- 1、本文档共9页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
《通信网络安全与防护》课程教案
授课时间
2021年3月23日周二3-4节
课次
6
授课方式
(请打√)
理论课√讨论课□实验课□习题课□其他□
课时
安排
2
授课题目(教学章、节或主题):
第四章网络攻击技术(上)
教学目的、要求(分掌握、熟悉、了解三个层次):
(1)了解网络攻击的基本步骤;
(2)熟悉社会工程学、口令破解、缓冲区溢出等典型的网络攻击手段;
(3)重点掌握缓冲区溢出的原理;
(4)掌握各种攻击手段的防护措施。
教学重点及难点:
重点:缓冲区溢出攻击工作原理;
难点:缓冲区溢出攻击的实施。
课堂教学设计(含思政):
本次课注重结合实例讲解,穿插介绍著名黑客及事迹,增强教学趣味性,区分白帽黑客和黑帽黑客,引导学员建立对黑客行为的正确认识;注重引导式教学,如溢出攻击的讲解以问题牵引,引导学员分析溢出漏洞成因及溢出攻击的原理。全程以多媒体为主的信息化教学手段进行授课,注重加强师生互动,加强理论和实践融合。
思政要素切入点:
通过区分白帽黑客和黑帽黑客,引导学员正确的网络攻防观;通过“黑客有无国界,黑客技术有无国界”的讨论,引导学员树立国家网络安全观;通过对溢出漏洞的分析,引导学员养成良好的程序设计习惯和用网习惯。
教学基本内容
课堂教学设计(教学方法手段及时间设计等)
回顾与引入:
回顾上节课主要内容,通过两个测试题检验学员对知识点掌握情况;对网络攻击如何分类进行介绍,并明确本次课教学目标。
本节内容:(主要内容框架、要点、重点,建议不要写成讲稿)
4.1黑客与网络攻击概述
4.1.1黑客的基本概念
按行为和动机可将黑客划分为白帽(whiteHat)黑客和黑帽(BlackHat)黑客两类。
白帽黑客利用其高超技术,长期致力于改善计算机及其环境,不断寻找系统的脆弱性并公布于众,促使各大计算机厂商改善产品质量,提醒普通用户系统可能存在的安全隐患。
黑帽黑客也称为Cracker,他们利用掌握的攻击手段和入侵技术,非法侵入并破坏计算机系统,从事一些恶意的破坏活动。
4.1.2网络攻击的一般流程
网络攻击或以划分为四个阶段、八个环节。
1.踩点
“踩点”原意为策划一项盗窃活动的准备阶段,在网络攻击领域,“踩点”是传统概念的电子化形式。
黑客通常采用搜索引擎或各种开放的信息源进行信息搜集。
2.扫描
扫描的目的是确定目标网络范围内哪些系统是“活动”的,以及它们提供哪些服务,并对目标系统所提供的各种服务进行评估,以便集中精力在最有希望的途径上发动攻击。
扫描采用的主要技术有Ping扫射、TCP/UDP端口扫描、操作系统检测以及漏洞检测。
3.获取访问权
搜集到目标系统的足够信息后,下一步要完成的工作是得到目标系统的访问权进而完成对目标系统的入侵。对于操作系统采用的主要技术有破解系统登陆口令、窃听口令、远程缓冲区溢出等。
4.提升权限
攻击者能够获得访问权限后,就会试图将普通用户权限提升至超级用户权限,以便完成对系统的完全控制。
权限提升所采取的技术主要有通过得到的密码文件,破解系统上其他用户名及口令;利用不同操作系统及服务的漏洞,利用管理员不正确的系统配置等。
5.窃取或篡改信息
一旦攻击者得到了系统的完全控制权,接下来进行的工作对敏感数据的篡改、添加、删除及复制,并通过对敏感数据的分析,为进一步攻击应用系统做准备。
6.清除痕迹
清除痕迹的主要工作有禁止系统审计、清空事件日志、隐藏作案工具等。
7.植入后门或木马
创建后门的主要方法有创建具有特权用户权限的虚假用户账号、安装远程控制工具、使用木马程序替换系统程序、安装监控机制及感染启动文件等。
8.拒绝服务攻击
如果黑客未能成功获取访问权,可以使用精心准备好的漏洞代码攻击系统使目标服务器资源耗尽或资源过载,以至于没有能力再向外提供服务。
4.2欺骗型攻击
1.社会工程学的基本概念
社会工程学是一种利用人的弱点如人的本能反应、好奇心、信任、贪便宜等弱点进行诸如欺骗等攻击手段,获取自身利益的手法。社会工程学不是一门科学,因为它不是总能重复和成功,而且在被攻击者信息充分的情况下,会自动失效。
2.社会工程学攻击手段
1)打电话请求密码
2)伪造邮件
3)钓鱼攻击
4)主动提供技术支持
3.社会工程学攻击防护措施
4.3利用型攻击
4.3.1口令破解
1.口令破解方法
1)穷举法
2)字典法
2.口令破解对象
1)破解系统登录口令
2)破解web站点口令
3)破解软件加密口令
3.口令破解防范措施
4.3.2口令破解
1.缓冲区溢出攻击基本概念
缓冲区,就是程序运行期间,在内存中分配的一段连续的区域,用于保存包括字符数组在内的各种数据类型;
溢出,就是指所填充的数据超出了原有缓冲区的边界,并且非法占据了另一段内存区域。
您可能关注的文档
- 《通信网络安全与防护》 教案 课次1-第一章(上)概述.doc
- 《通信网络安全与防护》 教案 课次2-第一章(下)概述.doc
- 《通信网络安全与防护》 教案 课次3-第二章 网络信息安全(上)-教案.doc
- 《通信网络安全与防护》 教案 课次4-第二章 网络信息安全(下)-教案.doc
- 《通信网络安全与防护》 教案 课次5-第三章 -网络设备安全.doc
- 《通信网络安全与防护》 教案 课次6-第四章 网络攻击技术(上)-教案.doc
- 《通信网络安全与防护》 教案 课次7-第四章 网络攻击技术(下)-教案.doc
- 《通信网络安全与防护》 教案 课次8-第五章 网络防护技术(上)-教案.doc
- 《通信网络安全与防护》 教案 课次9-第五章 网络防护技术(下)-教案.doc
- 《通信网络安全与防护》 教案 课次10-第六章 网络安全协议(上)-教案.doc
文档评论(0)