教 师 教 案
( 20 —20 学年第 学期 )
课 程 名 称:网络安全综合实验 授 课 学 时: 授 课 班 级: 任 课 教 师:谌黔燕 教 师 职 称:工程师 教师所在学院:计算机学院
电子科技大学
课程名称 课程编号 网络安全综合实验 必修课 授课专业班级 年级 信息安全 修课人数 普通教育课程( );学科基础课 ( ) ; 专业方向课 ( ) 公选课 ( );学科基础选修课 ( ) ; 专业选修 ( ) 考核方式 是否采用双语 考 试 ( ) 考 查 ( ) 不 课程类型 选修课 授课方式 是否采用多媒体 学时分配 教材 理论课 ( ) ;实践课 ( ) 是 课堂讲授 学时; 实践课 学时 名称 自编 (1)《网络攻防技术原理与实战》 (2)《黑客攻防实战入门》 (3)《Windows 信息安全原理与实践》 (4)《Windows 9X/NT/2000 作者 谌黔燕、郑方伟 卿思汉等 邓吉等 赵树升等 李进 何德全等 石硕 邓亚平 阴东锋等 张玉清等 科学出版社 电子工业出版社 清华大学出版社 科学出版社 清华大学出版社 电子工业出版社 人民邮电出版社 清华大学出版社 清华大学出版社 出版社及出版时间 参考书目 注册表详解》 (5)《入侵检测技术》 (6)《计算机网络实验技术》 (7)《计算机网络安全》 (8)《网络安全管理技术》 (9)《安全扫描技术》 授课时间 验证性实验为24学时,综合性、设计性实验按课程设计、毕业设计时间计
第一章 广域网模拟组建实验 授课时数:1学时 一、 教学内容及要求
通过局域网及模拟广域网的建立,了解网络结构、组网技术和网络连接设备的工作原理等。掌握基于Windows 2000 Server 局域网的组建技术,掌握广域网的简单组建方法。
二、教学重点与难点
教学重点为局域网及模拟广域网的组建技术,其中涉及的主要概念有:局域网的拓扑结构;局域网中常用的通信协议;网络连接设备(网卡、交换机、路由器)的工作原理;Windows 2000 Server操作系统;难点为广域网的组建、各种网络服务、协议的正确配置等。 三、 作业
1、 Windows 2000 Server的活动目录的特点。 2、 简述Internet属性配置方法 四、 本章参考资料
1、《计算机网络实验技术》,电子工业出版社,石硕 2、《思科网络工程师培训教材》 五、 教学后记
第二章 路由器配置实验 授课时数:0.5学时 一、 教学内容及要求
通过对实验一中路由器进行IP路由配置并在模拟广域网中进行测试,了解路由器的工作原理及通信协议;了解联想天工路由器的物理端口属性;掌握通过Internet远程连接Intranet的路由器配置方法。 二、教学重点与难点
重点是路由器的工作原理、路由器的IP路由配置方法。难点为联想天工路由器各接口的属性极其在具体配置中的使用方法。 三、作业
1、路由器的协议有哪些?
2、IP路由配置的主要内容有哪些? 四、本章参考资料
1、《联想天工路由器用户手册》。
2、《计算机网络实验技术》,电子工业出版社,石硕。
3、《思科网络工程师培训教材》清华大学出版社,李宇蜂、朱震
环等。
五、教学后记
第三章 口令攻击实验 授课时数:1学时 一、教学内容及要求
通过编写一个具有操作控制界面、支持暴力破解或字典猜测破解的远程主机口令攻击程序,了解口令作为身份认证机制的脆弱性和增强口令安全的方法。了解口令攻击原理,掌握一种破解远程目标主机
口令的程序设计方法。 二、 教学重点与难点
重点为口令攻击原理和攻击方法,难点为口令枚举程序的编写和
各种API函数的正确使用。 三、作业
1、简述口令破解原理,并以自己设计的程序为例加以说明。 2、作为一般用户,怎样才能使自己设置的口令更加安全?
四、本章参考资料
1、《Windows 信息安全原理与实践》 清华大学出版社 赵树升等。
2、《网络攻防技术原理与实战》,科学出版社 卿思汉等。 3、《MFC Windows 应用程序设计》,清华大学出版社,任哲等。 五、教学后记
第四章 网页木马攻击实验 授课时数:1学时 一、教学内容及要求
了解木马工作原理及常见类别、木马程序的种植与安装方法、木
马攻击程序设计方法;掌握利用IE漏洞进行木马攻击的程序设计方法。
二、教学重点与难点
重点为木马的工作原理和程序设计方法。难点为程序设计中通信
类、消息结构的建立及各种API函数的正确使用。
三、 作业
1、 简述木马攻击原理。
2、 以你的程序设计为例说明将木马种植到远程主机中去? 四、 本章参考资料
1、《Windows 信息安全原理与实践》 清华大学出版社,赵树升等。
2、《网络攻防技术原理与实战》,科学出版社,卿思汉等。 3、《MFC Windows 应用程序设计》,清华大学出版社,任哲等。 五、教学后记
第五章 远程注册表攻击实验 授课时数:1学时 一、教学内容及要求
了解Windows系统注册表的结构及安全性;了解远程入侵注册表的方法。掌握访问远程注册表的程序设计方法。 二、教学重点与难点
重点为Windows系统注册表的结构及远程访问方法。难点为远程
主机的连接、Windows 注册表API的正确理解和使用等。 三、作业
1、简述Windows系统注册表的结构及存在的漏洞。
2、以你的程序为例说明攻击远程目标机注册表的方法。 四、本章参考资料
1、《Windows 9X/NT/2000 注册表详解》,科学出版社,李进。 2、《Windows 信息安全原理与实践》清华大学出版社,赵树升等。
3、《黑客攻防实战入门》,电子工业出版社,邓吉。 五、 教学后记
第六章 远程数据库攻击实验 授课时数:1学时 一、 教学内容及要求
了解数据库的安全架构、MS SQL SERVER的安全漏洞及远程攻击
方法。掌握一种远程入侵MS SQL数据库的程序设计方法。 二、教学重点与难点
重点为数据库的安全架构。难点为利用MS SQL SERVER的安全漏
洞实现远程数据库攻击的方法和程序设计中相关API函数的正确使用。 三、作业
1、简述数据库的安全架构。
2、以你设计的程序为例说明如何利用MS SQL SERVER的安全漏洞
实现远程数据库攻击。 四、本章参考资料
1、《黑客攻防实战入门》,电子工业出版社,邓吉等 2、《网络攻防技术原理与实战》,科学出版社,卿斯汉等。 3、《网络安全管理技术》,清华大学出版社,阴东锋等。 4、《计算机网络安全》,人民邮电出版社,邓亚平。
五、教学后记
第七章 网站攻击实验 授课时数:1学时 一、 教学内容及要求
了解DOS攻击的原理及危害;了解web网站的安全漏洞及攻击方法;掌握利用DOS原理攻击网站的程序设计方法。 二、 教学重点与难点
重点为DOS攻击的原理及程序设计方法。难点为程序设计中TCP报文的制造、效验和的计算等设计思想的掌握及相关API函数的正确使用。 三、 作业
1、 简述DOS攻击的原理。
2、 以你的程序为例说明利用DOS原理攻击网站的程序设计方法。 四、 本章参考资料
1、《计算机网络安全》,人民邮电出版社,邓亚平。
2、《黑客攻防实战入门》,电子工业出版社,邓吉等。 3、《网络攻防技术原理与实战》,科学出版社,卿斯汉等。 五、 教学后记
第八章 数据包捕获实验 授课时数:1学时
一、教学内容及要求
了解网络数据包截获的原理和方法,理解网络监听对网络安全的危害。掌握利用该原理进行网络数据包捕获的程序设计方法。 二、教学重点与难点
重点是网络数据包截获的原理和方法;难点为程序设计中线程概
念的应用及相关API函数的正确使用等。 三、作业
1、简述网络嗅探器的一般工作原理及过程。
2、以你开发的程序为例说明如何设计循环程序接收网络数据包?
四、本章参考资料
1、《网络攻防技术原理与实战》,科学出版社,卿斯汉、蒋建春。 2、《入侵检测技术》,清华大学出版社,唐正军,李建华。 3、《Windows信息安全原理与实践》,清华大学出版社,赵树生,赵韶平。 五、教学后记
第九章 防火墙设计实验 授课时数:0.5学时 一、教学内容及要求
了解防火墙安全技术原理与应用,掌握防火墙配置方案的制定与具体配置方法。
二、教学重点与难点
重点为防火墙技术原理与应用;难点为硬件防火墙接口在具体配
置中的正确应用以及如何根据安全需求制定安全策略,并根据安全策略定义访问控制列表等。 三、作业
1、阐述包过滤放火墙的工作原理。 2、举例说明如何定义一个访问控制列表?
四、本章参考资料
1、《联想天工路由器用户手册》。
2、《网络攻防技术原理与实战》,科学出版社,卿斯汉、蒋建春。 3、《破译思科》,清华大学出版社,李宇峰、朱震环。 五、教学后记
第十章 PKI的部署和安全应用 授课时数: 1学时 一、教学内容及要求
理解PKI在信息安全中的作用。学会利用CA管理和发放用户证书,掌握在SSL,PGP中应用证书的方法。 二、教学重点与难点
重点为对数字签名和PKI (公开密钥基础结构)的正确理解。难
点为CA的具体应用。 三、作业
1、简述数字签名在电子商务中的应用。
2、说明如何利用证书配置SSL以实现对网站的安全访问。
四、本章参考资料
1、《MyPKI用户指南》
2、《计算机网络安全》,清华大学出版社,戴英侠、许剑卓等。 3、《网络安全管理技术》,清华大学出版社,阴东锋、谢魏等。 五、教学后记
因篇幅问题不能全部显示,请点此查看更多更全内容