网络安全教案最新模板.docx
- 文档编号:14384347
- 上传时间:2023-06-22
- 格式:DOCX
- 页数:37
- 大小:42.57KB
网络安全教案最新模板.docx
《网络安全教案最新模板.docx》由会员分享,可在线阅读,更多相关《网络安全教案最新模板.docx(37页珍藏版)》请在冰点文库上搜索。
网络安全教案最新模板
安徽大学本科教学课程教案
课程代码:
ZJ36042
课程名称:
网络安全实验
授课专业:
信息安全
授课教师:
叶凡
职称/学位:
讲师
开课时间:
二○ 一六 至二○ 一七 学年第 二学期
第 1 次课程教学方案
周次
1-2
课时数
4
教学章节
敏感信息搜集与密码心理学攻击
目标要求
学习敏感信息搜集的方法,掌握利用敏感信息搜集进行密码心理学攻击的方法
重点难点
常用的一些密码特征
针对密码的猜解,如何提高密码强壮性
教学方式
□课堂讲授 □小组活动 实验演示 □难点答疑 □提问
□作业讲评 实践教学 □考试测验 □其他活动
媒体资源
□文字教材 电子教案 □录像材料 □录音材料 □直播课堂
□CAI课件 □IP课件 □其他资源:
课后作业
实验报告
板
书
设
计
(1)查看并分析目标个人资料
(2)访问其QQ空间
(3)查看其留言板现实中朋友
(4)访问qq空间,发现头像照片
(5)使用校内网的高级搜索,配合推测个人信息,搜索此人
(6)在所有搜索结果中,最终确定校内网账号
(7)通过其好友信息,确定其真实姓名及资料
(8)通过已获得目标的相关,通过搜索查询,可得到相应的结果
(9)进入网页,分析详细信息,获得目标的中学信息及毕业年份
(10)继续搜集,甚至发现了此人更多的敏感信息
(11)将搜集到目标的个人信息填入表中
第 1 次教学活动设计
教学
环节
内容设计与手段
导
入
新
课
本次实验学习敏感信息搜集的方法,掌握利用敏感信息搜集进行密码心理学攻击的方法。
著名黑客KevinMitnick在上世纪90年代让“黑客社会工程学”这个术语流行了起来,不过这个简单的概念本身(引诱某人去做某事,或者泄露敏感信息)却早有年头了。
专家们认为,如今的黑客仍在继续采用黑客社会工程学的新老伎俩盗窃密码、安装恶意软件或者攫取利益。
社会工程学(SocialEngineering),一种通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段,取得自身利益的手法。
它并不能等同于一般的欺骗手法,社会工程学尤其复杂,即使自认为最警惕最小心的人,一样可能会被高明的社会工程学手段损害利益。
讲
授
内
容
熟练的社会工程学使用者都擅长进行信息收集,很多表面上看起来一点用都没有的信息都会被这些人利用起来进行渗透。
比如说一个电话号码,一个人的名字,或者工作ID的号码,都可能被利用起来。
举个例子,比如说一个社会工程学使用者想从一家信用卡公司获取一些情报,但是又没有相关的证明信息证明他可以合法的从这家公司拿到这些情报。
这时候,他就可以利用社会工程学,从和这家信用卡公司相关的银行收集相关的信息从而达到他的目的。
比如说冒充这家银行从信用卡公司取得信息,例如文件或者ID号码证明之类,又或者是经常与信用卡公司进行业务联系的职员的姓名等等。
现在的很多公司为了方便和快捷,在一些服务上会采用电话服务,这样就更容易让这些攻击者有机可乘,只需提供从银行获得的相关资料,信用卡公司就会把一些敏感的信息给予攻击者。
在上网的时候要有自我保护意识,如果出现一些不熟悉、不知名的网站,最好不要进入,因为这些网站中往往就隐藏着陷阱。
事实上,当您上网浏览的时候,尤其是需要发送某些包含个人隐私信息的时候,很容易在所经过的网络上留下自己的踪迹,如果这些蛛丝马迹不幸被黑客截获并加以利用,后果可想而知。
尤其是现在,电子商务蓬勃发展,在一些商务网站购物时,有时需要注册成为某些网站的会员,这时就存在隐私保护的问题,有些不必要填写的隐私最好不要写。
不少网迷在电子银行开设了账户,有了自己的电子钱包,上网时就更要小心谨慎了。
要经常清理浏览器缓存,浏览器的缓存中会保留许多我们的上网记录,时常清理它们有助于保护个人资料。
设置受限站点。
有一些黑客站点,会恶意窃取用户信息,在充分了解了这类网站基本信息的情况下,如果想防止自己及家人不小心撞到这类网里时被“套牢”,可以把这些网站列到浏览器的“黑名单”里,使浏览器能够自动拒绝这些网站发出的某些对用户不利的指令。
对一些陌生邮件也要提防。
如果在邮箱里发现了可疑的邮件,一定不要打开,特别是不要登录邮件中提供的不明网站,以免“中毒”。
密码心理学就是从用户的心理入手,分析对方心理,从而更快的破解出密码。
掌握好密码心理学可以缩短破解时间,快速获得用户信息。
密码心理学的研究者做过一个实验,实验是这样设计的:
随机抽取100名大学生,让他们每人写下两个单词,并且告诉他们,这两个单词将用作重要系统的管理员密码,请慎重选择。
这个实验的结果令人相当吃惊:
37人使用了自己的中文姓名全拼或者简拼;23人使用了常用的英文单词如hello,good等;18人选择了计算机中常用的单词如system,admin,administrator等;7人使用了自己的生日如19801010,801010,101080等。
这项实验的目的就是为了查看一般计算机用户在选择重要密码时的心理状态,按照用户选择密码的依据,我们不妨将这些依据分类,每一类称为一个密码特征,那么一个密码就是由一个或者多个密码特征组合而成的。
我们常用的一些密码特征分析如下:
姓名特征,数字特征,密码关联概率,用户名特征,有效期特征,大众密码。
黑客猜解密码的基本思路:
一般猜解、利用搜索引擎猜解和配合社会工程学猜解。
猜解时主要考虑下面的心理原则:
中文拼音,简单数字,生日,形式单一,信息暴露。
归
纳
总
结
作为入侵的第一步,敏感信息搜集已经越来越受到黑客的重视。
很多表面上看起来一点用都没有的信息,都会被社会工程学者利用起来进行渗透,熟练的社会工程学使用者都擅长进行信息收集。
而目前人们对信息保密的概念还知之甚少,可这恰恰是他们被攻击的切入点。
很多黑客破解密码并非用的什么尖端的技术,而只是用到了密码心理学,从用户的心理入手,从细微入手分析用户的信息,分析用户的设置密码习惯。
密码心理学如果掌握的好,可以非常快速破解获得用户信息。
而对于用户来说,分析黑客猜解密码的切入方法,从而提高密码的强壮性是学习密码心理学攻击的关键所在。
第 2 次课程教学方案
周次
3-4
课时数
4
教学章节
综合扫描、安全评估与模拟攻击方法
目标要求
通过本章的学习,熟悉利用扫描工具扫描的方法,学会对弱口令的利用,了解开启主机默认共享以及在命令提示下开启服务的方法,通过实验了解如何提高主机的安全性
重点难点
模拟攻击方法的步骤
攻击的防范方法
教学方式
□课堂讲授 □小组活动 实验演示 □难点答疑 □提问
□作业讲评 实践教学 □考试测验 □其他活动
媒体资源
□文字教材 电子教案 □录像材料 □录音材料 □直播课堂
□CAI课件 □IP课件 □其他资源:
课后作业
实验报告
板
书
设
计
模拟攻击方法的步骤:
(1)初步扫描
(2)进一步扫描
(3)开启远程桌面服务
(4)建立新用户
(5)添加磁盘映射
(6)攻击的防范方法
第 2 次教学活动设计
教学
环节
内容设计与手段
导
入
新
课
本节学习信息搜集的一般步骤方法,了解IP助手函数,理解利用ARP协议实现主机发现的原理,攻击者搜集目标信息一般采用七个基本的步骤:
找到初始信息,比如一个IP地址或者一个域名;找到网络地址范围,或者子网掩码;找到活动机器;找到开放端口和入口点;弄清操作系统;弄清每个端口运行的是哪种服务;画出网络结构图。
讲
授
内
容
使用ping可以测试目标主机名称和IP地址,验证与远程主机的连通性,通过将ICMP回显请求数据包发送到目标主机,并监听来自目标主机的回显应答数据包来验证与一台或多台远程主机的连通性,该命令只有在安装了TCP/IP协议后才可以使用。
Nmap是一个网络探测和安全扫描程序,系统管理者和个人可以使用这个软件扫描大型的网络,获取哪台主机正在运行以及提供什么服务等信息。
Nmap支持很多扫描技术,例如:
UDP、TCPconnect()、TCPSYN(半开扫描)、ftp代理(bounce攻击)、反向标志、ICMP、FIN、ACK扫描、圣诞树(XmasTree)、SYN扫描和null扫描。
Nmap还提供了一些高级的特征,例如:
通过TCP/IP协议栈特征探测操作系统类型,秘密扫描,动态延时和重传计算,并行扫描,通过并行ping扫描探测关闭的主机,诱饵扫描,避开端口过滤检测,直接RPC扫描(无须端口映射),碎片扫描,以及灵活的目标和端口设定。
Nmap运行通常会得到被扫描主机端口的列表。
Nmap总会给出wellknown端口的服务名(如果可能)、端口号、状态和协议等信息。
每个端口的状态有:
open、filtered、unfiltered。
open状态意味着目标主机能够在这个端口使用accept()系统调用接受连接。
filtered状态表示:
防火墙、包过滤和其它的网络安全软件掩盖了这个端口,禁止Nmap探测其是否打开。
unfiltered表示:
这个端口关闭,并且没有防火墙/包过滤软件来隔离Nmap的探测企图。
通常情况下,端口的状态基本都是unfiltered状态,只有在大多数被扫描的端口处于filtered状态下,才会显示处于unfiltered状态的端口。
ARP协议是“AddressResolutionProtocol”(地址解析协议)的缩写。
所谓“地址解析”就是主机在发送帧前将目的逻辑地址转换成目的物理地址的过程。
在使用TCP/IP协议的以太网中ARP协议完成将IP地址映射到MAC地址的过程。
向目标主机发送一个ARP请求,如果对方返回MAC地址,则表明对方处于活动状态,这样达到探测的目的。
WSAStartup函数,WSADATA结构,hostent结构,SendARP函数,gethostbyname函数,inet_ntoa函数在ARP发现中的使用。
归
纳
总
结
黑客在进行一次完整的攻击之前除了确定攻击目标之外,最主要的工作就是收集尽量多的关于攻击目的的信息。
这些信息主要包括目标的操作系统类型及版本、目标提供哪些服务、各服务的类型、版本以及相关的社会信息。
ARP主机发现就是其中重要的一种方法。
第 3 次课程教学方案
周次
5-6
课时数
4
教学章节
综合扫描、安全评估与模拟攻击方法
目标要求
熟悉利用扫描工具扫描的方法,学会对弱口令的利用,了解开启主机默认共享以及在命令提示下开启服务的方法,了解如何提高主机的安全性
重点难点
模拟攻击方法的步骤
攻击的防范方法
教学方式
□课堂讲授 □小组活动 实验演示 □难点答疑 □提问
□作业讲评 实践教学 □考试测验 □其他活动
媒体资源
□文字教材 电子教案 □录像材料 □录音材料 □直播课堂
□CAI课件 □IP课件 □其他资源:
课后作业
实验报告
板
书
设
计
模拟攻击的步骤:
(1)初步扫描
(2)进一步扫描
(3)开启远程桌面服务
(4)建立新用户
(5)添加磁盘映射
(6)攻击的防范方法
第 3 次教学活动设计
教学
环节
内容设计与手段
导
入
新
课
漏洞扫描是一种网络安全扫描技术,它基于局域网或Internet远程检测目标网络或主机安全性。
通过漏洞扫描,系统管理员能够发现所维护的Web服务器的各种TCP/IP端口的分配、开放的服务、Web服务软件版本和这些服务及软件呈现在Internet上的安全漏洞。
漏洞扫描技术采用积极的、非破坏性的办法来检验系统是否含有安全漏洞。
网络安全扫描技术与防火墙、安全监控系统互相配合使用,能够为网络提供很高的安全性。
漏洞扫描分为利用漏洞库的漏洞扫描和利用模拟攻击的漏洞扫描。
利用漏洞库的漏洞扫描包括:
CGI漏洞扫描、POP3漏洞扫描、FTP漏洞扫描、SSH漏洞扫描和HTTP漏洞扫描等。
利用模拟攻击的漏洞扫描包括:
Unicode遍历目录漏洞探测、FTP弱口令探测、OPENRelay邮件转发漏洞探测等。
讲
授
内
容
X-Scan是国内最著名的综合扫描器之一,它把扫描报告和安全焦点网站相连接,对扫描到的每个漏洞进行“风险等级”评估,并提供漏洞描述、漏洞溢出程序,方便网管测试、修补漏洞,X-Scan采用多线程方式对指定IP地址段(或单机)进行安全漏洞检测,支持插件功能,提供了图形界面和命令行两种操作方式,扫描内容包括:
远程操作系统类型及版本,标准端口状态及端口BANNER信息,CGI漏洞,IIS漏洞,RPC漏洞,SQL-SERVER、FTP-SERVER、SMTP-SERVER、POP3-SERVER、NT-SERVER弱口令用户,NT服务器NETBIOS信息等。
扫描结果保存在/log/目录中,index_*.htm为扫描结果索引文件。
Zenmap是Linux、FreeBSD、UNIX、Windows下的网络扫描和嗅探工具包,其基本功能有三个,一是探测一组主机是否在线;其次是扫描主机端口,嗅探所提供的网络服务;还可以推断主机所用的操作系统。
Zenmap不仅可用于扫描仅有两个节点的LAN,而且可以扫描500个节点以上的网络。
Zenmap还允许用户定制扫描技巧。
通常,一个简单的使用ICMP协议的ping操作可以满足一般需求;也可以深入探测UDP或者TCP端口,直至主机所使用的操作系统;还可以将所有探测结果记录到各种格式的日志中,供进一步分析操作。
为提高系统安全性,我们需要:
1.使用安全系数高的密码
提高安全性的最简单有效的方法之一就是使用一个不会轻易被暴力破解或者轻易被猜到的密码。
2.做好边界防护
并不是所有的安全问题都发生在系统桌面上。
使用外部防火墙/路由器来帮助保护计算机是一个好想法,哪怕你只有一台计算机。
3.升级软件
在很多情况下,在安装部署生产性应用软件之前,对系统进行补丁测试工作是至关重要的,最终安全补丁必须安装到你的系统中。
假如很长时间没有进行安全升级,可能会导致使用的计算机非常轻易成为不道德黑客的攻击目标。
因此,不要把软件安装在长期没有进行安全补丁更新的计算机上。
4.关闭没有使用的服务
多数情况下,很多计算机用户甚至不知道他们的系统上运行着哪些可以通过网络访问的服务,这是一个非常危险的情况。
5.使用数据加密
对于那些有安全意识的计算机用户或系统管理员来说,有不同级别的数据加密范围可以使用,用户根据需要选择正确级别的加密通常是根据具体情况来决定的。
6.通过备份保护数据
备份数据,这是你可以保护用户在面对灾难的时候把损失降到最低的重要方法之一。
数据冗余策略既可以包括简单、基本的定期拷贝数据到CD上,也包括复杂的定期自动备份到一个服务器上。
7.加密敏感通信
用于保护通信免遭窃听的密码系统是非常常见的。
针对电子邮件的支持OpenPGP协议的软件,针对即时通信客户端的OffTheRecord插件,还有使用诸如SSH和SSL等安全协议维持通信的加密通道软件,以及许多其他工具,都可以被用来轻松的确保数据在传输过程中不会被威胁。
8.不要信任外部网络
在一个开放的无线网络中,例如用户处于本地具有无线网络的咖啡店中,这个理念是非常重要的。
假如用户对安全非常谨慎和足够警惕的话,没有理由说在一个咖啡店或一些其他非信任的外部网络中,你就不能使用这个无线网络。
但是,最重要的是你必须通过自己的系统来确保安全,不要相信外部网络和自己的私有网络一样安全。
9.使用不间断电源支持
假如仅仅是为了在停电的时候不丢失文件,可以不需要购买UPS。
实际上之所以推荐使用UPS,还有更重要的原因,例如功率调节和避免文件系统损坏。
10.监控系统的安全是否被威胁和侵入
永远不要认为因为已经采取了一系列安全防护措施,系统就一定不会遭到安全破坏者的入侵。
用户应该搭建起一些监控程序来确保可疑事件可以迅速引起你的注意,并能够使你判定破坏者是安全入侵还是安全威胁。
归
纳
总
结
大到操作系统内核,小到一个FTP服务器,几乎所有的商业、非商业的软件都或多或少的存在着安全漏洞。
编写一个软件的人只有几个到几十个,但给它寻找安全漏洞的黑客们却成千上万,一个小小的程序漏洞很可能被某个黑客发现并利用。
第 4 次课程教学方案
周次
7-8
课时数
4
教学章节
证书应用,证书管理
目标要求
了解PKI体系,了解用户进行证书申请和CA颁发证书过程,掌握认证服务的安装及配置方法,掌握使用数字证书配置安全站点的方法
重点难点
了解PKI体系,了解用户进行证书申请和CA颁发证书过程
教学方式
□课堂讲授 □小组活动 实验演示 □难点答疑 □提问
□作业讲评 实践教学 □考试测验 □其他活动
媒体资源
□文字教材 电子教案 □录像材料 □录音材料 □直播课堂
□CAI课件 □IP课件 □其他资源:
课后作业
实验报告
板
书
设
计
证书应用:
(1)安全Web通信
(2)安全电子邮件
证书管理:
(1)安装证书服务
(2)CA操作
第 4 次教学活动设计
教学
环节
内容设计与手段
导
入
新
课
PKI是PublicKeyInfrastructure的缩写,通常译为公钥基础设施。
称为“基础设施”是因为它具备基础设施的主要特征。
PKI在网络信息空间的地位与其他基础设施在人们生活中的地位非常类似。
电力系统通过延伸到用户端的标准插座为用户提供能源;PKI通过延伸到用户的接口为各种网络应用提供安全服务,包括身份认证、识别、数字签名、加密等。
一方面PKI对网络应用提供广泛而开放的支撑;另一方面,PKI系统的设计、开发、生产及管理都可以独立进行,不需要考虑应用的特殊性。
讲
授
内
容
目前,安全的电子商务就是采用建立在PKI基础上的数字证书,通过对要传输的数字信息进行加密和签名来保证信息传输的机密性、真实性、完整性和不可否认性(又称非否认性),从而保证信息的安全传输和交易的顺利进行。
PKI已成为电子商务应用系统、乃至电子政务系统等网络应用的安全基础和根本保障。
PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的完整性、机密性、不可否认性。
数据的完整性是指数据在传输过程中不能被非法篡改;数据的机密性是指数据在传输过程中,不能被非授权者偷看;数据的不可否认性是指参加某次通信交换的一方事后不可否认本次交换曾经发生过。
PKI主要包括认证中心CA、注册机构RA、证书服务器、证书库、时间服务器和PKI策略等。
数字证书是由权威、公正的第三方CA机构所签发的符合X.509标准的权威的电子文档。
数字证书技术利用一对互相匹配的密钥进行加密、解密。
当你申请证书的时候,会得到一个私钥和一个数字证书,数字证书中包含一个公钥。
其中公钥可以发给他人使用,而私钥你应该保管好、不能泄露给其他人,否则别人将能用它以你的名义签名。
当发送方向接收方发送一份保密文件时,需要使用对方的公钥对数据加密,接收方收到文件后,则使用自己的私钥解密,如果没有私钥就不能解密文件,从而保证数据的安全保密性。
这种加密是不可逆的,即使已知明文、密文和公钥也无法推导出私钥。
数字签名是数字证书的重要应用之一,所谓数字签名是指证书用户使用自己的私钥对原始数据的哈希变换后所得消息摘要进行加密所得的数据。
信息接收者使用信息发送者的证书对附在原始信息后的数字签名进行解密后获得消息摘要,并对收到的原始数据采用相同的杂凑算法计算其消息摘要,将二者进行对比,即可校验原始信息是否被篡改。
数字签名可以提供数据完整性的保护,和不可抵赖性。
使用数字证书完成数字签名功能,需要向相关数字证书运营机构申请具备数字签名功能的数字证书,然后才能在业务过程中使用数字证书的签名功能。
归
纳
总
结
PKI的主要目的是通过自动管理密钥和证书,为用户建立起一个安全的网络运行环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证网上数据的完整性、机密性、不可否认性。
第 5 次课程教学方案
周次
9-10
课时数
4
教学章节
WLAN通信,AP安全措施
目标要求
学会使用无线网卡与无线AP进行通信,学习在IEEE802.11工作模式中,AP的安全认证措施,学会配置AP和无线网卡进行简单的安全认证
重点难点
学习在IEEE802.11工作模式中,AP的安全认证措施
学会配置AP和无线网卡进行简单的安全认证
教学方式
□课堂讲授 □小组活动 实验演示 □难点答疑 □提问
□作业讲评 实践教学 □考试测验 □其他活动
媒体资源
□文字教材 电子教案 □录像材料 □录音材料 □直播课堂
□CAI课件 □IP课件 □其他资源:
课后作业
实验报告
板
书
设
计
WLAN通信:
(1)添加一台无线路由器
(2)添加两台主机
(3)添加无线网卡
(4)连接成功确认
(5)查看相关信息
(6)查看IP地址
(7)确定连通性
AP安全措施:
(1)手工设计SSID
(2)物理地址(MAC)过滤
(3)WEP安全通信
(4)WPA-Personal/WPA2-Personal安全通信
第 5 次教学活动设计
教学
环节
内容设计与手段
导
入
新
课
无线电广播和电视是无线技术的两代应用。
进入20世纪以来,无线电波和电视信号能够被任何人随时随地接收的特性,给人们带来了很大的方便。
然而,对于接收方最具吸引力的广播特性,有时对发送方却是最不利的因素。
随着无线电技术的发展和价格的降低,现在几乎人人都在使用无线接收和发送装置,像移动电话、无绳电话、Wi-Fi(WirelessFidelity,无线保真)局域网和一系列其他产品。
然而,在过去的几年中,无论在工作中还是在生活中应用无线电技术,许多人都不得不面对这样一个基本矛盾,人们需要无线“随处可收”的便利,同时又要摒弃“发送给每个人”的无线特性。
讲
授
内
容
Wi-Fi是最为流行的计算机无线互连解决方案,它被人们广泛地应用在办公室和寓所。
Wi-Fi一种典型应用是:
一台安装了Wi-Fi适配器卡的计算机,通过与一个Wi-Fi接入的近距离无线连接,可以向其他计算机或Internet发送数据。
这意味着我们可以在任何地方工作,例如在书桌旁,会议室,家庭办公室,甚至是在卧室里发送数据。
Wi-Fi并不是唯一可用的无线技术。
在短距离通信领域中,还有蓝牙(Bluetooth)和HomeRF两种技术。
当对连接速度要求较低时,也可采用蜂窝
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络安全 教案 最新 模板