网络安全教案正式版.docx

上传人:b****6 文档编号:7104608 上传时间:2023-01-17 格式:DOCX 页数:93 大小:688.27KB
下载 相关 举报
网络安全教案正式版.docx_第1页
第1页 / 共93页
网络安全教案正式版.docx_第2页
第2页 / 共93页
网络安全教案正式版.docx_第3页
第3页 / 共93页
网络安全教案正式版.docx_第4页
第4页 / 共93页
网络安全教案正式版.docx_第5页
第5页 / 共93页
点击查看更多>>
下载资源
资源描述

网络安全教案正式版.docx

《网络安全教案正式版.docx》由会员分享,可在线阅读,更多相关《网络安全教案正式版.docx(93页珍藏版)》请在冰豆网上搜索。

网络安全教案正式版.docx

网络安全教案正式版网络安全教案正式版教案课题:

信息与网络安全概述教材:

网络安全高级工程师机械工业出版社班级:

1203、1204教学目的:

1.了解计算机网络的定义2.掌握计算机网络的分类3.熟悉计算机网络的形成和发展历史4.了解信息安全的目标5.了解网络安全体系的构成6.了解影响网络安全的因素教学重点:

1.计算机网络的定义2.计算机网络的形成和发展历史3.计算机网络的功能和应用4.信息安全和网络安全的真正意义教学方法:

多媒体讲授法课型:

新课教学内容:

一、计算机网络概述1.计算机网络的定义和发展历史计算机网络的定义和发展历史2.计算机网络计算机网络-将分布在不同地理位置具有独立功能的多台计算机及其外部将分布在不同地理位置具有独立功能的多台计算机及其外部设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网设备,用通信设备和通信线路连接起来,在网络操作系统和通信协议及网络管理软件的管理协调下,实现资源共享、信息传递的系统络管理软件的管理协调下,实现资源共享、信息传递的系统3.计算机网络的发展历史计算机网络的发展历史早期的计算机网络早期的计算机网络中期的计算机网络中期的计算机网络现代的计算机网络现代的计算机网络提问提问你所认为的网络是什么?

你所认为的网络是什么?

计算机网络怎样影响我们的生活?

计算机网络怎样影响我们的生活?

列举计算机网络的功能和应用列举计算机网络的功能和应用计算机网络的功能计算机网络的功能计算机网络的功能计算机网络的功能实现资源共享实现资源共享实现数据信息快速传递实现数据信息快速传递提高安全可靠性提高安全可靠性提供负载均衡与分布式处理能力提供负载均衡与分布式处理能力集中管理集中管理综合信息服务综合信息服务计算机网络的应用计算机网络的应用办公自动化办公自动化管理信息系统管理信息系统过程控制过程控制Internet应用应用二、信息安全概述信息安全是指信息网络的硬件,软件以及系统中的数据受到严格保护,不受偶然的或者恶意的原因而遭到破坏、更改和泄漏,系统能够连续、可靠、正常的运行,信息服务不中断。

信息安全包括五方面内容:

需要保证信息的保密性、真实性、完整性、未授权复制和所寄生系统的安全性三、信息安全的目标1.机密性2.完整性3.可用性复习:

1.计算机网络的定义2.计算机网络的形成3.计算机网络的功能和应用4.信息安全的目标5.信息安全概述教案教案课题:

网络安全教材:

网络安全高级工程师机械工业出版社班级:

1203、1204教学目的:

1.了解网络安全概述2.了解网络安全的典型问题3.了解网络安全体系的构成6.了解影响网络安全的因素教学重点:

1.引起网络不安全的因素有哪些?

2.安全目标的核心内容是什么教学方法:

多媒体讲授法课型:

新课教学内容:

网络安全的威胁随着Internet的发展,网络安全越来越成为一个敏感的话题。

网络安全有很多基本的概念,我们先来简单地介绍下;网络安全威胁日前,计算机互联网络面临的安全性威胁主要有以下几个方面:

1、非授权访问和破坏(“黑客”攻击)非授权访问:

没有预先经过同意,就使用网络或计算机资源被看作非授权访问,如有意避开系统访问控制机制,对网络设备及资源进行非正常使用,或擅自扩大权限,越权访问信息。

它主要有以下几种形式:

假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。

操作系统总不免存在这样那样的漏洞,一些人就利用系统的漏洞,进行网络攻击,其主要目标就是对系统数据的非法访问和破坏“黑客”攻击已有十几年的历史,黑客活动儿乎覆盖了所有的操作系统,包括UNIX、WindowNT、VM、VMS以及MVS。

2、拒绝服务攻击DenialOfServiceAttack)一种破坏性攻击,最早的拒绝服务攻击是“电子邮件炸弹”,它能使用户在很短的时间内收到大量电子邮件,使用户系统不能处理正常业务,严重时会使系统崩溃、网络瘫痪。

它不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进人计算机网络系统或不能得到相应的服务。

3、计算机病毒计算机病毒程序很容易编写,有着巨大的破坏性,其危害已被人们所认识。

单机病毒就已经让人们“谈毒色变”了,而通过网络传播的病毒,无论是在传播速度、破坏性,还是在传播范围等力面都是单机病毒不能比拟的。

4、特洛伊木马(TrojanHorse)特洛伊木马的名称来源于古希腊的历史故事。

特洛伊木马程序一般是由编程人员编制,它提供了用户所不希望的功能,这些额外的功能往往是有害的。

把预谋的有害的功能隐藏在公开的功能中,以掩盖其真实企图。

5、破坏数据完整性指以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,可以修改网络上传输的数据,以及销毁网络上传输的数据,替代网络上传输的数据,反复播放某个分组序列,改变网络上传输的数据包的先后次序,使攻击者获益,以干扰用户的正常使用。

6、蠕虫(Worms)蠕虫是一个或一组程序,它可以从一台机器向另一台机器传播、它同病毒不一样,它不需要修改宿主程序就能转播7、活板门(TrapDoors)为玫击者提供“后门”的一段非法的操作系统程序。

这般是指一些内部程序人员为了特殊的目的,在所编制的程序中潜伏代码或保留漏洞。

8、隐蔽通道是一种允许违背合法的安全策略的力式进行操作系统进程问通信(IPC)的通道,它分为隐蔽存储通道和隐蔽时间通道、隐蔽通道的重要参数是带宽:

9信息泄漏或丢失指敏感数据注有意或无意中被泄漏出去或丢失,它通常包括:

信息在传输中丢失或泄漏(如“黑客”们利用电磁泄漏或搭线窃听等力一式截获机密信息,或通过对信息流向、流量、通信频度和长度等参数的分析,推出有用信息,如用户口令、账号等)有用信息,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等在所有的操作系统中,由UNIX系统的核心代码是公开的,这使其成为最易受攻击的目标:

攻击者可能先设法登录到一台UNIX的主机上,通过操作系统的漏洞来取得特权,然后再以此为据点访问其余牡机,这被称为跳跃”、攻击者在到达目的主机之前往往会先经过几次这种跳跃,即使被攻击网络发现了攻击者从何处发起攻击,管理人员也很难顺次找到他们的最初据点,而且他们在窃取某台主机的系统特权后,退出后删掉系统日志,用户只要能登录到UNIX工作系统中,就能相对容易地成为超级用户。

所以,如何检测系统自身的漏洞,保障网络的安个已成为一个日益紧迫的问题。

复习:

1.网络安全概述2.网络安全典型问题3.安全体系4.网络安全目标的核心内容作业:

1.信息安全的目标是什么?

2.企业级应用系统的安全体系应包括哪些内容3.安全目标的核心内容是什么?

教案课题:

网络互联教材:

网络安全高级工程师机械工业出版社班级:

教学目的:

1.了解计算机网络典型互联方式2.了解并掌握网络互联设备3.了解网络互联实例教学重点:

1.计算机网络典型互联方式2.网络互联设备的四大类,中继器、网桥、路由器、网关教学方法:

多媒体讲授课型:

新课教学内容:

一、计算机网络的典型互联方式首先要搞清楚网络互联的必要性,也就是局域网的局限性。

其次,由于网络分为局域网、广域网两大类,所以网络互联方式就有:

LANLAN、LANWAN、WANWAN、LANWANLAN四种。

二、网络互联设备1.中继器中继器(Repeater)最简单的互连设备。

它工作在OSI模型的物理层,用于扩展LAN网段的长度,延伸信号传输的范围,例如可加大线缆的传输距离。

中继器可以连接不同类型的线缆。

中继器的工作就是重发bit,将所收到的bit信号进行再生和还原并传给每个与之相连的网段。

中断器是一个没有鉴别能力的设备,它会精确的再生所收到的bit信号包括错误信息,而且再生后传给每个与之相连网段而不管目的计算机是否在该网段上。

但是,中继器的速度很快且时延很小。

通常在一个网络中,最多可以分为5个网段其中用4个中继器连接只允许在其中3个网段包含计算机或设备,其他2个网段只能用于延长传输距离。

2.网桥网桥(Bridge)工作在OSI模型的数据链路层,可以用于连接具有不同物理层的网络,如连接使用同轴电缆和UTP的网络。

网桥是一种数据帧存储转发设备,它通过缓存、过滤、学习、转发和扩散等功能来完成操作。

3.路由器路由器(Router)工作在OSI模型的网络层,因此可以连接1层和2层结构不同的网络。

路由器通过在相邻的路由器节点之间进行路径选择(即路由)功能,通过最佳的路径来传送数据包。

隔离广播,阻止广播风暴。

所有通过路由器连接的网络必须使用相同的寻址机制(通常使用IP地址)。

4.交换机交换机(Switch)其实是更先进的网桥,它除了具备网桥的所有功能外,还通过在节点或虚电路间创建临时逻辑连接,使得整个网络的带宽得到最大化的利用。

通过交换机连接的网段内的每个节点,都可以使用网络上的全部带宽来进行通信,而不是各个节点共享带宽。

交换机的并行程度更高,不同于集线器的共享带宽。

8口集线器(100Mbps)与8口交换机(400Mbps)的带宽比较。

交换机的缓存能力更强,交换机的智能化程度更高,交换机具有支持虚拟局域网(VLAN)的能力。

交换机分为:

不可管理交换机,不具备可管理性,没有CPU或集中管理芯片,只是并行程度、吞吐能力等优于集线器;可管理式交换除了具有不可管理交换机的全部功能,还带有CPU或集中管理芯片,可以支持VLAN及SNMP管理,又称为智能型交换机。

5.网关网关(Gateway)可以用于连接具有完成不同的寻址机制、不兼容的协议、不同结构和不同数据格式的网络。

网关从一个网络收到数据包,重新打包成目的网络能接收并处理的格式。

三、网络互联实例复习:

1.中继器工作在OSI的第几层,有什么功能?

2.集线器工作在OSI的第几层,有什么功能?

3.网桥工作在OSI的第几层,有什么功能?

简述其工作原理。

4.交换机工作在OSI的第几层,有什么功能?

简述其工作原理。

5.路由器工作在OSI的第几层,有什么功能?

简述其工作原理。

6.网关机什么功能?

教案课题:

网络传输介质教材:

网络安全高级工程师机械工业出版社版班级:

教学目的:

1.了解并掌握网卡的主要作用2.了解并掌握网卡MAC地址3.了解并掌握网络传输介质4.了解并掌握双绞线的类型及作用5.了解光纤的类型和作用教学重点:

1.网卡的主要作用2.网卡的MAC地址3.双绞线的类型及作用教学方法:

讲授法加试验课型:

新课教学内容:

四、不同总线型的网卡目前常用的网卡分为PCI总线网卡和ISA总线网卡五、网卡的作用在发送方,把从计算机系统要发送的数据转换成能在网线上传输的bit流。

在接收方,把从网线上接收来的bit流重组成计算机系统可以处理的数据。

判断数据是否是发给自己的。

发送和控制计算机系统和网线数据流。

三、网卡的MAC地址存在形式:

由网卡的生产厂商固化在每块网卡只读存储器(ROM)中。

作用:

计算机或设备之间进行通信时,需要使用MAC地址格式:

MAC地址由48位二进制数组成,使用12个十六进制数字来表示,如00-80-C8-EF-D2-C3。

四、双绞线概述制作和测试UTP(实验)同轴电缆光纤无线传输五、双绞线的两种类型双绞线的结构双绞线的颜色双绞线的接头(RJ45)双绞线的线材等级双绞线的两种类型非屏蔽双绞线(UnshieldedTwisted-Pair,UTP)屏蔽双绞线(ShieldedTwisted-Pair,STP)比UTP多一层屏蔽层六、双绞线的结构七、双绞线的颜色双绞线的接头(RJ45)八、光纤的结构光纤的尺寸描述光纤尺寸的参数有两个:

内芯直径和反射层直径,其度量单位都为微米(m,1m=110-6m)。

最细的光纤其内芯直径通常只有510m,粗一些的光纤其内芯直径为50100m。

局域网中最常用的光纤是62.5m/125m的光纤,其中62.5m是内芯直径,而125m是反射层的直径。

多模光纤(MultimodeFiber,MMF)光信号不止一种波长,典型的多模光纤尺寸为62.5m/125m;单模光纤(SinglemodeFiber,SMF)光信息只有一种波长,典型的单模光纤尺寸为8m/125m光纤通信系统复习:

网卡的分类网卡的主要作用双绞线的分类、用途等光纤的简单知识作业:

教案课题:

ARP类病毒解决方案教材:

网络安全高级工程师机械工业出版社班级:

教学目的:

1.了解什么是ARP类病毒2.如何判读ARP类病毒3.基本掌握如何解决ARP类病毒教学重点:

1如何解决ARP类病毒教学方法:

多媒体课课型:

新课教学内容:

名词解释:

什么是ARP类病毒?

答:

ARP是一个网络协议,一般用于局域网中,它将IP地址解析为网卡的物理地址,又称为MAC地址。

局域网中的所有ip通信最终都必须转换到基于mac地址的通信。

一般局域网中每台机器都会缓存一个IP到MAC的转换地址表,使得不用每次要向其他机器发送信息时都要重新解析一遍。

由于该协议存在某些缺陷,使得局域网中恶意的机器可以发送虚假的ARP包来欺骗其他机器,使得其它机器获得虚假的ip与mac对应关系。

局域网一般通过统一的网关来访问外部网络,比如上网浏览网页(协议),某机器上的恶意代码通过欺骗,让其他机器将网关ip的mac地址都指向自己,又欺骗网关使得其他机器IP的mac地址也指向自己,只有它自己保存着一份真实的ip-mac转换表。

这样,基于网中所有机器的上网包都通过该恶意代码的机器进行转发,从而该代码就能截获局域网其他用户的很多上网信息。

这种采用ARP欺骗的恶意代码就是ARP病毒。

如何解决ARP病毒?

1、清空ARP缓存:

大家可能都曾经有过使用ARP的指令法解决过ARP欺骗问题,该方法是针对ARP欺骗原理进行解决的。

一般来说ARP欺骗都是通过发送虚假的MAC地址与IP地址的对应ARP数据包来迷惑网络设备,用虚假的或错误的MAC地址与IP地址对应关系取代正确的对应关系。

若是一些初级的ARP欺骗,可以通过ARP的指令来清空本机的ARP缓存对应关系,让网络设备从网络中重新获得正确的对应关系,具体解决过程如下:

第一步:

通过点击桌面上任务栏的“开始”-“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;第二步:

在命令行模式下输入ARP-a命令来查看当前本机储存在本地系统ARP缓存中IP和MAC对应关系的信息;第三步:

使用ARP-d命令,将储存在本机系统中的ARP缓存信息清空,这样错误的ARP缓存信息就被删除了,本机将重新从网络中获得正确的ARP信息,达到局域网机器间互访和正常上网的目的。

如果是遇到使用ARP欺骗工具来进行攻击的情况,使用上述的方法完全可以解决。

但如果是感染ARP欺骗病毒,病毒每隔一段时间自动发送ARP欺骗数据包,这时使用清空ARP缓存的方法将无能为力了。

下面将接收另外一种,可以解决感染ARP欺骗病毒的方法。

2、指定ARP对应关系:

其实该方法就是强制指定ARP对应关系。

由于绝大部分ARP欺骗病毒都是针对网关MAC地址进行攻击的,使本机上ARP缓存中存储的网关设备的信息出现紊乱,这样当机器要上网发送数据包给网关时就会因为地址错误而失败,造成计算机无法上网。

第一步:

我们假设网关地址的MAC信息为00-14-78-a7-77-5c,对应的IP地址为192.168.2.1。

指定ARP对应关系就是指这些地址。

在感染了病毒的机器上,点击桌面-任务栏的“开始”-“运行”,输入cmd后回车,进入cmd命令行模式;第二步:

使用ARP-s命令来添加一条ARP地址对应关系,例如ARP-s192.168.2.100-14-78-a7-77-5c命令。

这样就将网关地址的IP与正确的MAC地址绑定好了,本机网络连接将恢复正常了;第三步:

因为每次重新启动计算机的时候,ARP缓存信息都会被全部清除。

所以我们应该把这个ARP静态地址添加指令写到一个批处理文件(例如:

bat)中,然后将这个文件放到系统的启动项中。

当程序随系统的启动而加载的话,就可以免除因为ARP静态映射信息丢失的困扰了。

3、添加路由信息应对ARP欺骗:

一般的ARP欺骗都是针对网关的,那么我们是否可以通过给本机添加路由来解决此问题呢。

只要添加了路由,那么上网时都通过此路由出去即可,自然也不会被ARP欺骗数据包干扰了。

第一步:

先通过点击桌面上任务栏的“开始”-“运行”,然后输入cmd后回车,进入cmd(黑色背景)命令行模式;第二步:

手动添加路由,详细的命令如下:

删除默认的路由:

routedelete.0;添加路由:

routeadd-p0.0.0.0mask0.0.0.0192.168.1.254metric1;确认修改:

routechange此方法对网关固定的情况比较适合,如果将来更改了网关,那么就需要更改所有的客户端的路由配置了。

4、安装杀毒软件:

安装杀毒软件并及时升级,另外建议有条件的企业可以使用网络版的防病毒软件。

复习:

1.什么是ARP病毒?

2.如何解决ARP病毒作业:

教案课题:

常见的电脑病毒教材:

网络安全高级工程师机械工业出版社班级:

教学目的:

1了解常见的一些电脑病毒2.了解常见电脑病毒的破坏特性3.如何预防一些常见的额电脑病毒教学重点:

教学方法:

多媒体课课型:

新课教学内容:

电脑病毒激发后,就可能进行破坏活动,轻者干扰屏幕显示,降低电脑运行速度,重者使电脑软硬盘文件、数据被肆意篡改或全部丢失,甚至使整个电脑系统瘫痪。

常见的破坏方式有:

(1)删除磁盘上特定的可执行文件或数据文件。

(2)修改或破坏文件中的数据。

(3)在系统中产生无用的新文件。

(4)对系统中用户储存的文件进行加密或解密。

(5)毁坏文件分配表。

(6)改变磁盘上目标信息的存储状态。

(7)更改或重新写入磁盘的卷标。

(8)在磁盘上产生“坏”的扇区,减少盘空间,达到破坏有关程序或数据文件的目的。

(9)改变磁盘分配,使数据写入错误的盘区。

(10)对整个磁盘或磁盘的特定磁道进行格式化。

(11)系统空挂,造成显示屏幕或键盘的封锁状态。

(12)影响内存常驻程序的正常运行。

(13)改变系统的正常运行过程。

(14)盗取有关用户的重要数据。

总之,病毒是程序,它能够做程序所能做的一切事情。

然而,电脑病毒的本质是程序,它也只能做程序所能做的事,并不是无所不能的,它不可能侵入未开机的RAM,也不可能传染一个贴上“写保护”的软盘(除非软盘驱动器物理故障),也不能破坏主机板、烧毁电源,病毒并不是硬件故障和软件问题的“替罪羊”复习:

1.常见的电脑病毒有哪些?

2.电脑病毒的实质是什么?

教案课题:

TCPIP协议安全缺陷及入侵检测教材:

网络安全高级工程师机械工业出版社班级:

教学目的:

1.了解TCP/IP模型2.了解TCP/IP协议3.掌握TCP/IP协议安全缺陷4.掌握安全协议及IPv65.会入侵检测教学重点:

1.掌握TCP/IP协议安全缺陷2.会入侵检测课型:

新课教学内容:

1.TCP/IP模型TCP/IP四层参考模型将网络通信分为四个层次,即网络接口层、互联网层、传输层和应用层。

2.TCPIP协议基本结构两个重要的概念:

TCP、IPTCP/IP通信模型TCP/IP网络互连3.TCP/IP协议安全缺陷TCP和IP层协议缺陷1地址解析协议ARP2TCP序列号预计3路由协议缺陷4明文传输缺陷应用层协议缺陷:

的安全问题2FTP的信息暴露3TELNET的安全问题4POP3的部分安全问题5DNS安全问题6RPC、Rusers、Rstatd安全问题7Rlogin、Rexec等服务的安全问题8X协议的安全问题4.安全协议及IPv6SSL协议S.协议IPSec协议IPv6未来的IP协议SSL的功能如下:

鉴别SSL服务器鉴别SSL客户端加密的SSL连接5.入侵检测关于入侵检测要搞清楚:

什么是入侵检测入侵检测系统的类型入侵检测的一般步骤BlackICEPCProtectionNetWatch网络监控与入侵检测系统RealSecureWorkgroupManagerWin2000Server入侵检测入侵检测试图监视和尽可能阻止可能的入侵或者其它对你的系统和网络资源产生危害的行为。

入侵检测系统是这样工作的:

你有一个计算机系统,它与网络连接着,也许也同互联网连接。

由于一些原因,你允许网络上的授权用户访问该计算机。

入侵检测会做出下面三个方面的操作:

(1)仔细寻找入侵者是如何进入系统的,设法堵住这个安全漏洞;

(2)检查所有的系统目录和文件是否被篡改过,尽快修复;(3)改变系统中的部分密码,防止再次因密码被暴力破解而产生的漏洞。

入侵检测系统:

BlackICEPCProtectionNetWatch网络监控与入侵检测系统RealSecureWorkgroupManagerWin2000Server入侵检测复习:

练习:

教案课题:

防火墙教材:

网络安全高级工程师机械工业出版社班级:

10网络教学目的:

1.了解防火墙概论2.掌握防火墙种类3.掌握常见防火墙的使用4.了解防火墙的发展趋势教学重点:

1.掌握防火墙种类2.掌握常见防火墙的使用课型:

新课教学内容:

防火墙是位于两个信任程度不同的网络之间的软件或硬件设备的组合,它对两个网络之间的通信进行控制,通过强制实施统一的安全策略,防止对重要信息资源的非法存取和访问以达到保护系统安全的目的。

为什么需要防火墙

(1)保护网络上脆弱的服务

(2)控制对网点中系统的访问(3)集中和简化安全管理(4)方便监视网络的安全性(5)增强网络的保密性(6)对网络存取和访问进行监控审计(7)强化网络安全策略防火墙的特性一个好的防火墙系统应具有以下三方面的特性:

所有在内部网络和外部网络之间传输的数据必须通过防火墙;只有被授权的合法数据即防火墙系统中安全策略允许的数据可以通过防火墙;防火墙本身不受各种攻击的影响。

防火墙种类分组过滤型防火墙应用代理型防火墙复合型防火墙常见防火墙的使用天网防火墙ZoneAlarm防火墙瑞星防火墙蓝盾个人防火墙硬件防火墙WindowsServer2003防火墙设置防火墙的发展趋势防火墙发展趋势防火墙的需求动向复习:

防火墙的概念为什么需要使用防火墙常用防火墙的设置作业:

网络安全基础课堂教学设计【课题】网络入侵的防范【任课教师】贺晓亮【教学对象】高二网络班【教学课时】1课时【上课时间】5月27日【教学地点】新楼4号机房【教学对象分析】高二网络班学生已经掌握了局域网的网络构成和局域网组网技术,熟悉OSI/ISO7层模型和TCP/IP模型,能够进行网络路由实验和基本的局域网管理,熟悉各种简单的网络命令操作,对于TCP/IP协议有一定了解,所以学生很希望了解更多关于网络安全和预防黑客的内容,以便进一步提高对网络的管理和应用水平。

【教学内容分析】要进行网络入侵的防范,就必须先了解网络入侵的一般过程和常见的网络入侵手段,所以本节课主要内容是了解入侵的一般过程和常见的入侵手段。

要求学生搞懂黑客是怎样进行远程攻击的,黑客主要通过哪些手段进行远程攻击,从而掌握网络中常见的漏洞和安全隐患,从而更有效的预防黑客的入侵。

【教学重点】网络远程入侵的过程【教学目标】1、知识目标:

了解网络入侵的过程和一些专有名词2、知识目标:

了解防火墙的种

展开阅读全文
相关资源
猜你喜欢
相关搜索
资源标签

当前位置:首页 > 解决方案 > 学习计划

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1