2022年网络安全技术理论教案 .pdf
《2022年网络安全技术理论教案 .pdf》由会员分享,可在线阅读,更多相关《2022年网络安全技术理论教案 .pdf(30页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、新疆农业职业技术学院信息技术学院理论教案 NO:1 课程名称网络安全技术授课时数2 周 次1 班级2007 高职网络时间节 次3-4 教学内容第一章、网络安全基础教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析知识点:网络安全基础知识,网络安全法规能力点:网络安全基础知识,网络安全法规职业素质渗透点:职业能力理论基础在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:导入新
2、课: 注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、讲述计算机网络的应用和规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。教学内容1、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。2、研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。3、研究网络安全社会意义以及目前计算机网络安全的相关法规。4、介绍了如何评价一个系统或者应用软件的安全等级。5、网络协议基础回顾。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - -
3、 - - - 第 1 页,共 30 页 - - - - - - - - - 教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)1、讲解网络安全课程的主要内容和结构(10 分钟)2、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。(15 分钟)3、讲解研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。 (25 分钟)4、讲解研究网络安全社会意义以及目前计算机网络安全的相关法规。(20 分钟)5、介绍如何评价一个系统或者应用软
4、件的安全等级。(20 分钟)6、课程小结。(10 分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】http:/ ,http:/【作业及思考】上网查找资料,了解当前网络安全的发展现状。【指定学生阅读材料】http:/课后分析 : 教研室主任审核签名累计学时2 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 2 页,共 30 页 - - - - - - - - - 新疆农业职业技术学院信息技术学院教案 NO:2 课程名称网
5、络安全技术授课时数2 周 次2 班级2007 高职网络时间节 次1-2 教学内容第二章、网络扫描与网络监听教学方式讲授、实训【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析知识点: 黑客攻击的步骤和方法,网络踩点, 网络扫描、监听能力点:网络踩点,网络扫描、监听职业素质渗透点:了解黑客攻击的方法、步骤,做好防范在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、计算机网络安全威胁有
6、那些?导入新课: 注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、计算机网络存在着各种问题,如何从整体把握,应该从何开始。教学内容1、黑客以及黑客技术的相关概念:黑客的分类,黑客行为的发展趋势,黑客精神、守则。2、黑客攻击的步骤以及黑客攻击和网络安全的关系:攻击五部曲,攻击和安全的关系。3、攻击技术中的网络踩点技术:概述,踩点的方法。4、网络扫描和网络监听技术:网络扫描概述,扫描方式,案例。网络监听概述,原理,监听软件介绍。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - -
7、 第 3 页,共 30 页 - - - - - - - - - 教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)1、讲解黑客以及黑客技术的相关概念。 (20 分钟)2、讲解黑客攻击的步骤以及黑客攻击和网络安全的关系。(30 分钟)3、讲解攻击技术中的网络踩点技术。 (20 分钟)4、讲解网络扫描和网络监听技术。 (20 分钟)5、课程小结。(10 分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】http:
8、/ ,http:/【作业及思考】上网查找资料,了解当前的网络安全技术有那些。【指定学生阅读材料】http:/课后分析 : 教研室主任审核签名累计学时4 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 4 页,共 30 页 - - - - - - - - - 新疆农业职业技术学院信息技术学院教案 NO:3 课程名称网络安全授课时数2 周 次2 班级2007 高职网络时间2009 年月日节 次3-4 节教学内容实践:网络监听和扫描工具的使用教学方式实践实训项目类别实践【教学内容目标要求】
9、了解网络监听和扫描的工作原理,掌握网络监听和扫描工具的使用方法。【主要能力点与知识点应达到的目标水平】教学内容题目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析网 络 监 听 和扫 描 工 具 的使用知识点: 网络监听、网络扫描工作原理,网络监听、扫描的工具能力点: 网络监听、扫描工具的使用职业素质渗透点:安全扫描、监听的技能在目标水平的具体要求上打【教学策略】首先借助课件进行课堂讲授,介绍本节课主要的理论知识点,然后在教师机上进行现场演示操作教学,增强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结,以提炼和巩固学生所学知识。【教学过程
10、组织】复习与导入新课复习问题: 抽 2-3 名学生回答问题,并现场评分导入新课: 网络监听、扫描的原理和工具的使用教学内容教学题目在实践前先简单讲述相关原理,使学生理解工具的工作原理1、简单阐述网络监听的原理,网络扫描的原理。2、网络监听的实现条件,注意事项,如何防护3、 网络扫描的方法,协议的原理,网络扫描的分类安排学生,进行实践,在机房按照要求做好实践,实现工具的使用效果1、系统用户扫描: 使用工具软件: GetNTUser,该工具可以在Winnt4 以及 Win2000操作系统上使用,扫描出系统的用户和口令名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
11、- - - - - - - - 名师精心整理 - - - - - - - 第 5 页,共 30 页 - - - - - - - - - 2、开放端口扫描,使用PortScan 扫描机房中的机器,并做出报告。3、共享目录扫描,使用Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。4、利用 TCP协议实现端口扫描,漏洞扫描,使用工具软件X-Scan-v2.3 。远程操作系统类型及版本标准端口状态及端口Banner 信息SNMP 信息, CGI 漏洞, IIS 漏洞, RPC漏洞, SSL漏洞SQL-SERVER 、FTP-SERVER 、SMTP-SERVER、POP3-SERVER NT
12、-SERVER 弱口令用户,NT服务器 NETBIOS信息注册表信息等。课后小结:检验学生配置实现和配置效果学生学习情况检测根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分【教师参考资料及来源】http:/ ,http:/【作业及思考】本单元书后习题1、2 部分【指定学生阅读材料】,课后分析 : 教研室主任审核签名累计学时6 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 6 页,共 30 页 - - - - - - - - - 新疆农业职业技术学院信息技术学院教
13、案 NO:4 课程名称网络安全技术授课时数2 周 次2 班级2007 高职网络时间2009 年月日节 次1-2 教学内容第三章、网络入侵(上)教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析知识点:几种常见的网络攻击方法:社会工程学,物理攻击,暴力攻击。能力点:攻击方法的实施和防护职业素质渗透点:掌握攻击的防护技术,为网络安全服务在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复
14、习问题:1、黑客攻击的步骤有那些?导入新课: 注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、黑客如何攻击你的网络。教学内容1、目前社会工程学攻击主要两种方式:打电话请求密码和伪造Email。2、物理攻击与防范:保证设备不被接触,案例介绍。3、暴力攻击:暴力破解工具介绍。4、Unicode 漏洞专题名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 7 页,共 30 页 - - - - - - - - - 教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻
15、辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)1、讲解目前社会工程学攻击主要两种方式:打电话请求密码和伪造Email 。 (10分钟)2、物理攻击与防范: 保证设备不被接触, 案例介绍,findpass ,getadmin 演示(25分钟)3、 讲解暴力攻击:暴力破解工具介绍, 字典文件,getNTUser 演示, LC3演示,office文档密码破解。(25分钟)4、讲解 Unicode 漏洞问题: Unicode 漏洞检测, Unicode 漏洞利用。(30 分钟)6、课程小结。(10 分钟)学生学习情况检测注:以适当的方式对
16、本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】http:/ ,http:/【作业及思考】上网查找资料,了解当前密码技术的现状和发展方向。【指定学生阅读材料】http:/课后分析 : 教研室主任审核签名累计学时8 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 8 页,共 30 页 - - - - - - - - - 新疆农业职业技术学院信息技术学院教案 NO:5 课程名称网络安全技术授课时数2 周 次3 班级2007 高职网络时间2009 年月日节 次3-
17、4 教学内容第三章:网络入侵(下)教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析知识点:其他漏洞攻击。能力点:打印漏洞,smb致命攻击,缓冲区溢出攻击职业素质渗透点:了解其他漏洞攻击和防御的方法在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、如何防范 Unicode 漏洞攻击?导入新课: 注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、现在流行的
18、攻击方法有那些?教学内容1、打印漏洞攻击方法。2、SMB 致命攻击。3、缓冲区溢出攻击。4、利用 RPC 漏洞建立超级用户。5、利用 IIS 漏洞进行攻击。6、针对漏洞的防御。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 9 页,共 30 页 - - - - - - - - - 教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)1、讲解打印漏洞攻击方法(10
19、分钟)2、讲解计 SMB 致命攻击方法。(10 分钟)3、讲解缓冲区溢出攻击。 (20 分钟)4、讲解利用 RPC 漏洞建立超级用户方法。 (15 分钟)5、讲解利用 IIS 漏洞进行攻击的方法,及防御措施。 (25 分钟)6、课程小结。(10 分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】http:/ ,http:/【作业及思考】使用 Excel 完成课后作业第2 题。【指定学生阅读材料】http:/课后分析 : 教研室主任审核签名累计学时10 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - -
20、 - - - - - - - - 名师精心整理 - - - - - - - 第 10 页,共 30 页 - - - - - - - - - 新疆农业职业技术学院信息技术学院教案 NO:6 课程名称网络安全技术授课时数2 周 次3 班级2007 高职网络时间2009 年月日节 次7-8 教学内容第 4 章 网络后门与网络隐身教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析知识点: 介绍网络后门和木马的基本概念,并利用四种方法实现网络后门,利用
21、工具实现网络跳板和网络隐身。能力点:实现网络后门方法,实现网络跳板和网络隐身职业素质渗透点:了解网络后门和木马,为网络安全服务在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、对于漏洞攻击,如何防范?导入新课: 注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、如何在攻击成功后,不引起管理员注意?教学内容1、为了保持对已经入侵的主机长久的控制,需要在主机上建立网络后门,以后可以直接通过后门入侵系统。2、 当入侵主机以后, 通常入侵者的信息就被记录在主机的日志中,比如 IP 地址、入侵的时间以及做了哪些破坏
22、活动等等。3、为了防止入侵的痕迹被发现,需要隐藏或者清除入侵的痕迹的技术。4、实现隐身的两种方法 : 设臵代理跳板 , 清除系统日志。名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 11 页,共 30 页 - - - - - - - - - 教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)1、讲解如何在主机上建立网络后门,以后可以直接通过后门入侵系统。依照例子
23、进行讲解:远程启动 Telnet 服务,记录管理员口令修改过程, 建立 Web服务和 Telnet服务,设臵自启动程序,让禁用的Guest 具有管理权限,实现管理员权限克隆。(40分钟)2、讲解连接终端服务的软件,如何通过终端服务远程连接对方机器。(10 分钟)3、讲解木马原理及木马和后门的区别,常见木马的使用,以常见木马冰河的使用为例,讲解木马的使用方法。 (20分钟)4、讲解网络代理跳板的使用,网络代理跳板工具的具体使用方法,以Snake代理跳板为例进行讲解。(10 分钟)5、讲解如何清除日志,清除IIS 日志,清除主机日志。 (10 分钟)6、课程小结。(10 分钟)学生学习情况检测注:
24、以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】http:/ ,http:/【作业及思考】演练管理员权限克隆的方法【指定学生阅读材料】http:/课后分析 : 教研室主任审核签名累计学时12 名师资料总结 - - -精品资料欢迎下载 - - - - - - - - - - - - - - - - - - 名师精心整理 - - - - - - - 第 12 页,共 30 页 - - - - - - - - - 新疆农业职业技术学院信息技术学院教案 NO:7 课程名称网络安全技术授课时数2 周 次4 班级2007 高职网络时间2009 年月日节 次1-2 教
25、学内容第五章:恶意代码分析与防治教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析知识点: 恶意代码的概述,介绍恶意代码实现机理、定义以及攻击方法等 , 介绍网络蠕虫。能力点: 恶意代码实现机理、定义以及攻击方法等, 网络蠕虫,职业素质渗透点:了解恶意代码实现机理,防止恶意代码在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、如何在入侵的计算机上建立后门?导入新课: 注
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 2022年网络安全技术理论教案 2022 网络安全 技术 理论 教案
限制150内