200 likes | 454 Views
计算机导论. 杨建国. 2014年10月12日. 联系方式. QQ : 383108986 (QQ群75963166) 电子邮件: yangjg@ecust.edu.cn 个人网站: www.snwei.com(盛威网) 资料下载: http://www.snwei.com/studypc/studypc.htm 办公室 : 徐汇 校区八教403 室. 中国何去何从?. 国际: 美国、日本、法国、菲律宾、越南 …… 巴基斯坦、朝鲜、缅甸 国内: 台湾、钓鱼岛、南沙群岛、新疆、西藏 …… 政治、经济、文化 …….
E N D
计算机导论 杨建国 2014年10月12日
联系方式 • QQ : 383108986 (QQ群75963166) • 电子邮件: yangjg@ecust.edu.cn • 个人网站: www.snwei.com(盛威网) • 资料下载:http://www.snwei.com/studypc/studypc.htm • 办公室:徐汇校区八教403室
中国何去何从? • 国际: • 美国、日本、法国、菲律宾、越南…… • 巴基斯坦、朝鲜、缅甸 • 国内: • 台湾、钓鱼岛、南沙群岛、新疆、西藏…… • 政治、经济、文化…… • 《中国面临C形包围》:http://v.youku.com/v_show/id_XMjM3MjA4MzY4.html
什么是网军? • 担负起保卫网络主权和从事网络上作战的艰巨任务 • 网络战的主要体现:黑客攻击、病毒传播、信道干 扰、节点破坏 • 组成:攻击和干扰部队,防御对抗部队,保障维护 部队 您也是网军中一员
“棱镜”窃听计划 • 爱德华·斯诺登爆料:始于2007年的小布什时期,美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。两个秘密监视项目:一是监视、监听民众电话的通话记录,二是监视民众的网络活动。 您被监控了吗?
《网络攻防与实践》课程说明 • 上课时间:第3-15周周三晚上奉贤信息楼101B • 上机时间:第6、8、10、12周 • 上课方式:三人一组,分别汇报攻击、防御、设计? • 理论和实践并重的课程 • 按要求完成相应的实验和课程设计 • 关于考试:作业、课程设计、考勤 30%;考试 70%(迟到早退旷课上机玩游戏和聊天扣3分) • 选科代表
学习《网络攻防与实践》有用吗? • 至少可以拿学分 • 有利于以后的学习 • 安全意识让学生“享用一辈子”
如何学好《网络攻防与实践》? • 预习:上课前5分钟看看今天要学的难点 • 笔记:打印PPT,补充新内容,快速思考,积极回答问题 • 作业:独立完成,一定要搞懂 • 辅导书:至少再看两本类似权威的书(薄书-厚书-薄书) • 实验:独立完成更多的实验 • 设计:完成一个课程设计 • 复习:头脑中一定要有知识结构图 • 百度和GOOGLE是最好的老师 课后花多少时间学习呢
关于这门课的说明 • 学习计算机知识两种方法:一种是从原理和理论入手,注重理论和概念,侧重知识学习;另一种是从实际应用入手,注重计算机的应用方法和使用技能,把计算机看做是一种工具,侧重于熟练掌握和应用它(兴趣→爱好) • 本课程理念:检查计算机学习好坏的主要标准,不是“知道不知道”,而是“会用不会用” • 本课程核心内容:不要讲述“计算机有哪些功能,可以做些什么”,而是着重介绍“如何利用计算机来高效、高质量地完成特定的工作任务”
关于这门课的说明 • 本课程以“必需、够用”为原则,掌握计算机最常用最关键的部分,其它需要学生自学 • 本课程培养学生实用技能,强调实际技能的培养和实用方法的学习,重点突出学习中的动手实际环节 • 本课程采用案例式教学法,以应用和实践为主,使所学知识可以快速地投入实际的应用中-即学即用 • 本课程更应该理解成《黑客文化》课程(初中高级)
开设《网络攻防与实践》目的 使学生能全面了解网络攻防领域的专业知识、最新发展及应用。通过本课程的学习,使学生能够较为全面地掌握网络攻防的基础知识框架;并具备实际的网络攻击、取证分析和安全防御实践技术能力。
《网络攻防与实践》教材及主要参考书 • 教材:《网络攻防技术教程》(第2版),杜晔等,武汉大学出版社,2012 • 参考书: ◎《计算机网络安全教程实验指导》,石志国等,清华大学出版社,2011 ◎《网络攻击与防御技术实验教程》,张玉清,清华大学出版社,2010 ◎《网络攻击与防御-----技术》,张玉清,清华大学出版社,2011 • ◎《网络攻防技术》,吴灏等,机械工业出版社,2009 • ◎《网络攻防原理与实践》,田俊峰等,高等教育出版社,2012 • ◎《网络攻防技术与实践》,诸葛建伟,电子工业出版社,2012
◎《黑客攻防入门》,先知文化,电子工业出版社,2011◎《黑客攻防入门》,先知文化,电子工业出版社,2011 ◎《网络渗透技术攻防高手修炼》,武新华等,电子工业出版社,2012 ◎《黑客社会工程学攻防演练》,武新华等,电子工业出版社,2012 ◎《网络安全与黑客攻防》(第3版),李俊民等,电子工业出版社,2011 ◎《网络安全基础-网络攻防、协议与安全》,Douglas Jacobson,仰礼友等译,电子工业出版社,2012 ◎《企业网络整体安全-攻防技术内幕大剖析》,谌玺等,电子工业出版社,2011
◎《电脑硬道理·网络攻防》,黄科等,电脑报电子音像出版社,2011◎《电脑硬道理·网络攻防》,黄科等,电脑报电子音像出版社,2011 ◎《系统防护、网络安全与黑客攻防实用宝典》,俞朝晖等,中国铁道出版社,2013 ◎《网络攻防原理》,吴礼发等,机械工业出版社,2012 ◎《网络攻防工具》,师鸣若等,电子工业出版社,2009 ◎《黑客远程控制服务攻击技术与安全搭建实战》,郝永清等,科学出版社,2010 ◎《计算机网络安全教程》(第2版),石志国等,清华大学出版社,2012 ◎《计算机网络安全原理与实现》,刘海燕等,机械工业出版社,2009
调查:您对网络攻防知识知道多少? • 问题一:什么是黑客? • 问题二:如何成为一名黑客? • 问题三:怎么看待黑客? • 问题四:黑客水平怎么评价? • 问题五:应该做一个什么样的黑客? • 问题六:网络攻击方法有哪些? • 问题七:网络防御方法有哪些?
《网络攻防与实践》知识结构 一.网络安全基础 网络安全概述、黑客、网络基础、网络攻防环境 二.网络攻击技术 信息收集技术、攻击技术 三.网络防御技术 密码技术、防火墙技术、入侵检测技术、杀毒技术、反侦查技术、身份认证技术
《网络攻防与实践》知识结构 网络安全基础 网络安全概述(必要性、社会意义、标准、范围)、黑客(简史、定义、分类、攻击目标、攻击步骤、道德与法律、发展趋势)、社会工程学、网络基础(OSI、TCP/IP各层安全、网络协议、网络服务、网络命令、攻防编程、网络渗透)、网络攻击概念与发展、网络攻防环境 网络攻击技术 信息收集技术(漏洞扫描、网络嗅探、网络协议分析、方式)、攻击技术(口令攻击、缓冲区溢出攻击、拒绝服务攻击、web应用安全攻击、病毒蠕虫与木马、恶意代码攻击、网络欺骗攻击、网络钓鱼攻击、假消息攻击、网络协议攻击、操作系统攻击、远程控制攻击) 、无线网络安全(硬件设备、网络协议) 网络防御技术 安全架构、密码技术、访问控制机制、防火墙技术、入侵检测技术、蜜罐技术、反侦查技术、杀毒技术、PKI网络安全协议、身份认证技术、VPN技术、可信计算、服务器安全防御、内网安全管理、信息安全评估、网络安全方案设计、计算机取证、数据备份
《网络攻防与实践》实验指导 网络安全基础 环境配置(Vmware、wireshark/sniffer)、网络数据报分析、SDK编程基础 网络攻击技术 程序内存驻留与木马原型、端口扫描原理与实现、网络攻击与网络后门、病毒感染机制与数据恢复 网络防御技术 加密与解密原理与实现、防火墙与入侵检测的实现
《网络攻防与实践》教案 • Ch01 网络安全基础 • Ch02网络攻击技术 • Ch03网络防御技术