欢迎来到第壹文秘! | 帮助中心 分享价值,成长自我!
第壹文秘
全部分类
  • 幼儿/小学教育>
  • 中学教育>
  • 高等教育>
  • 研究生考试>
  • 外语学习>
  • 资格/认证考试>
  • 论文>
  • IT计算机>
  • 法律/法学>
  • 建筑/环境>
  • 通信/电子>
  • 医学/心理学>
  • ImageVerifierCode 换一换
    首页 第壹文秘 > 资源分类 > DOCX文档下载
    分享到微信 分享到微博 分享到QQ空间

    《网络安全技术》课程标准.docx

    • 资源ID:1371507       资源大小:28.68KB        全文页数:17页
    • 资源格式: DOCX        下载积分:5金币
    快捷下载 游客一键下载
    账号登录下载
    三方登录下载: 微信开放平台登录 QQ登录
    下载资源需要5金币
    邮箱/手机:
    温馨提示:
    快捷下载时,如果您不填写信息,系统将为您自动创建临时账号,适用于临时下载。
    如果您填写信息,用户名和密码都是您填写的【邮箱或者手机号】(系统自动生成),方便查询和重复下载。
    如填写123,账号就是123,密码也是123。
    支付方式: 支付宝    微信支付   
    验证码:   换一换

    加入VIP,免费下载
     
    账号:
    密码:
    验证码:   换一换
      忘记密码?
        
    友情提示
    2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
    3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
    4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
    5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

    《网络安全技术》课程标准.docx

    网络安全技术课程标准课程代码:59010116建议课时数:122学分:8适用专业:计算机应用技术先修课程:计算机网络基础、网络操作系统、服务器配置与管理等后续课程:综合布线与网络工程、毕业设计一、刖百1、课程性质随着计算机网络与通讯技术的发展,Internet在人们的生活、学习和工作中的位置越来越重要,网络信息的安全已经成为各行各业中非常重要的环节。因此,能够掌握一定的网络信息安全知识已成为网络管理中的一种必须技能。同时随着服务器管理技术的不断发展,现在国内的各行各业的网络大多只是处于组建内部网或接入公网,根本谈不上真正意义的网络管理,要想管理好网络就必须具备一定的网络信息安全知识,所以网络信息安全的管理人员将大量需要,网络信息安全将会成为网络管理的发展趋势。本课程将介绍一定的网络安全中常用黑客攻击技术和搭建一个企业网络安全体系,同时使学习者能够熟练的使用常用的黑客攻击和系统防御工具,了解信息安全的整个过程,以适应现代网络管理的需要。2、课程设计思路按照“以能力为本位、以职业实践为主线、以项目课程为主体的模块化专业课程体系”的总体设计要求,该门课程以满足一下要求为基本理念(1)体系性要求:所设计的模块课程,要求能够既能自成体系,又能独立使用。所谓自成体系是指单个模块课程要涵盖该模块所涉及的所有内容领域,不能有遗漏;所谓能够独立使用,是指该模块课程的设计,要以每一任务为单位,对每一节课甚至每个知识点,要设计出适合教学需要的任务课程,它可以独立用于教学。(2)功能性要求:所设计模块课程在教学过程中,要在如下五个方面起重要作用:一是用于辅助教师教学,重点在于向学生演示和表达知识,突破重点和难点,辅助教师进行知识的传授;二是辅助学生学习,重点帮助学生巩固知识,诱导学生积极思考,帮助学生发现探索知识;三是提供资料参考,重点在于提供教师备课以及学生学习时的相关参考资料;四是用于学生的兴趣扩展,重点用于帮助学生发展兴趣爱好、增长见识、形成个性。五是能即时测评,重点在于对学习者的学习效果进行评价并即时反馈。(3)技能性要求:模块教学设计要符合人才培养方案,要有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握改课程所传授的技能,并能将这些技能应用的以后的工作中。3、课程设计思路项目名称任务知识结构学时分配学分选课建议"网络安全概述1、信息安全概况2、安全产品市场与需求3、学术研究与开发4、安全人才需求64%建议注重项目2到4部分和安全体系部分的知识结构的学习;利用项目综合系统的实训设计对本课程知识体系进行综合。网络安全扫描技术1、网络扫描技术概述2、网络安全扫描的步骤分类3、常用扫描工具的使用:X-Scan4、常用扫描工具的使用:Super-Scan5、常用扫描工具的使用:流光56、常用扫描工具的使用:NC7、其它扫描工具、常用命令和抓包分析2015%三windows密码与权限的安全管理1、安全密码的标准与配置过程2、windows用户权限的管理3、常用密码破解工具的使用:Findpass4、常用密码破解工具的使用:GetNTUser5、windows帐号密码的恢复1411%四远程控制与木马安全1、远程控制基本原理2、常用远控软件的使用:PCAnywhere3、木马的控制原理4、常见木马的使用:冰河5、常见木马的使用:灰鸽子6、利用系统漏洞进行远控:3389攻击7、利用系统漏洞进行远控:IPC$攻击8、病毒木马的防治与查杀1814%五网络安全体系1、网络安全层次体系结构2、网络安全过程分析3、网络安全关键技术4、网络安全产品简介85%六Windows安全管理1、Windows安全基本知识2、Windows安全策略的配置3、Windows注册表安全4、Windows服务安全5、Windows2003server域的管理与组A1r11攵6、Windows2003ServerWEB服务器安全管理1411%七数据加密与数字签名技术1、数据加密与数字签名基础2、常见数据加密算法3、使用PGP加密/解密数据4、使用证书认证的方式访问WEB站点108%八防火墙、VPN与入侵检测技术1、防火墙的概念及基本功能2、防火墙的分类和优缺点3、常用软件防火墙配置:天网4、常用软件防火墙配置:ISA防火墙5、入侵检测技术的概念和作用6、入侵检测技术的主要功能和工作原理7、VPN技术概述8、Windows2003server下VPN配置与连接9、网络安全评估2622%九测验68%二、课程目标1、总目标通过项目引领的软件开发活动,掌握一定的网络安全管理技能,对WindoWS系统的安全配置和管理有一定的了解;能承担中小型企业的网络安全管理工作任务。同时培养吃苦耐劳、爱岗敬业、团队协作的职业精神和诚实、守信、善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。 了解网络安全的现状。 能够完成常见的网络攻击和防御。 对网络信息安全体系了解。 能够对中小型企业网络进行基本的安全管理。三、内容标准参考总学时:122学时(一)必修内容和要求项目一网络安全概述1 .参考学时4学时2 .学习目标 信息安全概述 安全产品市场与需求 安全人才需求3.工作任务网络安全概述任务一网络安全概述参考学时6学时工作任务掌握网络安全基础知识学习目标了解网络安全基础知识知识要点信息安全概况安全产品市场与需求学术研究与开发安全人才需求项目二网络安全扫描技术1 .参考学时20学时2 .学习目标 网络扫描技术概述 网络安全扫描的步骤分类 常用扫描工具的使用:X-Scan 常用扫描工具的使用:Super-Scan 常用扫描工具的使用:流光5 常用扫描工具的使用:NC 其它扫描工具3.工作任务 常用扫描工具的使用:X-Scan和Super-Scan 常用扫描工具的使用:流光5 常用扫描工具的使用:NC 其它扫描工具任务一常用扫描工具的使用:X-Scan和SUPer-Scan参考学时5学时工作任务使用X-Scan对计算机进行扫描查看并分析扫描报告使用SUPeLSCan对计算机常用端口进行扫描查看并分析扫描报告学习目标了解常用扫描工具的使用:X-Scan了解常用扫描工具的使用:Super-Scan实践技能常用扫描工具的使用:X-Scan常用扫描工具的使用:Super-Scan知识要点网络扫描技术概述网络安全扫描的步骤分类任务二常用扫描工具的使用:流光5参考学时5学时工作任务通过流光来完成计算机用户的获取和弱口令的破解通过流光用被控制远程计算机来进行目标主机的口令的破解通过流光来完成字典的生成和对目标主机密码的暴力破解通过流光来完成对目标主机的系统渗透学习目标了解常用扫描工具的使用:流光5实践技能常用扫描工具的使用:流光5知识要点网络扫描技术概述网络安全扫描的步骤分类拓展知识实例的熟练应用任务三常用扫描工具的使用:NC参考学时5学时工作任务通过NC来完成端口的监听通过NC来完成文件的重定向通过NC来完成端口的扫描通过NC来完成程序的重定向学习目标了解常用扫描工具的使用:NC实践技能常用扫描工具的使用:NC知识要点网络扫描技术概述网络安全扫描的步骤分类任务四其它扫描工具、常用命令和抓包分析参考学时5学时工作任务通过常用软件来完成网络信息搜集通过使用软件和常用网络命令对数据包进行跟踪使用Sniffer抓ping包并分析使用Sniffer抓FTP服务器登陆帐号学习目标探测网络网络环境网络跟踪熟悉常用网络命令抓包分析实践技能探测网络环境的基本知识网络跟踪基本知识知识要点探测网络环境基本知识网络跟踪基本知识常用网络命令项目三Windows密码与权限的安全管理1 .参考学时14学时2 .学习目标安全密码的标准与配置过程windows用户权限的管理常用密码破解工具的使用:Findpass常用密码破解工具的使用:GetNTUserwindows帐号密码的恢复3.工作任务安全密码的标准与配置过程及用户权限的管理常用密码破解工具的使用:Findpass和GetNTUserwindows帐号密码的恢复任务一安全密码的标准与配置过程及用户权限的管理参考学时6学时工作任务Windows密码策略的配置Windows本地用户权限的配置Windows域用户权限的配置学习目标安全密码的标准与配置过程及用户权限的管理实践技能Windows密码策略的配置Windows用户权限的配置知识要点微软密码安全标准Windows密码策略的基础知识Windows2003SerVer本地用户的权限配置Windows2003SerVer域用户的权限配置任务二常用密码破解工具的使用:FindPaSS和GetNTUSer参考学时4学时工作任务使用Findpass获取本地计算机管理员的帐号密码使用GetNTUser暴力破解计算机管理员的帐号密码学习目标掌握常用密码破解工具的使用:Findpass掌握常用密码破解工具的使用:GetNTUser实践技能常用密码破解工具的使用:Findpass常用密码破解工具的使用:GetNTUser知识要点密码破解基础密码破解方式和方法任务三windows帐号密码的恢复参考学时4学时工作任务使用启动光盘清除windows帐号密码使用软件清除windows帐号密码使用脚本清除windows帐号密码学习目标windows帐号密码的恢复实践技能windows帐号密码的恢复windows系统光盘的使用知识要点密码破解基础windows系统光盘的使用基础项目四远程控制与木马安全1 .参考学时18学时2 .学习目标 远程控制基本原理 常用远控软件的使用:PCAnywhere 木马的控制原理 常见木马的使用:冰河 常见木马的使用:灰鸽子 利用系统漏洞进行远控:3389攻击 利用系统漏洞进行远控:IPC$攻击 病毒木马的防治与查杀3.工作任务 常用远控软件的使用:PCAnywhere 常见木马的使用:冰河 常见木马的使用:灰鸽子 利用系统漏洞进行远控:3389攻击和IPC$攻击任务一常用远控软件的使用:PCAnywhere参考学时4学时工作任务使用PCAnywhere对计算机进行远程控制使用PCAnywhere进行文件的传递学习目标掌握常用远控软件的使用:PCAnywhere实践技能常用远控软件的使用:PCAnywhere知识要点远程控制基本原理任务二常见木马的使用:冰河参考学时4学时工作任务利用冰河木马对局

    注意事项

    本文(《网络安全技术》课程标准.docx)为本站会员(p**)主动上传,第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知第壹文秘(点击联系客服),我们立即给予删除!

    温馨提示:如果因为网速或其他原因下载失败请重新下载,重复下载不扣分。




    关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

    copyright@ 2008-2023 1wenmi网站版权所有

    经营许可证编号:宁ICP备2022001189号-1

    本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!

    收起
    展开