1、网络安全技术理论教案新乡职业技术学院电子信息系网络安全理论教案 NO:1课程名称网络安全技术授课时数2周 次 班 级10网络2班时 间节 次 教学内容第一章、网络安全基础教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题 目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析 知识点:网络安全基础知识,网络安全法规能力点:网络安全基础知识,网络安全法规职业素质渗透点:职业能力理论基础在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习
2、问题:导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、讲述计算机网络的应用与规模,现在存在的网络安全的问题,引入课程,讲解本门课程的主要讲述内容。 教学内容1、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。2、研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。3、研究网络安全社会意义以及目前计算机网络安全的相关法规。4、介绍了如何评价一个系统或者应用软件的安全等级。5、网络协议基础回顾。教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要
3、教学方法、学生学习引导、职业素质渗透点等。)1、讲解网络安全课程的主要内容与结构(10分钟)2、介绍网络安全研究的体系:信息安全概述,信息安全的基本要求。(15分钟)3、讲解研究网络安全的必要性:网络安全概念,攻防体系,物理安全,逻辑安全,操作系统安全,联网安全。(25分钟)4、讲解研究网络安全社会意义以及目前计算机网络安全的相关法规。(20分钟)5、介绍如何评价一个系统或者应用软件的安全等级。(20分钟)6、课程小结。(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】,http:/【作业及思考】上网查找资料,了解当前网络安
4、全的发展现状。【指定学生阅读材料】课后分析:编写日期教师 新乡职业技术学院电子信息系网络安全教案 NO:2课程名称网络安全技术授课时数2周 次 班 级10网络2班时 间节 次 教学内容第二章、网络扫描与网络监听教学方式讲授、实训【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题 目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析 知识点:黑客攻击的步骤与方法,网络踩点,网络扫描、监听能力点:网络踩点,网络扫描、监听职业素质渗透点:了解黑客攻击的方法、步骤,做好防范在目标水平的具体要求上打【教学策略】理论
5、结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、计算机网络安全威胁有那些?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、计算机网络存在着各种问题,如何从整体把握,应该从何开始。 教学内容1、黑客以及黑客技术的相关概念:黑客的分类,黑客行为的发展趋势,黑客精神、守则。2、黑客攻击的步骤以及黑客攻击与网络安全的关系:攻击五部曲,攻击与安全的关系。3、攻击技术中的网络踩点技术:概述,踩点的方法。4、网络扫描与网络监听技术:网络扫描概述,扫描方式,案例。网络监听概述,原理,监听软件介绍。教学题目注:具体内容构成:重点教学内容与环节重点进
6、行学习内容的逻辑性提炼,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)1、讲解黑客以及黑客技术的相关概念。(20分钟)2、讲解黑客攻击的步骤以及黑客攻击与网络安全的关系。(30分钟)3、讲解攻击技术中的网络踩点技术。(20分钟)4、讲解网络扫描与网络监听技术。(20分钟)5、课程小结。(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教学效果。【教师参考资料及来源】,【作业及思考】上网查找资料,了解当前的网络安全技术有那些。【指定学生阅读材料】课后分析:编写日期教师 新乡职业技术学院电子信息系网络安全教
7、案 NO:3课程名称网络安全授课时数2周 次 班 级10网络2班时 间2012年 月 日节 次 节教学内容实践:网络监听与扫描工具的使用教学方式实践实训项目类别实践【教学内容目标要求】了解网络监听与扫描的工作原理,掌握网络监听与扫描工具的使用方法。【主要能力点与知识点应达到的目标水平】教学内容题 目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析网络监听与扫描工具的使用知识点:网络监听、网络扫描工作原理,网络监听、扫描的工具能力点:网络监听、扫描工具的使用职业素质渗透点:安全扫描、监听的技能在目标水平的具体要求上打【教学策略】首先借助课件进行课堂讲授,介绍本节课主要的理论
8、知识点,然后在教师机上进行现场演示操作教学,增强验证性,在此基础上引导学生实际上机操作练习。每一部分讲完以后均进行要点、难点小结,以提炼与巩固学生所学知识。【教学过程组织】复习与导入新课复习问题:抽2-3名学生回答问题,并现场评分导入新课:网络监听、扫描的原理与工具的使用教学内容 教学题目在实践前先简单讲述相关原理,使学生理解工具的工作原理1、简单阐述网络监听的原理,网络扫描的原理。 2、网络监听的实现条件,注意事项,如何防护3、 网络扫描的方法,协议的原理,网络扫描的分类 安排学生,进行实践,在机房按照要求做好实践,实现工具的使用效果1、系统用户扫描:使用工具软件:GetNTUser,该工具
9、可以在Winnt4以及Win2000操作系统上使用,扫描出系统的用户与口令2、开放端口扫描,使用PortScan扫描机房中的机器,并做出报告。3、共享目录扫描,使用Shed来扫描对方主机,得到对方计算机提供了哪些目录共享。4、利用TCP协议实现端口扫描,漏洞扫描,使用工具软件X-Scan-v2、3。远程操作系统类型及版本标准端口状态及端口Banner信息SNMP信息,CGI漏洞,IIS漏洞,RPC漏洞,SSL漏洞SQL-SERVER、SMTP-SERVER、POP3-SERVERNT-SERVER弱口令用户,NT服务器NETBIOS信息注册表信息等。课后小结:检验学生配置实现与配置效果学生学习
10、情况检测根据学生课堂练习操作情况、学生回答问题情况、课堂提问情况进行观测评分【教师参考资料及来源】,【作业及思考】本单元书后习题1、2部分【指定学生阅读材料】,课后分析:编写日期教师 新乡职业技术学院电子信息系网络安全教案 NO:4课程名称网络安全技术授课时数2周 次 班 级10网络2班时 间2012年 月 日节 次 教学内容第三章、网络入侵(上)教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题 目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析 知识点:几种常见的网络攻击方法:社会工程学
11、,物理攻击,暴力攻击。能力点:攻击方法的实施与防护职业素质渗透点:掌握攻击的防护技术,为网络安全服务在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、黑客攻击的步骤有那些?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、黑客如何攻击您的网络。 教学内容1、目前社会工程学攻击主要两种方式:打电话请求密码与伪造Email。2、物理攻击与防范:保证设备不被接触,案例介绍。3、暴力攻击:暴力破解工具介绍。4、Unicode漏洞专题教学题目注:具体内容构成:重点教学内容与环节重点进行学习内容的逻辑性提炼
12、,形成清晰的教学内容逻辑层次;知识点、技能点突出;内含主要教学方法、学生学习引导、职业素质渗透点等。)1、讲解目前社会工程学攻击主要两种方式:打电话请求密码与伪造Email。(10分钟)2、物理攻击与防范:保证设备不被接触,案例介绍,findpass,getadmin演示(25分钟)3、讲解暴力攻击:暴力破解工具介绍,字典文件,getNTUser演示,LC3演示,office文档密码破解。(25分钟)4、讲解Unicode漏洞问题:Unicode漏洞检测,Unicode漏洞利用。(30分钟)6、课程小结。(10分钟)学生学习情况检测注:以适当的方式对本堂课要达到的教学能力目标进行检测,以确定教
13、学效果。【教师参考资料及来源】,【作业及思考】上网查找资料,了解当前密码技术的现状与发展方向。【指定学生阅读材料】课后分析:编写日期教师 新乡职业技术学院电子信息系网络安全教案 NO:5课程名称网络安全技术授课时数2周 次 班 级10网络2班时 间2012年 月 日节 次 教学内容第三章:网络入侵(下)教学方式讲授【教学内容目标要求】注:说明本堂课学习内容要达到的知识、技能等能力目标。【主要能力点与知识点应达到的目标水平】教学内容题 目职业岗位知识点、能力点与基本职业素质点目标水平识记理解熟练操作应用分析 知识点:其她漏洞攻击。能力点:打印漏洞,smb致命攻击,缓冲区溢出攻击职业素质渗透点:了解其她漏洞攻击与防御的方法在目标水平的具体要求上打【教学策略】理论结合实际,互动式教学,引导学生主动思考。【教学过程组织】复习与导入新课复习问题:1、如何防范Unicode漏洞攻击?导入新课:注:与前面内容的衔接;导出学习内容的兴趣点,可用案例、设疑等。1、现在流行的攻击方法有那些? 教学内容1、打印漏洞攻击方法。2、SMB致命攻击。3、缓冲区溢出攻击。4、利用RPC漏洞建立超级用户。5、利用IIS漏
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1