教案九:无线网络安全+——+攻防与防护配置公开课教案教学设计课件资料.docxVIP

  • 0
  • 0
  • 约3.51千字
  • 约 27页
  • 2026-03-03 发布于浙江
  • 举报

教案九:无线网络安全+——+攻防与防护配置公开课教案教学设计课件资料.docx

教案九:无线网络安全——攻防与防护配置

教案九:无线网络安全——攻防与防护配置

授课对象:中职/技工学校计算机网络安全管理专业学生(已学基础网络知识)

授课时长:90分钟(2课时)

教学目标:

知识目标:掌握Wi-Fi安全协议(WEP、WPA2、WPA3)的演进与差异;理解无线网络常见攻击(暴力破解、eviltwin)的原理;明确无线网络安全防护的核心措施

技能目标:能配置路由器的WPA3加密、MAC地址过滤、SSID隐藏;能使用Aircrack-ng捕获Wi-Fi握手包;能排查无线网络常见安全问题

素养目标:建立无线网络的安全防护意识;培养“攻击视角”的防御思维;提升家庭/企业无线网络的配置能力

教学准备:

教师:多媒体课件(含Wi-Fi安全协议对比图、攻击流程示意图)、无线路由器(支持WPA3)、Aircrack-ng工具安装包、分组实操任务单、eviltwin攻击模拟演示视频

学生:安装Aircrack-ng的笔记本电脑(支持无线网卡监听模式)、智能手机(用于测试Wi-Fi连接)、笔记本

教学过程:

环节

时间

教师活动

学生活动

设计意图

生活场景导入

10分钟

1.提问引导:“你们身边有人使用‘蹭网神器’吗?连接公共Wi-Fi时是否担心信息泄露?”2.展示案例:“某用户连接‘高仿咖啡店Wi-Fi’(eviltwin),导致手机银行账号密码被盗”3.引出主题:“今天学习无线网络的攻击手段与防护配置,学会‘安全用Wi-Fi、安全配Wi-Fi’”

1.分享自身Wi-Fi使用经历(如“连接过公共Wi-Fi”“Wi-Fi密码被蹭”)2.记录案例核心风险(伪造Wi-Fi、信息窃取)3.明确本节课学习目标(识别攻击+防护配置)

用贴近生活的场景激发代入感,建立“Wi-Fi安全与自身相关”的认知

核心理论讲解

20分钟

1.无线网络基础:-核心组件:AP(无线路由器)、STA(终端设备)、SSID(Wi-Fi名称)-安全协议演进:-WEP:加密强度低,易被破解(已淘汰)-WPA2:采用AES加密,主流安全协议(推荐使用)-WPA3:更强加密,防暴力破解、防离线字典攻击(新一代协议)2.常见攻击手段:-暴力破解:通过字典文件尝试所有可能密码,获取Wi-Fi访问权限(工具:Aircrack-ng),核心条件“获取握手包+字典文件”-eviltwin:伪造与合法Wi-Fi同名的SSID,诱导用户连接,窃取数据(如Cookie、账号密码)-蹭网:非法接入他人Wi-Fi,占用带宽或监听网络流量防护核心逻辑:“加密防破解、访问控制防非法接入、行为警惕防钓鱼”

1.记录Wi-Fi安全协议的差异,标注“优先选择WPA2/WPA3”2.绘制暴力破解攻击流程图,明确“握手包”的核心作用3.理解eviltwin攻击的欺骗性(同名Wi-Fi),强化“谨慎连接未知Wi-Fi”的意识

用“演进对比+攻击流程”降低理论难度,结合工具名称让学生对实操有初步认知

分组实操训练

40分钟

【任务一:无线网络安全配置(路由器)】(20分钟)1.分步演示:-登录路由器管理后台(192.168.1.1)→进入“无线设置”-加密方式:选择“WPA3-PSK”,设置强密码(≥12位,含字母+数字+特殊符号)-访问控制:开启“MAC地址过滤”,添加信任设备(如自身手机、电脑)的MAC地址,设置“仅允许列表中设备访问”-隐藏SSID:勾选“隐藏SSID”,使Wi-Fi名称不对外广播(需手动输入SSID连接)2.学生实操:分组配置路由器,测试连接(信任设备可连接,非信任设备被拒绝),截图配置页面【任务二:无线网络攻击模拟(Aircrack-ng)】(20分钟)1.演示指导:开启网卡监听模式:airmon-ngstartwlan0(将无线网卡切换为监听模式)捕获握手包:airodump-ng-c6--bssid路由器BSSID-wcapturewlan0mon(指定信道、路由器MAC,保存捕获文件)触发握手:用另一设备尝试连接Wi-Fi(输错密码),获取握手包(终端显示“WPAhandshake:路由器BSSID”)-暴力破解尝试:aircrack-ng-wpassword.txtcapture-01.cap(使用字典文件破解)学生实操:捕获握手包,执行破解命令(无需实际破解成功,重点掌握流程)

您可能关注的文档

文档评论(0)

1亿VIP精品文档

相关文档