/学习建议/
本书面向网络信息安全领域的科技人员,同时也可作为高等院校计算机、电子信息、通信工程类专业的教材。作为教材时,对应的课程类别属于网络与信息安全类。参考学时为96学时,包括理论教学环节64课时和实验教学环节32课时。
理论教学环节主要包括课堂讲授和演示教学。理论教学以课堂讲授为主,部分内容可以通过学生自学加以理解和掌握。演示教学针对课程内容中涉及的各种攻防工具的技术原理和实施效果进行演示、分析和探讨,要求学生根据教师的课堂演示和讨论结果在课后进行实验,重复课堂的演示过程,并就实验过程中出现的各种问题进行课内讨论讲评。
实验教学环节涉及的系统环境包括Kali Linux、Ubuntu Linux、Windows 7、VMware等,涉及的攻防工具众多,但是都在课程内容中有相关描述,教学时可以灵活安排,在每一类工具中选择其中一两个完成即可。由于实验内容较多,有些实验有较大难度,部分学生可能无法按时在实验课时内完成,此时可以允许学生课后继续自学完成,教师进一步提供在线支持和问题答疑。
因为本门课程的工程实践性非常强,实验教师应该确保每位学生独立地完成每一次的攻防工具实验,并且在实验课堂上负责点评和检查,帮助学生逐一过关。为了防止学生作弊、抄袭和复制,应该采用问答式检查方式,在学生进行演示时提出相应问题,根据学生的回答情况判定其是否独立完成实验。
本课程的主要知识点、重点、难点及课时分配见下表。
序 号 |
知识单元(章节) |
知 识 点 |
要求 |
推荐学时 |
1 |
概述 |
网络安全的定义 |
掌握 |
3 |
面临的安全威胁 |
掌握 |
|||
网络安全体系结构 |
了解 |
|||
网络攻击和防御技术 |
掌握 |
|||
密码技术应用 |
理解 |
|||
网络安全应用 |
了解 |
|||
2 |
信息收集 |
Whois查询 |
掌握 |
4 |
域名和IP信息收集方法 |
掌握 |
|||
Web挖掘分析方法 |
掌握 |
|||
社会工程学实施信息收集 |
理解 |
|||
拓扑确定方法 |
掌握 |
|||
网络监听原理 |
掌握 |
|||
3 |
网络隐身 |
IP地址欺骗原理 |
理解 |
5 |
MAC地址欺骗原理和方法 |
掌握 |
|||
网络地址转换原理 |
掌握 |
|||
网络穿透技术 |
掌握 |
|||
代理隐藏方法 |
掌握 |
|||
4 |
网络扫描 |
端口扫描原理和方法 |
掌握 |
5 |
服务扫描原理 |
理解 |
|||
操作系统扫描原理和方法 |
掌握 |
|||
漏洞扫描原理和方法 |
掌握 |
|||
弱口令扫描方法 |
掌握 |
|||
Web漏洞扫描原理 |
了解 |
|||
系统配置扫描原理 |
了解 |
|||
5 |
网络攻击 |
口令破解的方法和工具使用 |
掌握 |
9 |
中间人攻击的原理和方法 |
掌握 |
|||
恶意代码的生存和隐蔽技术 |
掌握 |
|||
漏洞破解原理和利用方法 |
掌握 |
|||
DoS/DDoS原理和工具实施 |
掌握 |
|||
6 |
网络后门与痕迹清除 |
开放连接端口和修改系统配置方法 |
掌握 |
5 |
系统文件替换方法 |
掌握 |
|||
安装监控器和建立隐蔽连接 |
掌握 |
|||
创建用户账户 |
掌握 |
|||
各种后门工具的使用方法 |
掌握 |
|||
Windows痕迹清除 |
掌握 |
|||
Linux痕迹清除 |
理解 |
|||
7 |
访问控制与防火墙 |
访问控制方法 |
理解 |
8 |
包过滤防火墙技术原理 |
掌握 |
|||
代理防火墙技术原理 |
了解 |
|||
防火墙体系结构 |
理解 |
|||
防火墙的优缺点 |
了解 |
|||
Windows个人防火墙原理和设置方法 |
掌握 |
|||
Linux iptables原理和设置方法 |
掌握 |
|||
Cisco ACL原理和设置方法 |
掌握 |
|||
CCProxy代理防火墙原理和设置方法 |
掌握 |
|||
天融信防火墙的基本原理 |
掌握 |
|||
8 |
入侵防御 |
IPS工作过程和分类 |
了解 |
4 |
IPS分析方法 |
掌握 |
|||
IPS部署和评估 |
理解 |
|||
HIPS基本原理和工作流程 |
掌握 |
|||
HIPS实例————OSSEC使用方法 |
掌握 |
|||
NIPS基本原理和工作流程 |
掌握 |
|||
NIPS实例——Snort使用方法 |
掌握 |
|||
9 |
密码技术基础 |
密码编码学和密码分析学概念 |
了解 |
8 |
对称加密原理与DES算法 |
掌握 |
|||
公钥加密原理与RSA算法 |
掌握 |
|||
散列函数和SAH-512算法 |
掌握 |
|||
密钥分配原理 |
理解 |
|||
密码误用的基本原理和攻击方法 |
掌握 |
|||
消息认证码和HMAC |
理解 |
|||
数字签名原理 |
掌握 |
|||
身份认证 |
理解 |
|||
PKI基本架构 |
了解 |
|||
GnuPG的使用方法 |
掌握 |
|||
10 |
网络安全协议 |
802. 1X和EAP |
了解 |
3 |
IPSec AH、ESP协议 |
掌握 |
|||
IPSec IKE协议 |
理解 |
|||
SSL记录和握手协议 |
掌握 |
|||
SSL的安全性 |
理解 |
|||
TKIP和CCMP协议加密机制 |
掌握 |
|||
802.11i建立安全关联 |
理解 |
|||
WPA/PSK无线破解原理和方法 |
掌握 |
|||
11 |
网络安全应用 |
IP隧道原理 |
理解 |
3 |
强制隧道远程接入原理 |
理解 |
|||
自愿隧道远程接入原理 |
理解 |
|||
虚拟专用局域网原理 |
理解 |
|||
IP隧道Cisco配置 |
掌握 |
|||
PGP实现原理 |
了解 |
|||
S/MIME实现原理 |
了解 |
|||
SET的工作过程 |
理解 |
|||
12 |
恶意代码防范与系统安全 |
病毒原理和防范方法 |
理解 |
4 |
蠕虫原理和防范方法 |
理解 |
|||
木马原理和防范方法 |
理解 |
|||
恶意代码的区别 |
了解 |
|||
Windows 7安全机制 |
掌握 |
|||
Windows 7常用安全配置 |
掌握 |
|||
Linux安全机制 |
理解 |
|||
Linux通用安全配置 |
掌握 |
|||
计算机取证的方法、原则和步骤 |
了解 |
|||
各类取证工具的作用和使用方法 |
掌握 |
|||
13 |
Web程序安全 |
安全问题和核心防御机制 |
理解 |
3 |
HTTP协议内容和编码方式 |
掌握 |
|||
验证机制的安全性 |
掌握 |
|||
会话管理的安全性 |
掌握 |
|||
存储区域的安全性 |
掌握 |
|||
Web用户的安全性 |
掌握 |
电子版下载
教材链接