软工 Web应用攻击与防护 教学大纲.docVIP

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
  4. 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
  5. 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们
  6. 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
  7. 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
软工 Web应用攻击与防护 教学大纲

《Web应用攻击与防护》教学大纲 一、课程基本信息 课程代码 课程类别 专业发展课程(选修课) 中文名称 Web应用攻击与防护 英文名称 The Web application attack and protection 适用专业 软件工程 开课单位 计算机与信息科学学院 总学时 54学时(36+18) 学 分 3 先修课程 信息安全原理与应用 后续课程 信息安全测试 二、课程性质、地位和任务 “Web应用攻击与防护”是软件工程专业信息安全方向学生的选修课程之一。通过本课程的学习,使学生能够在已有的信息安全原理基础上,针对特定的Web应用,深入理解Web安全漏洞,了解Web攻击的手法和对抗措施,掌握相应的攻击防御技巧。在完成本课程的学习后,学生应具有较系统的Web防护知识,在Web软件开发以及在平台维护中都能有针对性地避免相关漏洞,采取必要的防护措施,进而能独立进行Web安全方面的管理和研究工作。 本课程的任务是 1.使学生对Web应用攻击与防护技术从整体上有一个较全面的认识。 2.了解当前Web应用中面临的安全挑战和现状。 3.了解常见的Web攻击方法,掌握对应的防护技术。 4.掌握Web安全体系架构。 三、课程基本要求 理论和知识方面: 1.了解Web应用安全的相关基础知识:安全原因,安全的重要性; 2.了解黑客攻击的基本手段及相应的应对措施; 3.掌握基本的Web安全防护技术 能力和技能方面: 由于信息安全涉及知识范围广,新技术也不断出现,因此本课程在强调基本概念、基本原理、基本安全技术和安全体系架构的基础上,还应加强理论联系实际,突出各项技术的实用性。 1.掌握常用网络工具的使用,在Web平台出现问题时,能利用现有工具去分析、发现和解决问题。 2.能利用理论知识武装自己的头脑,在Web平台开发与维护中,能有意识地避免相关漏洞,并对已知攻击进行相应防护。 3.能搭建安全的Web平台。 四、课程内容及学时分配 第1章 web应用攻击的基础知识如何攻击web应用程序1.1 什么是web应用攻击1.2 为什么攻击web应用1.3 何人、何时、何地攻击web应用1.4 如何攻击web应用程序第2章 剖析2.1 架构剖析   2.1.1 踩点和扫描:定义范围   2.1.2 banner抓取   2.1.3 高级http指纹   2.1.4 中间件架构 2.2 应用剖析   2.2.1 手工检测   2.2.2 使用搜索工具进行剖析   2.2.3 自动web爬行工具   2.2.4 常见web应用剖析 2.3 常用对抗措施   2.3.1 一条警示   2.3.2 保护目录   2.3.3 保护包含文件   2.3.4 一些其他技巧第3章 攻击web平台3.1 使用metasploit进行点击式的漏洞利用3.2 手工漏洞利用3.3 检测绕过技术3.4 web平台安全最佳实践3.4.1 通用最佳实践3.4.2 iis加固3.4.3 加固apache3.4.4 php最佳实践第4章 攻击web认证4.1 认证威胁4.1.1 用户名/密码威胁4.1.2 更强的web认证4.1.3 web认证服务4.2 绕过认证4.2.1 令牌重放4.2.2 身份管理4.2.3 利用客户端4.2.4 最后一些思考:身份窃取第5章 攻击web授权5.1 授权实现的指纹识别5.2 攻击acl5.3 攻击令牌5.4 授权攻击案例分析5.5 授权最佳实践第6章 输入验证攻击6.1 预料意外的情况6.2 在哪里寻找攻击载体6.3 绕过客户端验证6.4 常见的输入验证攻击缓冲区溢出转义攻击脚本攻击边界检查操纵应用程序行为sql注入和数据存储攻击执行命令编码滥用php全局变量常见的后果第7章 攻击web数据存储7.1 sql入门语法select,insert和update7.2 发现sql注入   7.2.1 语法和错误   7.2.2 语义和行为   7.2.3 替换字符编码 7.3 利用sql注入漏洞   7.3.1 改变流程   7.3.2 查询替换数据   7.3.3 平台 7.4 其他数据存储攻击   7.4.1 输入验证   7.4.2 把查询数据从查询逻辑分离出来   7.4.3 数据库加密   7.4.4 数据库配置第8章 攻击xml web服务web服务web服务web服务8.1 什么是web服务8.1.1 传输:http(s)上的soap8.1.2 wsdl 8.1.3 目录服务:uddi和disco8.1.4 与web应用程序安全的相似性8.2 攻击web服务8.3 web服务安全基础第9章 攻击web应用管理web应用中有哪些安全威胁,如何进行避免。 教学重点、难点:web内容管理中的威胁及防护 教学安排:3学时 教学方法与

文档评论(0)

153****9595 + 关注
实名认证
文档贡献者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档