計算機網(wǎng)絡安全技術 教案 第四章 網(wǎng)絡安全技術_第1頁
計算機網(wǎng)絡安全技術 教案 第四章 網(wǎng)絡安全技術_第2頁
計算機網(wǎng)絡安全技術 教案 第四章 網(wǎng)絡安全技術_第3頁
計算機網(wǎng)絡安全技術 教案 第四章 網(wǎng)絡安全技術_第4頁
計算機網(wǎng)絡安全技術 教案 第四章 網(wǎng)絡安全技術_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

網(wǎng)絡安全技術教學設計題目網(wǎng)絡安全技術授課專業(yè)學情分析了解學生對網(wǎng)絡安全的基本概念和原理的掌握程度,包括他們是否能夠識別不同類型的網(wǎng)絡威脅,如病毒、木馬、釣魚攻擊等。評估學生在實際環(huán)境中應用網(wǎng)絡安全知識的能力,例如配置防火墻和入侵檢測系統(tǒng),以及對網(wǎng)絡安全事件的響應和處理能力。分析教學方法的有效性,包括理論講授、案例分析和實踐操作等,以及這些方法在提高學生網(wǎng)絡安全意識和技能方面的作用??疾鞂W生對網(wǎng)絡安全主題的興趣和學習動機,這對于他們的積極參與和學習效果至關重要。識別學生在學習過程中可能遇到的挑戰(zhàn),如專業(yè)術語的理解、復雜技術的應用等,并提供相應的支持和輔導。教學目標確保學生能夠理解網(wǎng)絡安全的意義,認識各種網(wǎng)絡安全威脅,掌握基本的網(wǎng)絡安全防范措施,并在實際生活中加以應用。過程與方法在教學過程中,應該注重理論與實踐相結合。通過課堂講解、案例分析和實驗操作等方式,讓學生在實踐中學習和體驗網(wǎng)絡安全的重要性。情感態(tài)度與價值觀強調網(wǎng)絡安全的道德和法律層面,培養(yǎng)學生的責任感和合法使用網(wǎng)絡的意識。教學重點了解并掌握各種網(wǎng)絡安全技術教學難點掌握各種網(wǎng)絡安全技術并學會安全配置教學方法采用多樣化的教學方法,如講授、討論、合作學習、案例分析等,以適應不同學生的學習需求和偏好。同時,利用現(xiàn)代教育技術手段,如多媒體教學、網(wǎng)絡模擬等,提高教學效果。持續(xù)更新鑒于網(wǎng)絡安全技術的快速變化,強調終身學習的重要性,鼓勵學生持續(xù)更新知識和技能。教學過程教學內容課堂組織一、案例引入列舉身邊的例子,是學生認識到掌握網(wǎng)絡安全技術的重要性二、新課講解1.數(shù)據(jù)包分析(1)概述意義:分析數(shù)據(jù)包可以使信息傳輸不再存在秘密對數(shù)據(jù)包進行深入分析,是為了更好地了解網(wǎng)絡是如何運行,數(shù)據(jù)包是如何被轉發(fā),應用是如何被訪問當再次出現(xiàn)網(wǎng)絡故障或網(wǎng)絡應用問題時,就能夠很快地解決數(shù)據(jù)包分析的內容①了解網(wǎng)絡的工作原理。②查看網(wǎng)絡使用情況及網(wǎng)絡上的通信主體。③確認哪些應用占用帶寬。④識別網(wǎng)絡中存在的攻擊或惡意行為。⑤分析網(wǎng)絡故障和延時大小。⑥查看用戶訪問應用的速度。⑦優(yōu)化和改進應用性能。獲取數(shù)據(jù)包通過數(shù)據(jù)鏈路層獲?、谕ㄟ^網(wǎng)絡層獲?。?)Wireshark介紹特點(1)深入檢查數(shù)百種協(xié)議,并且不斷添加更多協(xié)議(2)實時捕獲和離線分析(3)標準三窗格數(shù)據(jù)包瀏覽器(4)多平臺:在Windows、Linux、macOS、Solaris、FreeBSD、NetBSD和其他許多平臺上運行(5)可以通過GUI或通過TTY模式的TShark實用程序瀏覽捕獲的網(wǎng)絡數(shù)據(jù)(6)業(yè)界最強大的顯示過濾器(7)豐富的VoIP分析(8)讀/寫許多不同的捕獲文件格式(9)可以動態(tài)解壓縮使用Gzip壓縮的捕獲文件(10)實時數(shù)據(jù)從以太網(wǎng)、IEEE802.11、PPP/HDLC、ATM、藍牙、USB、令牌環(huán)、幀中繼、FDDI等中讀取(取決于用戶的平臺)(11)支持對許多協(xié)議的解密,包括IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP和WPA/WPA2(12)可以將著色規(guī)則應用于數(shù)據(jù)包列表,以便進行快速、直觀的分析(13)輸出可以導出為XML、PostScript、CSV或純文本使用場景網(wǎng)絡管理員可以使用它來解決網(wǎng)絡問題網(wǎng)絡安全工程師可以使用它來檢查安全問題質量保證工程師可以使用它來驗證網(wǎng)絡應用開發(fā)人員使用它可以來調試協(xié)議網(wǎng)絡工程師可以使用它來學習網(wǎng)絡協(xié)議安裝下載Wireshark運行→安裝向導→單擊“Next”在“ChooseInstallLocation”窗口→單擊“Browse...”→選擇軟件安裝位置→單擊“Next”在“USBCapture”窗口→勾選“InstallUSBPcap1.5.4.0”→單擊“Install”→開始安裝安裝中選擇默認配置,即一直單擊“Next”按鈕“CompletingWireshark4.0.864-bitSetup”窗口→單擊“Finish”中文設置如果你選擇中文,請選擇合適的字體:“編輯”→“首選項設置”→“用戶接口”→“字體”(3)分析實例背景:有一個網(wǎng)站被192.168.1.58惡意入侵,使用Wireshark可以抓到被攻擊的流量,分析數(shù)據(jù)包,找到這次入侵的漏洞。步驟:(1)啟動網(wǎng)站與Wireshark(2)用漏洞掃描工具掃描網(wǎng)站,掃描出SQL注入漏洞(3)在Wireshark上尋找并分析SQL注入漏洞的POST請求包(4)找出SQL注入漏洞利用的關鍵字即可定位數(shù)據(jù)包及發(fā)生注入的參數(shù)2.漏洞檢測(1)概念安全漏洞是指計算機系統(tǒng)在硬件、軟件、協(xié)議的設計、具體實現(xiàn)及系統(tǒng)安全策略上存在的缺陷和不足。漏洞檢測就是希望能夠防患于未然,在漏洞被利用之前發(fā)現(xiàn)漏洞并修補漏洞。(2)原理1.主機在線探測為了避免不必要的空掃描,在掃描之前一般要先探測主機是否在線其實現(xiàn)原理和常用的ping命令相似具體方法是向目標主機發(fā)送ICMP報文請求,根據(jù)返回值來判斷主機是否在線2.端口狀態(tài)探測發(fā)送1個SYN包到主機端口并等待響應如果端口打開,則響應必定是SYN+ACK信息包如果端口關閉,則會收到RST+ACK信息包這個掃描可以被稱為半打開(Half-Scan)掃描3.操作系統(tǒng)探測在進行網(wǎng)絡入侵或攻擊時,了解操作系統(tǒng)的類型是相當重要的,因為攻擊者可以由此明確利用哪種漏洞,或者由此掌握操作系統(tǒng)存在的弱點。4.主機漏洞檢測漏洞檢測是指使用漏洞檢測程序對目標系統(tǒng)進行信息查詢。一般主要通過以下兩種方法來檢查目標主機是否存在漏洞:基于漏洞庫的規(guī)則匹配和基于模擬攻擊。(3)技術安全掃描、源代碼掃描、反匯編掃描、環(huán)境錯誤注入(4)工具①Nessus:可以同時在本機或遠端上遙控,進行系統(tǒng)的漏洞分析掃描。②OpenVAS:一個開源的漏洞掃描器,用于評估網(wǎng)絡的安全性。③QualysGuard:一個云計算安全評估工具,用于評估網(wǎng)絡、Web應用程序和移動應用程序的安全性。④BurpSuite:一個專業(yè)級的Web應用程序安全測試工具,用于檢測Web應用程序中的安全漏洞。3.密碼破解密碼破解是指使用技術手段破譯或猜測密碼的過程。密碼是用來保護信息安全的數(shù)字賬戶,如電子郵件賬戶、社交媒體賬戶、銀行賬戶等的重要信息和數(shù)據(jù)的一種安全措施。(1)數(shù)據(jù)加密技術概述數(shù)據(jù)加密技術又被稱為密碼技術或密碼學,它是一門既古老又年輕的學科。隨著互聯(lián)網(wǎng)的發(fā)展,現(xiàn)代密碼學的應用從政治、軍事、外交等傳統(tǒng)領域開始進入商業(yè)、金融、娛樂等領域,它的商業(yè)價值和社會價值得到了充分肯定也極大地推動了現(xiàn)代數(shù)據(jù)加密技術的應用和發(fā)展。功能1)保護信息的機密性2)保護信息的完整性3)認證4)訪問控制現(xiàn)代加密算法1)對稱加密算法2)非對稱密鑰算法3)單向加密算法實現(xiàn)數(shù)據(jù)加密1)尋找在線加密的網(wǎng)站2)手動編寫加密程序(2)密碼破解方法字典攻擊、強行攻擊、社會工程攻擊(3)密碼破解實例——使用JohntheRipper破解Linux操作系統(tǒng)密碼內容JohntheRipper是免費的開源軟件,支持目前大多數(shù)的加密算法,如DES、MD4、MD5等。它支持多種不同類型的系統(tǒng)架構,包括UNIX、Linux、Windows、DOS、BeOS和OpenVMS,主要目的是破解不夠牢固的UNIX/Linux操作系統(tǒng)密碼。在本實驗中,我們事先登錄Linux操作系統(tǒng)并切換為管理員權限,以便獲取/etc/passwd和/etc/shadow文件。步驟(1)登錄Linux操作系統(tǒng),以超級用戶權限執(zhí)行unshadow/etc/passwd/etc/shadow>shadow(2)在剛剛寫入的shadow文件目錄執(zhí)行john--format=cryptshadow(4)密碼破解實例——使用Hydra暴力破解SSH密碼內容Hydra是一種強大的網(wǎng)絡安全測試工具,旨在測試網(wǎng)絡的安全性和漏洞。它是一個魚叉攻擊工具,通過嘗試不同的用戶名和密碼組合,以及暴力破解攻擊等方法,來測試系統(tǒng)的弱點。本次攻擊機的IP地址為192.168.116.128,靶機的IP地址192.168.116.131。步驟在攻擊機上安裝Hydra并執(zhí)行命令hydra-Luser.txt-Ptop100_ssh_vps.txt192.168.116.131ssh-vV4.Web滲透(1)Web架構靜態(tài)網(wǎng)頁請求——HTML動態(tài)網(wǎng)頁請求——小程序動態(tài)數(shù)據(jù)訪問——數(shù)據(jù)庫服務器用戶狀態(tài)信息的保存(2)Web安全需求Web服務器的安全需求1)維護公布信息的真實性和完整性2)維持Web服務的安全可用3)保護Web訪問者的隱私4)保證Web服務器不被入侵者作為“跳板”Web瀏覽器的安全需求(1)確保運行Web瀏覽器的系統(tǒng)不被計算機病毒、木馬或其他惡意程序侵害而被破壞。(2)確保個人安全信息不外泄。(3)確保所交互的站點的真實性,以免被騙,遭受損失。3.Web傳輸?shù)陌踩枨螅?)保證發(fā)送方(信息)的真實性。(2)保證傳輸信息的完整性。(3)特殊的安全性較高的Web要求傳輸具有保密性。(4)認證應用的Web要求信息具有不可抵賴性。(5)防偽要求較高的Web應用需要保證信息的不可重用性。(3)Web滲透測試①黑盒測試名詞介紹Webshell一句話木馬RCE(RemoteCodeExecution,遠程代碼執(zhí)行)SQL注入XSS(Cross-SiteScripting)注入SSI(ServerSideInclude)注入SSRF(Server-SideRequestForgery)任意文件讀取工具介紹Metasploit蟻劍(AntSword)測試方法等價類劃分法邊界值分析法錯誤推測法因果圖法②白盒測試優(yōu)缺點白盒測試的優(yōu)點:(1)迫使測試人員仔細思考軟件的實現(xiàn)。(2)可以檢測代碼中的每條分支和路徑。(3)揭示隱藏在代碼中的錯誤。(4)對代碼的測試比較徹底。(5)最優(yōu)化。白盒測試的缺點:(1)昂貴。(2)無法檢測代碼中遺漏的路徑和數(shù)據(jù)敏感性錯誤。(3)不驗證規(guī)格的正確性。測試方法及覆蓋標準白盒測試的測試方法有代碼檢查法、靜態(tài)結構分析法、靜態(tài)質量度量法、邏輯覆蓋法、基本路徑測試法、域測試、符號測試、路徑覆蓋和程序變異。白盒測試的覆蓋標準有語句覆蓋、判定覆蓋、條件覆蓋、判定/條件覆蓋、條件組合覆蓋和路徑覆蓋,發(fā)現(xiàn)錯誤的能力由弱至強。(4)Web滲透實例①黑盒測試實例使用BurpSuite攻擊ThinkPHP5.0.22的Web應用程序(1)準備ThinkPHP5.0.22遠程代碼執(zhí)行的Payload(攻擊載荷)(2)使用BurpSuite發(fā)送Payload(3)成功執(zhí)行phpinfo()使用蟻劍連接Webshell(1)利用漏洞在網(wǎng)站根目錄寫入shell.php(2)使用蟻劍工具進行連接(3)連接之后可以在被攻擊的目標上執(zhí)行命令,以及上傳和下載文件②白盒測試實例(1)從Web應用程序的代碼中尋找可能存在的漏洞(2)使用MySQLMonitor來監(jiān)控數(shù)據(jù)庫執(zhí)行語句(3)使用FileMonitor來監(jiān)控網(wǎng)站根路徑下的文件5.惡意代碼RogerA.Grimes將惡意代碼定義為:經(jīng)過存儲介質和網(wǎng)絡進行傳播,從一臺計算機系統(tǒng)到另外一臺計算機系統(tǒng),未經(jīng)授權認證破壞計算機系統(tǒng)完整性的程序或代碼。它包括計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、病菌、用戶級RootKit、核心級RootKit、腳本惡意代碼和惡意ActiveX控件等。(1)計算機病毒定義:計算機病毒是人為制造的、能夠進行自我復制的、破壞計算機資源的一組程序或命令的集合。工作原理:1)感染2)潛伏3)傳播4)發(fā)作典型:1)腳本病毒2)宏病毒3)HTML病毒(2)蠕蟲定義:蠕蟲是一種特殊的計算機病毒。蠕蟲不需要用戶的操作,只要駐留在內存中,它就會主動向其他的計算機進行傳播。傳播過程:1)掃描2)攻擊3)復制(3)木馬概述:木馬是目前比較流行的病毒文件,與一般的計算機病毒不同,木馬的作用是偷偷監(jiān)視和盜竊密碼、數(shù)據(jù)等。特性:1)隱蔽性2)自動運行性3)欺騙性4)自動恢復5)自動打開特別的端口6)功能的特殊性木馬類型1)后門木馬2)鏈接木馬3)下載木馬4)蠕蟲木馬防范和清除木馬1)不隨意下載軟件2)不隨意打開附件3)使用防毒軟件并經(jīng)常更新病毒庫4)查看文件擴展名5)安裝木馬查殺工具(4)惡意代碼實例——CobaltStrike遠控木馬實驗工具CobaltStrike(以下簡稱CS)是一款以Metasploit為基礎的GUI的框架式滲透測試工具,它包括兩個可運行的程序teamserver和cobaltstrike.jar。目的使用CS對目標計算機進行控制。步驟(1)在下載和安裝木馬軟件前,需要關閉殺毒軟件的自動防護功能(2)攻擊者在遠程目標主機上運行teamserver,將連接口令設置為4040404(3)運行cobaltstrike.jar,打開CS客戶端,輸入遠程服務器IP地址和服務器端啟動時的連接口令,單擊“Connect”(4)在首頁選擇“CobaltStrike”→“Listeners”→“Add”命令,配

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論