次课标题:学习情景二:黑客攻击 授课日期 2013.3.25 授课班级 11网络技术班 课 时 2 上课地点 实验楼H区 教
学
目
标 能力(技能)目标 知识目标 具备掌握黑客概念和预防黑客攻击职业能力
具备目标系统探测方法的职业能力 掌握黑客攻击常用的方法
掌握探测的方法及原理 教
学
任
务
及
案
例
教学任务
1 黑客概述
2 目标系统的探测
案例:综合扫描实验 重
点
难
点 重点:目标系统的探测
难点:目标系统的探测 单
元
考
核 1 黑客概述
2 目标系统的探测
参
考
资
料 《计算机网络安全技术》
主编:石淑华 池瑞楠
步 骤 教学内容 教师活动
(方法与手段) 学生活动 时间分配 告知
(教学内容、
目的) 课程的能力目标和知识目标 讲授 听讲 5分钟 引入
(任务项目) 黑客概述
演示
讲解
提问 听讲、小组讨论 15分钟 操练
(掌握初步或基本能力) 黑客概念及攻击常用方法 教师讲解
学生操作 个别操作
集体提示 15分钟 深化
(加深对基本能力的体会) 目标系统的探测 教师演示
要点提示
重点讲解 个别回答
集体讨论 25分钟 归纳
(知识和能力) 目标系统的探测 讲授 听讲 15分钟 训练
巩固
拓展
检验 案例分析
端口扫描演示实验
综合扫描演示实验 启发诱导
难点提示
个别指导 个人操作
小组讨论 35分钟 总结 归纳本次课所讲的内容,总结要实现的能力目标和知识目标,重点是目标系统的探测方法 教师讲授 听讲 10分钟 作业 课后习题二 后记 怎样提高学生的积极性 教学设计
授课内容
第二章 黑客常用的系统攻击方法
黑客原理与防范措施
黑客发展的历史
网络威胁
网络扫描
网络监听
常用黑客技术的原理(木马、缓冲区溢出等)
黑客攻击的防范
黑客发展的历史
Hacker的由来
黑客、骇客(Cracker )
信息安全受到的威胁
攻击复杂度与所需入侵知识关系图
黑客入侵攻击的一般过程
1.????????确定攻击的目标。
2.????????收集被攻击对象的有关信息。
3.????????利用适当的工具进行扫描。
4.????????建立模拟环境,进行模拟攻击。
5.????????实施攻击。
6. 清除痕迹。
漏洞扫描技术
漏洞扫描技术在网络安全行业中扮演的角色
(1)扫描软件是入侵者分析将被入侵系统的必备工具
(2)扫描软件是系统管理员掌握系统安全状况的必备工具
(3)扫描软件是网络安全工程师修复系统漏洞的主要工具
(4)扫描软件在网络安全的家族中可以说是扮演着医生的角色
扫描技术分类
一.端口扫描器
二.漏洞扫描器
系统敏感信息
数据库
脚本
……
扫描器原理-预备知识
预备知识-TCP头
预备知识-IP头
常用的扫描软件
Nmap(端口扫描器)
X-scan(综合扫描器)
Fluxay
ipscan
课堂演练一:端口扫描器Nmap
Nmap简介 (Network Mapper )
官方下载及文档地址:/nmap/
通过tcp/ip来甄别操作系统类型、秘密扫描、动态延迟和重发、平行扫描、通过并行的ping侦测下属的主机、欺骗扫描、端口过滤探测、直接的rpc扫描、分布扫描、灵活的目标选择以及端口的描述 Nmap支持的四种最基本的扫描方式:
案例
(1)Ping扫描(-sP参数)。
(2)TCP connect()端口扫描(-sT参数)。
(3)TCP同步(SYN)端口扫描(-sS参数)。
(4)UDP端口扫描(-sU参数)。
其他扫描方式:
(1)FIN扫描(-sF)。
(2)圣诞树扫描(-sX)。
(3)空扫描(-sN)。
TCPconnect()扫描
1)SYN数据包被发往目标主
您可能关注的文档
- 英语原版电影在中学英语教学中的作用及应用.doc
- 英特尔AC前置音频接口.doc
- 英文文章翻译:无线传感器网络在西班牙南部精确农业上的应用.doc
- 英语四级作文全集.doc
- 英语单词妙句速记精华版.doc
- 英语四级写作范文模板篇及翻译.doc
- 英语四级备考大全(超级技巧重点单词短语作文模板名人.doc
- 英语四级备考大全(超级技巧+重点单词+短语+作文模板+名人名言).doc
- 英语四级听力天学习笔记.doc
- 英语复习个需要背的句子.doc
- 2025年春季新人教九年级下册化学整册教学课件.pptx
- 2025年春新版苏教版数学一年级下册整册课件.pptx
- 2025年春季新人教版八年级下册物理整册教学课件.pptx
- 2025年春季新西师大版数学一年级下册整册课件.pptx
- 2025年春季新人教PEP版英语三年级下册整册课件.pptx
- 2025年春新版北师大版数学一年级下册整册课件.pptx
- 2025年春季新苏教版一年级下册数学整册教学课件.pptx
- 2025年春新版苏教版一年级下册数学整册教学课件.pptx
- 2025年春新版人教版数学一年级下册整册教学课件.pptx
- 2025年春新版人教PEP版英语三年级下册整册课件 (2).pptx
文档评论(0)