015《企业网安全高级技术》大纲及进程表网工 两年30+30课时.docx
- 文档编号:16659594
- 上传时间:2023-07-16
- 格式:DOCX
- 页数:22
- 大小:24.50KB
015《企业网安全高级技术》大纲及进程表网工 两年30+30课时.docx
《015《企业网安全高级技术》大纲及进程表网工 两年30+30课时.docx》由会员分享,可在线阅读,更多相关《015《企业网安全高级技术》大纲及进程表网工 两年30+30课时.docx(22页珍藏版)》请在冰点文库上搜索。
015《企业网安全高级技术》大纲及进程表网工两年30+30课时
《企业网安全高级技术》课程进程表
总计学习课时为60课时,其中理论课时为30课时,实验课时为30课时,适用专业:
网络技术工程师TC专业,各章节课时分配如下:
章节号
章节名称
理论课时分配
实验课时分配
说明
第1章
网络安全概述
1
1
第2章
网络协议分析
2
2
第3章
加密与认证技术
3
3
第4章
PKI组件及其应用
3
3
第5章
VPN技术
3
3
第6章
防火墙技术
3
3
第7章
入侵检测技术
2
2
第8章
主机操作系统的安全
3
3
第9章
计算机病毒及防治
2
2
第10章
木马与后门
3
3
第11章
无线网络安全
2
2
第12章
企业网安全综合应用
3
3
课时小计
30
30
课时总计
60
《企业网安全高级技术》课程教学大纲
适用专业:
网络技术工程师专业(两年制系统方向)
教材:
企业网安全高级技术(XHJC-091-805)出版社:
新华教育集团(北京)研究院
教学环境:
理实一体化教室
考核方法:
考试-课程实践
执笔人:
王海军
审稿人:
叶伟
一、课程的性质与任务
《企业网安全高级技术》课程属于网络工程应用专业必修课程。
通过本课程的学习,学生可以了解构建计算机网络及信息安全的安全策略,掌握建立有效的安全机制的方法。
在课程中学生可以了解不同类型的黑客活动、黑客的攻击范围及防止和控制黑客侵入的方法,同时掌握加密和身份验证方法及过程,保护Windows2k和Linux系统免于受到攻击、提高安全性能,以及防火墙的技术构成、体系结构及与Internet服务的结合,通过安全审核的不同阶段,掌握审计及日志分析的方法和基于主机及网络的入侵检测的方法及软件的使用。
本课程内容主要包括:
网络安全的基本理论、加密技术与认证、VPN技术、防火墙技术与应用、操作系统安全等。
本课程遵循把所学理论应用于实际的原则。
应该把所有的安全技术从理论上为学生讲解清楚,其次每一种安全理论在实际的环境中的应用,每种安全技术的优缺点,以及每种安全技术的适用范围、能实现的安全目标,及在实际网络环境中的应用。
在整个课程中,加密和认证、VPN和防火墙应当作为教学重点。
《企业网安全高级技术》采用教师课堂讲授和多媒体教学(理实教室)相结合的方法,同时借助实验课以增加学生对每一个知识点理解、掌握和应用。
要注重每一个教学内容在课程中的重要性及其与相关内容之间的有机联系,教学时注意课程的系统性,突出重点,讲清难点。
要开展启发性的教学,注重并开展以学生为主体的教学方式,不仅教学生应有的知识和技能,还要教会学生如何去学习,达到“授之于鱼,不如授之于渔”的目的。
二、教学内容
第1章网络安全概述
[目的要求]1.掌握网络与信息安全的潜在威胁及不安全因素
2.掌握网络安全的概念
3.了解网络与信息安全研究背景
4.了解企业网络现状及误区
5.了解安全标准和基本需求及管理策略
6.了解网络与信息安全的主要技术
[教学内容]1.网络与信息安全研究背景
1.1网络安全的定义
1.2网络安全的内涵
2.系统安全和网络安全
3.网络与信息安全的潜在威胁及不安全因素
3.1计算机技术存在的隐患
3.2网络资源共享导致的威胁
4.网络安全的基本需求及管理策略
4.1网络安全的基本需求
4.2网络安全管理策略
5.5种安全服务,8种安全机制
5.15种安全服务
5.28种安全机制
6.主动攻击和被动攻击
7.主要的安全技术介绍
[思考与练习]1.什么是网络安全?
2.为什么说网络安全是必要的?
3.网络安全存在哪些威胁,列举一些。
4.网络安全的目的是什么?
5.常用的网络安全措施有哪些?
6.上网查看安全方面的资料。
7.人的因素造成隐患有哪些?
什么是主动攻击?
什么是被动攻击?
8.ISO7498-2描述5种安全服务、8种安全机制分别是什么?
第2章网络协议分析
[目的要求]1.掌握TCP/IP四层结构模型中各层的安全问题所在
2.掌握Sniffer侦听软件数据分析基本方法
3.掌握IP、TCP、UDP、ICMP、ARP协议的封装结构
4.掌握帧的大小限制及其填充问题
5.掌握IP地址头部大小及其安全问题解决和如何过滤IP报文。
6.掌握TCP头部大小及其端口安全问题和如何解决此问题,如何过滤端口。
7.掌握ICMP报文的两种类型及其安全问题,如何限制ICMP报文。
8.掌握Telnet、FTP、POP3报文账户和密码查找方法。
[教学内容]1.TCP/IP
1.1 TCP/IP概述
1.2 TCP/IP应用层协议及其安全性
1.3 TCP/IP传输层协议及其安全性
1.4 TCP/IP网络层协议及其安全性
1.5 TCP/IP接口层协议及其安全性
2.OSI参考模型(可选项)
2.1OSI参考模型概述
2.2OSI参考模型七层
3.SNIFFER工具应用
3.1SNIFFER工具菜单认识
3.2SNIFFER案例分析
4.数据分析
4.1数据帧的最大和最小限制原因,抓ARP和ICMP帧分析。
4.2抓IP报文分析并指出源目IP地址,报文头部大小。
4.3TCP报文分析源目端口,报文头部大小。
4.4UDP报文分析并指出源目端口,报文头部大小。
4.5三次握手原理分析,SYN、Ack、等关键选项的分析。
4.6ICMP报文分析,特别分析请求报文和应答报文,什么类型和代码。
4.7分析应用层的报文:
Telnet、DNS、HTTP、FTP、SMTP、POP3,及其用户账户和密码查找分析。
4.8分析ARP攻击原理。
4.9什么样的网络环境可以抓到别人的数据包?
[思考与练习]1.指出TCP/IP协议四层结构中每一层存在的安全问题
2.利用SNIFFER嗅探网络数据包并分析
3.利用SNIFFER解决网络故障
4.网络层:
a.网络层(IP层)的功能是什么?
b.网络层的设备有哪些?
它的工作原理是什么?
d.网络层存在的安全问题是什么?
如何解决这些安全问题?
5.数据链路层:
a.数据链路层的功能是什么?
b.数据链路层的设备有哪些?
它的工作原理是什么?
c.数据链路层存在的安全问题是什么?
如何解决这些安全问题?
d.描述一个以太帧的大小及结构组成,为什么一个以太帧有最小的限制或最大的限制?
6.物理层:
a.物理层的功能是什么,b.物理层的设备有哪些?
它的工作原理是什么?
c.物理层有哪些安全问题?
如何解决这些安全问题?
7.写出IP报文的大小及其安全问题
8.写出TCP报文的大小及其安全问题
9.写出UDP报文的大小及其安全问题
第3章加密与认证技术
[目的要求]1.掌握加密、解密、算法、密钥的概念
2.掌握对称加密算法的原理和它的特点
3.掌握加密技术的分类
4.掌握DES、3DES、IDEA、RC系列、blowfish、AES等算法的基本应用
5.掌握非对称加密技术的原理
6.掌握非对称加密技术的特点
7.掌握RSA、D-H算法的基本功能
8.掌握非对称加密技术的应用
9.掌握HASH函数的概念、特点
10.掌握HASH函数值的意义
11.掌握数字签名原理
12.掌握PGP加密软件及其应用
[教学内容]1.加密技术的概要
1.1加密的基本概念
1.2基本的加密算法
1.3加密的强度
2.对称加密技术
2.1对称加密算法的原理和特点
2.2著名的对称加密算法:
DES、3DES、IDEA、RC系列、blowfish、AES
3.非对称加密技术
3.1非对称加密的概念、原理和特点
3.2Diffie-Hellman密钥交换
3.3RSA算法
3.4其他的非对称算法
4.数字签名
4.1HASH函数的概念、特点
4.2数字签名原理
4.3哈希函数MD5和SHA1
5.密钥管理
5.1创建密钥
5.2密钥发布
5.3密钥证书
5.4密钥保护
5.5密钥注销
6.PGP加密软件及其应用
6.1PGP简介
6.2PGP机制
6.3PGP的安全性
[思考与练习]1.什么是加密?
我们介绍加密的类型有几种?
2.加密的强度表现在什么地方?
3.加密的目的是什么?
4.对称加密的特点什么?
5.对数据的加密通常用对称算法,这是为什么?
6.什么是非对称加密算法,它的工作原理是什么?
7.什么是数字签名?
什么是消息摘要?
两者有何区别?
8.非对称加密算法的特点是什么?
9.电子邮件证书加密和签名邮件
10.用PGP软件加密文件
11.PGP软件加密和签名邮件。
第4章PKI组件及其应用
[目的要求]1.掌握PKI常用的组件及应用
2.掌握PKI的三种结构模型
3.掌握创建和配置安全WEB站点
4.掌握数字证书加密和签名邮件的原理
5.掌握创建第二故障恢复代理的方法
6.掌握NTFS格式文件加密和解密原理
7.了解PKI及其功能
8.了解PKI各个组件中所使用的协议
[教学内容]1.PKI组件
1.1证书颁发机构
1.2注册权威机构
1.3证书管理协议(CMP)
1.4证书吊销
1.5证书存储库
1.6时间戳颁发机构
2.PKI体系结构
2.1层次结构模型
2.2交叉证明
2.3混合模型
3.案例分析
3.1电子邮件加密
3.2基于WEB的认证
4.创建和配置安全WEB站点
5.发送加密和签名邮件
6.创建第二故障恢复代理
7.NTFS格式文件加密和授权解密
[思考与练习]1.什么叫PKI,它提供什么服务?
2.数字证书提供什么服务?
3.PKI有哪些组件,分别有哪些功能?
4.数字签名和数字信封的过程分别什么?
有什么区别
5.从WWW.CA365.COM站点申请电子邮件证书,WEB服务器证书,IPSEC
证书,代码签名证书。
6.安装企业CA,申请电子邮件证书,WEB服务器证书,IPSEC证书,代
码签名证书,恢复代理证书。
7.建立安全WEB站点,实现WEB客户端的安全访问。
8.建立帐户WJX,使之成为企业管理员和第二个恢复代理。
9.相互发送加密和签名邮件。
第5章VPN技术
[目的要求]1.掌握VPN的概念
2.掌握建立VPN的两种方式
3.掌握客户VPN的建立及其优缺点
4.掌握企业VPN的建立及其优缺点
5.掌握PPTP和L2TP协议的工作原理和配置
6.掌握IPSec的概念和特性
7.掌握AH协议的工作原理
8.掌握ESP协议的工作原理
9.掌握因特网安全关联和密钥管理协议-IKE
[教学内容]1.VPN的概念及其特点
2.客户VPN
2.1客户VPN的优点
2.2客户VPN的问题
2.3管理客户VPN
3.企业VPN
3.1企业VPN的优点
3.2企业VPN的问题
3.3管理企业VPN
4.VPN系统组成
4.1VPN服务器
4.2加密算法
4.3认证系统
4.4VPN协议
5.AH和ESP协议的工作原理
6.PPTP协议的工作原理和配置
7.L2TP协议的工作原理和配置
8.IPSec协议的工作原理和配置
9.因特网安全关联和密钥管理协议-IKE
10.案例分析
11.当前主流产品介绍
12.操作系统中VPN配置(可以增加设备中VPN配置:
路由器和硬件防火墙)
[思考与练习]1.什么是VPN?
2.VPN的优势是什么?
3.客户VPN的概念及它的特点是什么?
4.企业VPN的概念及它的特点是什么?
5.VPN封装协议有哪些?
分别有什么特点?
6.用PPTP协议建立VPN连接
7.用L2TP协议、共享密钥认证建立VPN连接
8.实现L2TP封装、IPSEC加密认证的连接
9.IPSEC隧道模式建立VPN
10.AH协议工作原理是什么?
11.ESP协议工作原理是什么?
12.PPTP协议实现什么样的安全服务?
13.L2TP协议实现什么样的安全服务?
14.IPSec协议实现什么样的安全服务?
第6章防火墙技术
[目的要求]1.掌握防火墙的分类及其部署
2.掌握包过滤防火墙的工作原理及其优缺点
3.掌握代理服务器的工作原理及其优缺点
4.掌握核检测技术防火墙的工作原理
4.掌握防火墙的概念及功能
5.掌握软件或硬件防火墙的功能和配置(教师自主选择网络防火墙软件或硬件)
6.掌握防火墙主要技术的配置:
访问控制、内容过滤、VPN、服务器发布、NAT、身份认证等
7.了解防火墙上可以应用的其他技术
[教学内容]1.防火墙基础技术
1.1防火墙的概念
1.2防火墙的功能
1.3防火墙的缺陷
1.3防火墙的分类
2.包过滤技术
2.1包过滤的原理
2.2包过滤技术的优点
2.3包过滤技术的缺点
3.代理技术
3.1代理技术的工作层次
3.2代理技术的优点
3.3代理技术的缺点
4.状态检测技术防火墙
4.1状态检测技术防火墙的工作原理
4.2状态检测技术防火墙的特点
5.其他技术
5.1NAT
5.2VPN
5.3状态检查
5.4访问控制
5.5服务器发布
5.6身份认证
5.7内容过滤
6.当前主流产品介绍
7.ISA安装并配置访问控制规则
8.ISA中的多种类型服务器发布到外联网的配置
9.ISA中VPN安全性配置
10.Kerio的WinRouteFirewall的功能和配置(教师自主选择)
11.硬件防火墙配置(路由器和防火墙:
教师自主选择)
[思考与练习]1.什么防火墙?
2.防火墙的分类?
3.防火墙的功能有哪些?
4.什么是包过滤防火墙?
它的工作原理是什么?
它的优缺点分别是什么?
5.代理防火墙的工作原理是什么?
6.代理防火墙的优缺点有哪些?
7.ISA2004在Windows2003下完全安装先安装什么?
8.网络规则是什么?
9.访问规则生效顺序是什么
10.建立策略元素、建立网络规则、建立访问规则。
11.WEB8080服务器的发布
12.FTP2121服务器发布
13.MAIL服务器的发布
14.通过ISA防火墙与外网实现VPN连接
15.在防火墙配置正向缓存,加速访问INTERNET
16.ISA中的VPN和2003的VPN有什么不同。
17.状态检测技术防火墙的工作原理是什么?
18.通过端口和服务控制访问有什么区别?
19.RADIUS的工作原理什么?
20.ISA种的VPN和Windows2003种的VPN有什么联系吗?
第7章入侵检测技术
[目的要求]1.掌握IDS的概念、功能和特点
2.掌握几种信号分析及其工作原理
3.掌握IDS的两种主要类型及其如何部署
4.掌握基于规则的入侵检测技术和基于异常情况的入侵检测技术
5.掌握监控、阻止和报警规则的配置
6.掌握入侵企图检测规则的配置
7.掌握内容审查规则的配置
8.掌握可疑网络活动检测规则的配置
[教学内容]1.IDS概述
1.1信息收集
1.2信号分析
2.IDS类型
2.1基于主机的IDS
2.2基于网络的IDS
2.3混合入侵检测
2.4文件完整性检查
3.IDS检测技术
3.1特征检测
3.2异常情况检测
4.IDS存在的问题
5.监控、阻止和报警规则的配置。
6.入侵企图检测规则的配置。
7.内容审查规则的配置。
8.可疑网络活动检测规则的配置。
9.URL访问监控和控制规则的配置
10.案例分析
11.当前主流产品介绍
12.黑客攻击的一些技术
[思考与练习]1.什么是IDS?
IDS的特点,任务什么?
2.入侵检测的步骤什么?
3.信号分析包括哪些?
4.IDS分哪两类?
各自的优缺点分别是什么?
5.描述基于规则检测和异常情况检测的过程。
6.用扫描软件X-SCAN对局域网或广域网进行扫描,查看结果并分析。
7.用NETWATCH和NETVIEW对局域网审计、入侵检测并分析结果。
8.安装入侵检测软件,并测试入侵检测效果。
9.什么是拒绝服务攻击?
11.旁路能够阻止对某网站的访问吗?
第8章主机操作系统的安全
[目的要求]1.掌握Windows2003的系统管理
2.掌握Windows2003的用户管理
3.掌握Windows2003的网络管理
4.掌握Linux系统中的安全工具
5.了解Windows2003的基本安全配置
6.了解Linux系统中的安全工具
[教学内容]1.Windows2003的安全问题
1.1安装系统
1.2用户管理
1.3系统管理
1.4使用活动目录
2.Linux的安全问题
2.1概述
2.2网络服务
2.2.1检查系统中运行的服务
2.2.2允许/拒绝服务器
2.2.3SSH(安全Shell)
2.2.4监视程序和运行日志
2.2.5Linux:
防火墙
2.2.6Linux安全设置
[思考与练习]1.Windows2003为什么是C2标准。
2.加密的文件共享网络上能访问吗?
怎样能访问。
3.RADIUS是什么?
4.通常用什么方法探测Windows操作系统的漏洞。
5.恢复代理实验
6.windows帐号密码破解实验
7.安全策略配置
第9章计算机病毒及防治
[目的要求]1.掌握计算机病毒的概念和特点
2.掌握计算机病毒的类型
3.掌握计算机病毒的主要危害及传播途径
4.掌握计算机病毒的预防、检测和清除的方法
5.掌握防病毒体系的建立(国产软件瑞星为例)
6.了解计算机病毒的结构及作用机制
7.了解病毒产生的背景
[教学内容]1.计算机病毒及其特性
1.1计算机病毒的定义
1.2计算机病毒的特性
1.3计算机病毒的产生背景及主要来源
1.4计算机病毒简史及发展阶段
1.4.1计算机病毒简史
1.4.2计算机病毒的发展阶段
2.计算机病毒的类型及危害
2.1计算机病毒的类型
2.2计算机病毒的主要危害
3.计算机病毒的结构及作用机制
3.1计算机病毒结构
3.2计算机病毒的作用机制
4.计算机病毒的预防
4.1计算机病毒的传播途径及症状
4.2计算机病毒的预防
5.计算机病毒的检测与消除
5.1计算机病毒的检测
5.2计算机病毒的消除
5.3几种常见的防病毒软件及安装与维护
6.网络防病毒体系的建立
[思考与练习]1.什么是计算机的病毒?
2.计算机病毒有哪些主要特征?
3.计算机病毒有几种分类?
4.计算机病毒有哪些危害性?
5.请描绘计算机病毒的结构及工作机理。
6.计算机病毒检测的原理和手段分别是什么?
7.计算机病毒有哪些清除方法?
8.用瑞星杀毒软件扫描操作系统漏洞并分析且打补丁
9.病毒防火墙的应用(瑞星为主)
10.网络杀毒软件应用部署
第10章木马与后门
[目的要求]1.掌握木马的概念与原理
2.掌握后门的概念与原理
3.掌握木马与后门的安装
4.掌握木马与后门的卸载、防治与清除方法
5.掌握几种木马后门软件的安装、配置和清除
6.了解木马与后门的加壳与脱克的初步
[教学内容]1.传统监控软件的安装与配置
2.木马的概念及原理
3.后门的概念及原理
4.木马与后门的区别
5.木马及后门的安装与配置
6.木马与后门的防治
7.木马与后门的卸载与清除方法
8.灰鸽子、上兴远程控制、pcshare等几种木马软件的安装、配置和清除。
9.木马与后门加壳与脱克
[思考与练习]1.什么是木马?
它的原理是什么?
2.什么是后门?
它的原理是什么?
3.木马与后门的区别是什么?
4.清除木马与后门有哪些方法?
5.加壳的原理是什么?
6.脱克的原理是什么?
第11章无线网络安全
[目的要求]1.掌握无线网络的概念和特点
2.掌握无线网络的结构和技术特点
3.掌握如何实现安全的无线网络技术
4.了解无线组网方式及网线组网技术
5.了解最新的无线网络技术
6.了解无线网络中的安全问题
[教学内容]1.无线网络
1.1无线网络综述
1.2无线网络的结构与技术实现
1.3IEEE802.11标准
1.4无线网络的应用实例
2.最新的无线网络技术
2.1标准体系结构
2.2数据传输安全
2.3身份验证
3.无线网络安全问题
3.1WLAN检测
3.2窃听
3.3主动式攻击
3.4潜在的法律问题
4.安全无线网络技术
4.1接入点安全
4.2传输安全
4.3工作站安全
4.4站点安全
[思考与练习]1.什么是无线网络,它的特点是什么?
2.无线网络技术分哪三类?
3.如何实现无线网络的安全
4.WEP加密是什么算法,安全性如何?
它能够被破解吗?
5.WPA的安全性如何?
能够被破解吗?
6.SSID容易截获吗?
第12章企业网安全综合应用
[目的要求]1.掌握在一个具体的网络中安全策略的具体实施
2.掌握在一个现有网络中,各种安全技术,如防火墙技术、VPN技术、加密技术、
认证技术和访问控制等的综合应用
3.了解安全方案编写的步骤
[教学内容]1.项目概况
1.1项目背景
1.2系统安全建设的意义
2.需求分析
2.1网络系统基本需求
2.2安全保障体系需求
3.设计方案
3.1安全体系结构分析
3.2安全方案设计
3.2.1整体方案
3.2.2安全管理方案
3.2.3网络安全方案
4.实施计划
[思考与练习]1.网络需求分析包括哪些内容?
2.安全体系结构包括哪些内容?
3.网络安全方案包括哪些要素?
4.网络安全要素通过哪些技术来实现,并写出方案设计图。
5
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 企业网安全高级技术 015企业网安全高级技术大纲及进程表网工 两年30+30课时 015 企业 安全 高级 技术 大纲 进程 表网工 30 课时