- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
《网络渗透与防护》课程标准
一、课程定位
本课程是信息安全与管理专业核心课程。课程注重系统化介绍渗透的总体流程和方法,各类漏洞的利用及防护。学生通过学习本课程,能够掌握渗透的过程、信息收集的手段、网络协议漏洞的利用、口令的爆破、常见系统及软件的渗透,以及Web应用常见漏洞的利用。本课程可以作为渗透测试岗位的基础课,安全运维岗位的必修课,IT相关岗位的选修课。课程从企业安全应用实际出发,以递进方式安排课程内容,以基于工作系统思路设计实验情景,贴近企业实际环境,让学生学以致用。
本课程的前导课程:《计算机网络技术基础》、《网络安全基础》、《数据库管理》。
二、课程目标
(一)素质目标
(1)具有科学的世界观、人生观和价值观,践行社会主义荣辱观;具有爱国主义精神;具有责任心和社会责任感;具有法律意识。
(2)具有质量意识、环保意识、安全意识、信息素养、工匠精神、创新思维。
(3)勇于奋斗、乐观向上,具有自我管理能力、职业生涯规划的意识,有较强的集体意识和团队合作精神。
(4)具有较强的自学能力,能举一反三。
(5)具有健康的体魄和良好的身体素质;拥有积极的人生态度;具有良好的心理调试能力。
(二)能力目标
能根据需要选择合适的渗透工具;
能进行渗透前信息收集工作,如端口及漏洞扫描等;
能利用常规的网络协议漏洞进行渗透攻击;
能进行弱口令的爆破和检查;
能利用已知的软件系统漏洞进行攻击;
能挖掘和利用常见的Web应用漏洞;
能够进行安全巡检、安全加固。
(三)知识目标
了解渗透、渗透测试的概念;
掌握渗透的一般过程,熟悉常见的渗透工具;
掌握信息收集的各类方式,以及相关原理;
熟悉常见网络协议的漏洞及利用方法;
熟悉口令破解的各类方式,以及相关防范手段;
熟悉缓冲区溢出类漏洞的原理,熟悉metasploit工具的使用;
掌握常见Web漏洞的工作原理,简单的防御及绕过;
掌握利用常见漏洞渗透的防范方法。
三、课程内容组织
表1 课程内容组织表
序号
项目
任务
知识技能点
建议学时
1
项目一:认识网络渗透
任务1:了解渗透与渗透测试
网络渗透的概念
3
渗透测试的概念
渗透测试所需知识
渗透步骤信息收集
渗透步骤漏洞利用
渗透步骤后续步骤
信息收集工具
漏洞利用工具
渗透工具套件
2
项目二:信息收集
任务1:
网络踩点
Google hacking
3
Whois查询
域名查询
IP查询
任务2:
网络扫描
ICMP主机扫描
6
SYN主机扫描
UDP主机扫描
主机扫描的防范
全连接端口扫描
半连接扫描
高级扫描技术
UDP端口扫描
端口扫描的防范
操作系统类型探查
服务软件类型探查
系统类型探查的防范
漏洞的概念
漏洞扫描的概念
系统漏洞扫描
Web应用漏洞扫描
漏洞扫描的防范
任务3:网络查点
查点的概述及防范
1
3
项目三:
网络协议漏洞的利益
任务1:抓包嗅探
嗅探原理
1
Wireshark抓包
任务2: ARP欺骗
ARP欺骗的原理
1
SwitchSniffer进行arp欺骗
ARP欺骗的防范
任务3:
IP欺骗与DNS欺骗
IP欺骗的原理
1
DNS原理
DNS欺骗原理
任务4:拒绝服务攻击
拒绝服务攻击原理
2
SYN泛洪攻击
UDP泛洪攻击
CC攻击
拒绝服务攻击的防范
4
项目四:密码口令的渗透
任务1:
密码口令认证及破解
身份认证的方式
1
口令认证的优缺点
破解口令的方法
口令破解的防范
字典攻击
暴力破解
撞库攻击
设置强口令
任务2:
操作系统密码口令破解
Windows口令概述
3
Linux口令加密与存储
Windows口令本地破解
Mimikatz抓取口令
Windows口令远程破解
Windows口令破解的防范
Linux口令本地破解
SSH口令加密原理
SSH口令爆破
任务3:
其他常见应用口令破解
网站登录口令破解
2
Wifi口令概述
WEP口令的破解
WPA口令破解
WIFI口令破解的防范
5
项目五:
缓冲区溢出漏洞的利用
任务1:
了解缓冲区溢出
缓冲区溢出的原理
2
缓冲区溢出程序分析
缓冲区溢出的利用
Metasploit介绍
任务2:操作系统溢出漏洞的利用
MS17-010漏洞的利用
3
MS12-042漏洞的利用
Telnetd漏洞的利用
任务3:
常见软件系统溢出漏洞的利用
MySQL大整数溢出的原理
1
MySQL大整数溢出的利用
Oracle漏洞的利用
IE浏览器漏洞的利用
IIS漏洞的利用
Office漏洞的利用
6
项目六:Web应用漏洞的利用
任务1:
了解Web应用及其威胁
Web应用概述
1
Web应用面临的威胁
任务2:
SQL注入漏洞的利用
SQL注入概述
5
POST型SQL注入
联合查询注入
报错注入
盲注
SQL注入的防范
任务3:
XSS跨
您可能关注的文档
- 《会计信息化》 《会计信息化》 2.6应付款管理系统初始设置.pptx
- 《会计综合模拟》 《会计综合模拟》 1.2银行借款.pptx
- 《技能鉴定功能模块》 模拟试题 茄子点花及再生栽培技术.pptx
- 《老年护理》 高血压家庭用药知识普及 9.8高血压家庭用药知识.ppt
- 《老年护理》 口服药的使用 9.12 口服药的使用.ppt
- 《老年护理》 老年人用药评估 6.2 老年人用药评估.ppt
- 《农业技术指导员》职业资格考证培训 任务3-1 植保操作技能1(作物病虫标本识别) 资讯3-1-1 水稻常见病害6(水稻细菌性条斑病).pptx
- 《中医妇科学》 女性生殖系统解剖 2.生殖系统解剖.ppt
- 数控加工编程与操作 数控加工编程与操作 比赛资料2.doc
- 数控加工技术OK 内轮廓车削工艺 内轮廓车削工艺教 案(项目六任务一).doc
- 网络文案撰写 课程教案 16电商《网络文案撰写》--廖敏慧.docx
- 网络营销(旧) 第三章 YXA030601封杀王老吉.doc
- 网络营销(新) 消费者行为 消费角色变化——大数据剖析2017年618年中促.docx
- 网络营销课程资源-2017 电子商务发展历史 淘宝的下一个拐点在哪里?.docx
- BIM深化设计 建筑电气施工图识读 建筑电气施工图识读.pptx
- 网络营销课程资源-2017 网络营销评估的内容 网络营销效果评价.doc
- 网络运维管理技术(旧) 网络运维管理工作流程 项目实施组织.doc
- BIM数字化设计与创新 幕墙 KC023A011幕墙.ppt
- bz05-动画概念设计 光线的颜色 色彩学基础.ppt
- 网球 对抗练习 0402对抗练习;强化墙球练习.doc
原创力文档


文档评论(0)