1 / 20

计算机导论

计算机导论. 杨建国. 2014年10月12日. 联系方式. QQ : 383108986 (QQ群75963166) 电子邮件: yangjg@ecust.edu.cn 个人网站: www.snwei.com(盛威网) 资料下载: http://www.snwei.com/studypc/studypc.htm 办公室 : 徐汇 校区八教403 室. 中国何去何从?. 国际: 美国、日本、法国、菲律宾、越南 …… 巴基斯坦、朝鲜、缅甸 国内: 台湾、钓鱼岛、南沙群岛、新疆、西藏 …… 政治、经济、文化 …….

edda
Download Presentation

计算机导论

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 计算机导论 杨建国 2014年10月12日

  2. 联系方式 • QQ : 383108986 (QQ群75963166) • 电子邮件: yangjg@ecust.edu.cn • 个人网站: www.snwei.com(盛威网) • 资料下载:http://www.snwei.com/studypc/studypc.htm • 办公室:徐汇校区八教403室

  3. 中国何去何从? • 国际: • 美国、日本、法国、菲律宾、越南…… • 巴基斯坦、朝鲜、缅甸 • 国内: • 台湾、钓鱼岛、南沙群岛、新疆、西藏…… • 政治、经济、文化…… • 《中国面临C形包围》:http://v.youku.com/v_show/id_XMjM3MjA4MzY4.html

  4. 什么是网军? • 担负起保卫网络主权和从事网络上作战的艰巨任务 • 网络战的主要体现:黑客攻击、病毒传播、信道干 扰、节点破坏 • 组成:攻击和干扰部队,防御对抗部队,保障维护 部队 您也是网军中一员

  5. “棱镜”窃听计划 • 爱德华·斯诺登爆料:始于2007年的小布什时期,美国情报机构一直在九家美国互联网公司中进行数据挖掘工作,从音频、视频、图片、邮件、文档以及连接信息中分析个人的联系方式与行动。两个秘密监视项目:一是监视、监听民众电话的通话记录,二是监视民众的网络活动。 您被监控了吗?

  6. 作为一名中国人,我能做些什么?

  7. 《网络攻防与实践》课程说明 • 上课时间:第3-15周周三晚上奉贤信息楼101B • 上机时间:第6、8、10、12周 • 上课方式:三人一组,分别汇报攻击、防御、设计? • 理论和实践并重的课程 • 按要求完成相应的实验和课程设计 • 关于考试:作业、课程设计、考勤 30%;考试 70%(迟到早退旷课上机玩游戏和聊天扣3分) • 选科代表

  8. 学习《网络攻防与实践》有用吗? • 至少可以拿学分 • 有利于以后的学习 • 安全意识让学生“享用一辈子”

  9. 如何学好《网络攻防与实践》? • 预习:上课前5分钟看看今天要学的难点 • 笔记:打印PPT,补充新内容,快速思考,积极回答问题 • 作业:独立完成,一定要搞懂 • 辅导书:至少再看两本类似权威的书(薄书-厚书-薄书) • 实验:独立完成更多的实验 • 设计:完成一个课程设计 • 复习:头脑中一定要有知识结构图 • 百度和GOOGLE是最好的老师 课后花多少时间学习呢

  10. 关于这门课的说明 • 学习计算机知识两种方法:一种是从原理和理论入手,注重理论和概念,侧重知识学习;另一种是从实际应用入手,注重计算机的应用方法和使用技能,把计算机看做是一种工具,侧重于熟练掌握和应用它(兴趣→爱好) • 本课程理念:检查计算机学习好坏的主要标准,不是“知道不知道”,而是“会用不会用” • 本课程核心内容:不要讲述“计算机有哪些功能,可以做些什么”,而是着重介绍“如何利用计算机来高效、高质量地完成特定的工作任务”

  11. 关于这门课的说明 • 本课程以“必需、够用”为原则,掌握计算机最常用最关键的部分,其它需要学生自学 • 本课程培养学生实用技能,强调实际技能的培养和实用方法的学习,重点突出学习中的动手实际环节 • 本课程采用案例式教学法,以应用和实践为主,使所学知识可以快速地投入实际的应用中-即学即用 • 本课程更应该理解成《黑客文化》课程(初中高级)

  12. 开设《网络攻防与实践》目的 使学生能全面了解网络攻防领域的专业知识、最新发展及应用。通过本课程的学习,使学生能够较为全面地掌握网络攻防的基础知识框架;并具备实际的网络攻击、取证分析和安全防御实践技术能力。

  13. 《网络攻防与实践》教材及主要参考书 • 教材:《网络攻防技术教程》(第2版),杜晔等,武汉大学出版社,2012 • 参考书: ◎《计算机网络安全教程实验指导》,石志国等,清华大学出版社,2011 ◎《网络攻击与防御技术实验教程》,张玉清,清华大学出版社,2010 ◎《网络攻击与防御-----技术》,张玉清,清华大学出版社,2011 • ◎《网络攻防技术》,吴灏等,机械工业出版社,2009 • ◎《网络攻防原理与实践》,田俊峰等,高等教育出版社,2012 • ◎《网络攻防技术与实践》,诸葛建伟,电子工业出版社,2012

  14. ◎《黑客攻防入门》,先知文化,电子工业出版社,2011◎《黑客攻防入门》,先知文化,电子工业出版社,2011 ◎《网络渗透技术攻防高手修炼》,武新华等,电子工业出版社,2012 ◎《黑客社会工程学攻防演练》,武新华等,电子工业出版社,2012 ◎《网络安全与黑客攻防》(第3版),李俊民等,电子工业出版社,2011 ◎《网络安全基础-网络攻防、协议与安全》,Douglas Jacobson,仰礼友等译,电子工业出版社,2012 ◎《企业网络整体安全-攻防技术内幕大剖析》,谌玺等,电子工业出版社,2011

  15. ◎《电脑硬道理·网络攻防》,黄科等,电脑报电子音像出版社,2011◎《电脑硬道理·网络攻防》,黄科等,电脑报电子音像出版社,2011 ◎《系统防护、网络安全与黑客攻防实用宝典》,俞朝晖等,中国铁道出版社,2013 ◎《网络攻防原理》,吴礼发等,机械工业出版社,2012 ◎《网络攻防工具》,师鸣若等,电子工业出版社,2009 ◎《黑客远程控制服务攻击技术与安全搭建实战》,郝永清等,科学出版社,2010 ◎《计算机网络安全教程》(第2版),石志国等,清华大学出版社,2012 ◎《计算机网络安全原理与实现》,刘海燕等,机械工业出版社,2009

  16. 调查:您对网络攻防知识知道多少? • 问题一:什么是黑客? • 问题二:如何成为一名黑客? • 问题三:怎么看待黑客? • 问题四:黑客水平怎么评价? • 问题五:应该做一个什么样的黑客? • 问题六:网络攻击方法有哪些? • 问题七:网络防御方法有哪些?

  17. 《网络攻防与实践》知识结构 一.网络安全基础 网络安全概述、黑客、网络基础、网络攻防环境 二.网络攻击技术 信息收集技术、攻击技术 三.网络防御技术 密码技术、防火墙技术、入侵检测技术、杀毒技术、反侦查技术、身份认证技术

  18. 《网络攻防与实践》知识结构 网络安全基础 网络安全概述(必要性、社会意义、标准、范围)、黑客(简史、定义、分类、攻击目标、攻击步骤、道德与法律、发展趋势)、社会工程学、网络基础(OSI、TCP/IP各层安全、网络协议、网络服务、网络命令、攻防编程、网络渗透)、网络攻击概念与发展、网络攻防环境 网络攻击技术 信息收集技术(漏洞扫描、网络嗅探、网络协议分析、方式)、攻击技术(口令攻击、缓冲区溢出攻击、拒绝服务攻击、web应用安全攻击、病毒蠕虫与木马、恶意代码攻击、网络欺骗攻击、网络钓鱼攻击、假消息攻击、网络协议攻击、操作系统攻击、远程控制攻击) 、无线网络安全(硬件设备、网络协议) 网络防御技术 安全架构、密码技术、访问控制机制、防火墙技术、入侵检测技术、蜜罐技术、反侦查技术、杀毒技术、PKI网络安全协议、身份认证技术、VPN技术、可信计算、服务器安全防御、内网安全管理、信息安全评估、网络安全方案设计、计算机取证、数据备份

  19. 《网络攻防与实践》实验指导 网络安全基础 环境配置(Vmware、wireshark/sniffer)、网络数据报分析、SDK编程基础 网络攻击技术 程序内存驻留与木马原型、端口扫描原理与实现、网络攻击与网络后门、病毒感染机制与数据恢复 网络防御技术 加密与解密原理与实现、防火墙与入侵检测的实现

  20. 《网络攻防与实践》教案 • Ch01 网络安全基础 • Ch02网络攻击技术 • Ch03网络防御技术

More Related