網(wǎng)絡安全技術(shù)與實訓(微課版)(第6版) 教案-第2章2-網(wǎng)絡攻擊及善后_第1頁
網(wǎng)絡安全技術(shù)與實訓(微課版)(第6版) 教案-第2章2-網(wǎng)絡攻擊及善后_第2頁
網(wǎng)絡安全技術(shù)與實訓(微課版)(第6版) 教案-第2章2-網(wǎng)絡攻擊及善后_第3頁
網(wǎng)絡安全技術(shù)與實訓(微課版)(第6版) 教案-第2章2-網(wǎng)絡攻擊及善后_第4頁
全文預覽已結(jié)束

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

《網(wǎng)絡安全技術(shù)與實訓(微課版)(第6版)》教案人民郵電出版社教師授課教案章節(jié)標題第2章網(wǎng)絡攻擊與防范單元標題網(wǎng)絡攻擊與善后授課時長2學時教學目標知識目標能力目標素質(zhì)目標(含思政目標)掌握注冊表的防范,了解網(wǎng)絡攻擊的相關(guān)隱藏技術(shù),重點是Web的入侵和防護。能夠防范注冊表的攻擊;能夠防范Web攻擊以《中國互聯(lián)網(wǎng)網(wǎng)絡安全報告》為載體,分析我國網(wǎng)絡攻擊的現(xiàn)狀,了解網(wǎng)絡攻擊防護的重要性,樹立網(wǎng)絡安全意識。教學過程:(主要教學環(huán)節(jié)、時間分配)一、復習(5’)1.復習2.導入二、講授新課(80’)1.網(wǎng)絡攻擊的實施(1)基于認證的入侵(2)基于Web的入侵(3)基于電子郵件的入侵(4)注冊表的入侵(5)安全解決方案2.網(wǎng)絡攻擊的善后三、小結(jié)(4’)四、布置作業(yè)(1’)重點難點:常見的網(wǎng)絡攻擊與防護教學方法、手段:多媒體教學;案例法;雨課堂推送拓展學習資料。課后作業(yè):課后題3-6教學后記:

創(chuàng)設情境,引出本節(jié)內(nèi)容導入:思政內(nèi)容融入點:登陸CNCERT國家互聯(lián)網(wǎng)應急中心網(wǎng)站,介紹《中國互聯(lián)網(wǎng)網(wǎng)絡安全報告》被篡改的網(wǎng)站數(shù)量以及相關(guān)后果,了解我國網(wǎng)絡攻防的現(xiàn)狀。進入重點知識的講解1.網(wǎng)絡攻擊的實施(1)基于認證的入侵當前的網(wǎng)絡設備基本上都是依靠認證來實現(xiàn)身份識別與安全防范的。在眾多認證方式中,基于“賬號/密碼”的認證最為常見,應用也最為廣泛。針對該方式的入侵主要有IPC$、Telnet等。IPC$入侵IPC$是Windows特有的一項管理功能,主要用來遠程管理計算機。通過IPC$連接的建立,入侵者可以建立、復制、刪除遠程計算機文件和在遠程計算機上執(zhí)行命令。實做演練:IPC$入侵的三種解決方案:①刪除默認共享。②禁止空連接進行枚舉攻擊。③關(guān)閉ServerTelnet入侵Telnet用于提供遠程登錄服務,當終端用戶登錄到提供這種服務的主機時,就會得到一個shell(命令行),Telnet登錄控制是入侵者經(jīng)常使用的方式。入侵輔助工具黑客在入侵過程中,往往會使用一些輔助工具,以實現(xiàn)在遠程主機上執(zhí)行命令,能夠在遠程主機上執(zhí)行任何命令也就相當于完全控制了遠程主機。工具PSEXEC是一個輕量級的Telnet替代工具,無須手動安裝客戶端軟件即可執(zhí)行其他系統(tǒng)上的進程,并且可以獲得與控制臺應用程序相當?shù)耐耆换バ?。在本地機上使用PSEXEC即可在遠程主機上執(zhí)行命令。實做演練:演練PSEXECAproMan通過PSEXEC工具遠程登錄目標系統(tǒng)并將aproman.exe復制到目的主機并執(zhí)行,通過指定進程號殺死遠程主機的進程。(2)基于Web的入侵Web默認運行在服務器80端口之上,也是服務器所提供的服務之一。Web服務器在方便用戶使用的同時,也帶來了許多安全隱患。主流的Web攻擊目的包括數(shù)據(jù)的竊取、網(wǎng)頁的篡改、商業(yè)攻擊,以及植入惡意軟件等。WebDAVWeb系統(tǒng)中的“命令注入漏洞”實做演練:以“命令注入漏洞”為例,演練基于Web的入侵及防護(3)基于電子郵件的入侵很多電子郵件網(wǎng)關(guān),如果電子郵件地址不存在,系統(tǒng)則回復發(fā)件人,并通知他們這些電子郵件地址無效。黑客利用電子郵件系統(tǒng)的這種內(nèi)在“禮貌性”來訪問有效地址,并添加到其合法地址數(shù)據(jù)庫中。常見電子郵件漏洞:IMAP和POP漏洞拒絕服務(DoS)攻擊系統(tǒng)配置漏洞利用軟件問題利用人為因素電子郵件入侵的防護方法:在電子郵件系統(tǒng)周圍鎖定電子郵件系統(tǒng)。確保外部系統(tǒng)訪問的安全性。實時監(jiān)視電子郵件流量。(4)注冊表的入侵由于入侵者可以通過注冊表來種植木馬、修改軟件信息,甚至刪除、停用或改變硬件的工作狀態(tài),因此對注冊表的防護就顯得尤其重要。實做演練:通過分析注冊表的結(jié)構(gòu)了解注冊表的相關(guān)知識。并演練以下兩種增強注冊表的安全性的方法:①禁止使用注冊表編輯器;②刪除“遠程注冊表服務”。(5)安全解決方案加強個人網(wǎng)絡安全保護意識。刪除默認的共享,盡量不要開放共享資源。禁止空連接進行枚舉攻擊。使用正版防火墻軟件和殺毒工具,并及時升級。設置代理服務器,隱藏自己的IP地址。將防毒防黑當作日常性工作,定時更新防毒組件,將防毒軟件保持在常駐狀態(tài)。對于重要的個人資料要做好嚴密的保護,并養(yǎng)成資料備份的習慣。2.網(wǎng)絡攻擊的善后攻擊者為了能長時間地保留和鞏固他對系統(tǒng)的控制權(quán)而不被管理員所發(fā)現(xiàn),通常都會擦除痕跡并留下后門。(1)隱藏技術(shù)“隱藏”是指探測和分析中隱藏自己的行蹤。文件傳輸與文件隱藏技術(shù)文件傳輸:IPC$文件傳輸FTP傳輸打包傳輸文件隱藏:attrib命令和隱藏工具SFind.exe掃描隱藏技術(shù)“掃描代理肉雞”的方法來隱藏自己的掃描行為入侵隱藏技術(shù)入侵者一般利用跳板技術(shù)實現(xiàn)隱藏(2)留后門攻擊者通常會利用后門技術(shù)來進行權(quán)限維持。對于Windows可以通過隱藏系統(tǒng)用戶、修改注冊表、清除日志記錄、利用輔助功能(例如替換沾滯鍵)、WMI后門、遠程控制、Rookit、進程注

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論