网络安全与病毒防范教学大纲

上传人:二*** 文档编号:59295509 上传时间:2022-03-02 格式:DOC 页数:16 大小:68KB
收藏 版权申诉 举报 下载
网络安全与病毒防范教学大纲_第1页
第1页 / 共16页
网络安全与病毒防范教学大纲_第2页
第2页 / 共16页
网络安全与病毒防范教学大纲_第3页
第3页 / 共16页
资源描述:

《网络安全与病毒防范教学大纲》由会员分享,可在线阅读,更多相关《网络安全与病毒防范教学大纲(16页珍藏版)》请在装配图网上搜索。

1、黑客攻防剖析本章概要本章通过剖析常见的网络协议,操作系统与应用程序漏洞,分析.黑客的定义基于协议的攻击手法和防御手段常见的漏洞分析课程目标了解当前主要网络.网络安全与病毒防范教学大纲黑客攻防剖析本章概要本章通过剖析常见的网络协议,操作系统与应用程序漏洞,分析.黑客的定义基于协议的攻击手法和防御手段常见的漏洞分析课程目标了解当前主要网络. 黑客攻防剖析本章概要本章通过剖析常见的网络协议,操作系统与应用程序漏洞,分析.黑客的定义基于协议的攻击手法和防御手段常见的漏洞分析课程目标了解当前主要网络.网络安全与病毒防范教学大纲一、教学概述:本教程围绕目前遇到的两大安全威胁黑客与病毒展开论述,详细地描述了

2、黑客攻击原理和计算机病毒原理。深入阐述了应对计算机安全威胁的防御措施没,对常见的信息安全技术与产品做了概括性介绍,同时对如何有效构建完整的安全防护体系提供了参考建议。本教程还对计算机病毒的攻击方法、危害与影响、发展趋势和防护策略作了权威的论述,同时介绍了业界最新的病毒防护技术。二、课程内容:1计算机网络面临的安全威胁2常用的计算机网络安全技术3主要的网络安全产品类型4企业网络安全策略5病毒、恶意代码与垃圾邮件的基础知识6计算机病毒的危害与防范措施7病毒的发展趋势8传统病毒防范技术的不足9趋势科技企业防护战略三、课程目标:本课程的目标是提高学员的网络安全意识和病毒防范水平,使学员熟悉基本的网络安

3、全理论知识和常用网络安全产品,了解部署整个网络安全的防护系统和策略的方法,尤其是病毒防护的相关策略。在此基础上,让学员充分了解病毒防范的重要性和艰巨性,了解“内部人员的不当使用”和“病毒”是整个网络系统中最难对付的两类安全问题。主要涉及以下内容:l 基本的网络弱点;l 安全技术原理;l 各类安全技术的产品及其实现方式;l 内容安全(防病毒)的难度及在网络安全中日益重要的地位;l 病毒防范技术和病毒防护体系的实施。四、课时计划:序号章 节课 时教学周1第一章 网络安全概述2第一周2第二章 计算机网络基础2第二周3第三章 黑客攻防剖析6第三四五周4第四章 数据加密与身份认证2第六周5第五章 访问控

4、制与防火墙2第七周6第六章 入侵检测技术2第八周7第七章 虚拟专用网1第九周8第八章 漏洞评估产品1第九周9第九章 计算机病毒分析1第十周10第十章 病毒机理分析1第十周11第十一章 传统计算机病毒2第十一周12第十二章 网络时代的病毒威胁2第十二周13第十三章 病毒防护策略2第十三周14附录1 常见防毒产品介绍1第十四周15附录2 病毒常见问题解答1第十四周16附录3 某公司防病毒解决方案案例1第十五周17总结及综合复习1第十五周合计30课时15周五、考核及成绩组成平时成绩:30% (课堂提问,课后作业)期末考试:70% (闭卷考试)第一章 网络安全概述本章概要本章介绍信息安全的定义、安全网

5、络的基本特征以及计算机网络面临的威胁。l 信息安全的定义;l 安全网络的基本特征;l 计算机网络面临的威胁。课程目标l 了解信息安全的定义及其涵盖的范围;l 了解计算机网络面临的威胁主要来自哪些方面;l 了解安全的计算机网络的基本特征。课程内容1.1 信息安全背景1.1.1 国际信息安全事件大事记1.1.2 信息安全事件类型1.1.3 信息安全问题的严重性1.2 信息安全威胁与弱点1.2.1 信息安全威胁1.2.2 信息系统的弱点1.3 信息安全的定义1.4 信息安全的体系结构1.4.1 网络系统现状分析1.4.2 网络系统安全风险分析1.4.3 提出安全要求,建立安全目标1.4.4 安全方案

6、设计1.4.5 安全体系的建立1.4.6 提出安全解决反感1.4.7 安全产品集成及应用软件开发1.4.8 购买安全服务1.4.9 安防工作是一个过程1.5 操作系统安全级别第二章 计算机网络基础本章概要本章详细阐述了计算机网络的基本知识l OSI的七层模型及各层的主要功能;l TCP/IP协议;l 局域网和广域网技术课程目标l 了解计算机网络的分层结构;l 了解计算机网络的常用网络协议;l 了解局域网技术个广域网技术。课程内容2.1 计算机网络的分层结构2.1.1 OSI 的七层模型及各层的主要功能2.1.2 TCP/IP协议2.2 常用的网络协议和网络服务2.2.1 网络互联层和传输层2.

7、2.2 应用层2.2.3 链路层协议2.2.4 常见的Internet服务2.3 常用的网络协议和网络技术2.3.1 局域网(LAN)技术2.3.2 广域网 (WAN)技术2.4 常见网络设备2.4.1 集线器(Hub)2.4.2 路由器(Router)2.4.3 交换机(Switch)2.5 虚拟局域网(VLAN技术)2.5.1 VLAN的概念2.5.2 组建VLAN的条件2.5.3 划分VLANde基本策略2.5.4 使用VLAN优点2.5.5 三层交换技术第三章 黑客攻防剖析本章概要本章通过剖析常见的网络协议、操作系统与应用程序漏洞,分析黑客入侵的思路和方法,使得读者更深刻地理解应对黑客

8、攻击时采用的防范策略,以确保我们使用的网络和系统最大限度的安全。l 黑客的定义l 基于协议的攻击手法和防御手段l 常见的漏洞分析课程目标l 了解当前主要网络安全弱点l 了解黑客攻击手段,提升防范能力课程内容3.1 “黑客”与“骇客”3.2 黑客攻击分类3.3 基于协议的攻击手法与防范3.3.1 ARP协议漏洞3.3.2 ICMP协议漏洞3.3.3 TCP协议漏洞3.3.4 其他协议明文传输漏洞3.4 操作系统漏洞攻击3.4.1 输入法漏洞3.4.2 IPC$攻击3.4.3 Remote Procedure Call(RPC)漏洞3.5 针对IIS漏洞攻击3.5.1 Unicode漏洞攻击3.5

9、.2 IDA&IDQ缓冲区溢出漏洞3.5.3 Printer溢出漏洞入侵3.6 Web应用漏洞3.6.1 针对数据库漏洞3.6.2 Cookie攻击3.6.3 上传漏洞3.6.4 跨站攻击XSS&XFS3.6.5 注入攻击3.6.6 搜索攻击3.7 黑客攻击的思路3.7.1 信息收集3.7.2 端口扫描3.7.3 漏洞利用3.7.4 攻击阶段3.7.5 后攻击阶段3.8 黑客攻击防范第四章 数据加密与身份认证本章概要l 数据加密技术(Encryprion)l 身份认证技术(Authentication)l 包过滤技术(Packer Filtering)l 资源授权使用(Authorizatio

10、n)l 内容安全(防病毒)技术课程目标l 了解常用的网络安全技术及其适用范围l 了解内容安全(防病毒)技术在网络安全领域的重要地位课程内容4.1 数据加密技术4.1.1 数据加密的概念4.1.2 密码的分类4.1.3 数据加密技术的应用4.1.4 数据传输的加密4.1.5 常用加密协议4.2 身份鉴别技术4.2.1 身份鉴别技术的提出4.2.2 常用的身份鉴别技术4.2.3 资源使用授权第五章 访问控制与防火墙本章概要l 防火墙的分离l 防火墙的工作原理l 防火墙的不足l 防火墙的部署方式课程目标l 了解访问控制与防火墙的基本原理l 防火墙的部署方式l 主流防火墙产品课程内容5.1 网络防火墙

11、的基本概念5.2 防火墙的主要技术5.2.1 包过滤技术5.2.2 状态包检测技术5.2.3 代理服务技术5.3 防火墙的功能5.4 防火墙的不足5.5 防火墙的体系结构5.6 防火墙的构筑原则5.7 防火墙产品第六章 入侵检测技术本章概要l 入侵检测系统的概念l 入侵检测系统的主要技术l 入侵检测系统的类型l 入侵检测系统的优缺点l 入侵检测系统的部署方式课程目标l 了解入侵检测系统工作基本原理l 了解入侵检测系统在整个安全防护体系中的作用l 掌握入侵检测系统的部署方式课程内容6.1 入侵检测系统的概念6.1.1 什么是入侵检测系统6.1.2 入侵检测系统的特点6.1.3 入侵行为的误判6.

12、2 入侵检测的主要技术入侵分析技术6.2.1 签名分析法6.2.2 统计分析法6.2.3 数据完整性分析法6.3 入侵检测系统的主要类型6.3.1 应用软件入侵检测(Application Intrysion Detection)6.3.2 基于主机的入侵检测(Host Intrusion Detection)6.3.3 基于网络的入侵检测(Network Intrusion Detection)6.3.4 集成入侵检测(Integrated Instrusion Detection)6.4 入侵检测系统的优点和不足6.4.1 入侵检测系统的优点6.4.2 入侵检测系统的不足6.5 带入侵检测

13、功能的网络体系结构6.6 入侵检测系统的发展6.7 入侵检测产品第七章 虚拟专用网本章概要l 虚拟专用网的作用l 虚拟专用网的分类方法l 虚拟专用网的工作原理l 虚拟专用网常用协议课程目标l 了解虚拟专用网的应用范围和分类l 了解虚拟专用网的工作原理课程内容7.1 虚拟专用网的基本概念7.1.1 什么是虚拟专用网?7.1.2 VPN的功能7.1.3 VPN的分类7.2 VPN常用的协议7.2.1 SOCK v57.2.2 IPSec7.2.3 PPTP/L2TP7.3 基于IPSec协议的VPN体系结构7.4 VPN产品第八章 漏洞评估产品本章概要l 漏洞评估的作用和意义l 漏洞评估产品的分类

14、l 漏洞评估产品的选型原则l 常见的漏洞评估产品课程目标l 了解漏洞评估的作用和意义l 了解进行漏洞评估的方法和作用课程内容8.1 漏洞评估的概念8.2 漏洞评估产品的分类8.3 漏洞评估产品的选择原则8.4 常见的漏洞评估产品第九章 计算机病毒分析本章概要病毒、恶意代码和垃圾邮件是计算机系统中常见的安全威胁,这些安全威胁有以下共性:l 它们都是来自网络以外l 它们使用或破坏计算机资源l 它们通常在用户不知情或无意的情况下进入计算机系统课程目标l 定义恶意代码l 描述恶意代码的一般特性l 识别几种计算机恶意代码并能列举范例l 识别几种特殊类型恶意代码并了解其特性l 解释各种类型的恶意代码是如何

15、进入计算机系统,以及是如何在计算机系统中传播的l 了解可能感染恶意代码的系统所表现出的常见症状或行为课程内容9.1 什么是病毒?9.2 病毒简史9.3 病毒危害9.4 病毒流行趋势第十章 病毒机理分析本章概要l 病毒自启动技术l 病毒传播技术l 可疑系统分析l 可疑文件的查找l 受感染系统的清理课程目标l 了解病毒的工作原理l 掌握可疑文件的搜集方法l 对被感染的系统有清理的能力课程内容10.1 病毒传染机制10.1.1 电子邮件传播方式10.1.2 网络共享传播方式10.1.3 系统漏洞传播方式10.1.4 P2P共享软件传播方式10.1.5 即时通信软件传播方式10.2 病毒触发机制10.

16、2.1 通过修改系统注册表自启动10.2.2 通过修改系统配置文件自启动10.2.3 通过系统启动文件夹启动10.3 可疑系统诊断10.3.1 判断可疑系统的常用方法10.3.2 收集可疑系统的常用方法10.4 被感染系统的清理第十一章 传统计算机病毒本章概要病毒有广义和狭义上的概念,广义上的病毒包含蠕虫、木马、后门程序等恶意代码,而狭义上的病毒需要依附于宿主程序,本章将就狭义的病毒进行讨论。课程目标l 掌握病毒的定义l 描述计算机病毒的种类和特征l 了解系统可能被病毒感染所表现出的常见的症状或行为l 解释不同类型的病毒是如何进入系统和传播的课程内容11.1 概述11.2 一般病毒术语和概念1

17、1.3 引导扇区病毒11.4 文件感染病毒11.5 DOS病毒11.6 Windows病毒11.7 宏病毒11.8 脚本病毒11.9 Java病毒11.10 Shockwave病毒11.11 复合型病毒11.12 在野病毒第十二章 网络时代的病毒威胁本章概要病毒、恶意代码和垃圾邮件是计算机系统中常见的安全威胁,这些安全威胁有以下共性:l 它们都是来自网络l 它们使用或破坏计算机资源l 它们通常在用户不知情或无意的情况下进入计算机系统课程目标l 识别几种计算机恶意代码并能列举范例l 识别几种特殊类型恶意代码并了解其 特性l 解释各种类型的恶意代码是如何进入计算机系统,以及是如何在计算机系统中传播

18、的l 了解可能感染恶意代码的系统所表现出的常见症状或行为课程内容12.1 特洛伊木马12.1.1 特洛伊木马程序的特征和行为i12.1.2 特洛伊木马程序的传播12.1.3 特洛伊程序范例12.2 网络蠕虫12.2.1 蠕虫的特征和行为12.2.2 蠕虫的传播方式12.2.3 蠕虫范例12.3 钓鱼程序12.3.1 常见的网络钓鱼手段12.3.2 网络钓鱼的防范措施12.4 间谍软件12.4.1 Spyware简述12.4.2 常见的Spyware表现症状12.4.3 Spyware常见安装手法12.4.4 如何防护Spyware12.5 垃圾邮件12.5.1 概述12.5.2 垃圾邮件的传播

19、12.5.3 垃圾邮件的影响12.5.4 垃圾邮件的伎俩12.5.5 垃圾邮件的防范12.6 即时通信软件12.7 手机病毒第十三章 病毒防护策略本章概要针对病毒流行发展趋势,本章将详细阐述如何应对越来越复杂的病毒攻击,对如何构建完整的企业病毒防护策略和一般原则进行了说明。课程目标l 掌握用来对抗病毒相关的威胁的常用战略l 描述目前可用的防毒产品和服务的相似性和不同l 定义与防毒战略、产品和服务相关的监控和扫描概念课程内容13.1 防毒zhanlue13.1.1 多层保护战略13.1.2 基于点的保护战略13.1.3 集成方案战略13.1.4 被动型战略和主动型战略13.1.5 基于订购的防毒支持服务13.2 防毒产品和服务13.2.1 防毒厂商13.2.2 防毒产品和服务的对比13.3 监控和扫描概念13.3.1 活动检测13.3.2 实时扫描13.3.3 完整性检查13.3.4 内容扫描13.3.5 启发式扫描13.3.6 错误警告附录1 常见防毒产品介绍附录2 病毒常见问题解答附录3 某公司防病毒解决方案案例

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!