网络攻防技术与实践 Chinese network attack & defense 紅龍崛起

50 %
50 %
Information about 网络攻防技术与实践 Chinese network attack & defense 紅龍崛起
Technology

Published on March 21, 2014

Author: RedDragon1949

Source: slideshare.net

Description

网络攻防技术与实践 Chinese network attack & defense
紅龍崛起

2014年3月20日 杨建国

2 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 联系方式 QQ : 383108986 (QQ群75963166) 电子邮件: yangjg@ecust.edu.cn 个人网站: www.snwei.com(盛威网) 资料下载:http://www.snwei.com/studypc/studypc.htm 办公室 :徐汇校区八教403室

3 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 国际: 美国、日本、法国、菲律宾、越南…… 巴基斯坦、朝鲜、缅甸 国内: 台湾、钓鱼岛、南沙群岛、新疆、西藏…… 政治、经济、文化…… 《中国面临C形包围》:http://v.youku.com/v_show/id_XMjM3MjA4MzY4.html

4 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 担负起保卫网络主权和从事网络上作战的艰巨任务 网络战的主要体现:黑客攻击、病毒传播、信道干 扰、节点破坏 组成:攻击和干扰部队,防御对抗部队,保障维护 部队 您也是网军中一员 什么是网军?

5 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 爱德华·斯诺登爆料:始于2007年的小布什时期,美 国情报机构一直在九家美国互联网公司中进行数据挖 掘工作,从音频、视频、图片、邮件、文档以及连接 信息中分析个人的联系方式与行动。两个秘密监视项 目:一是监视、监听民众电话的通话记录,二是监视 民众的网络活动。 您被监控了吗? “棱镜”窃听计划

6 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 作为一名中 国人,我能 做些什么?

7 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》课程说明 上课时间:第3-15周周三晚上奉贤信息楼101B 上机时间:第6、8、10、12周 上课方式:三人一组,分别汇报攻击、防御、设计? 理论和实践并重的课程 按要求完成相应的实验和课程设计 关于考试:作业、课程设计、考勤 30%;考试 70%(迟到早退旷课上机玩游戏和聊天扣3分) 选科代表

8 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 学习《网络攻防与实践》有用吗?  至少可以拿学分  有利于以后的学习  安全意识让学生“享用一辈子”

9 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系  预习:上课前5分钟看看今天要学的难点  笔记:打印PPT,补充新内容,快速思考,积极回 答问题  作业:独立完成,一定要搞懂  辅导书:至少再看两本类似权威的书(薄书-厚书- 薄书)  实验:独立完成更多的实验  设计:完成一个课程设计  复习:头脑中一定要有知识结构图  百度和GOOGLE是最好的老师 如何学好《网络攻防与实践》? 课后花多少 时间学习呢

10 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系  学习计算机知识两种方法:一种是从原理和理论入 手,注重理论和概念,侧重知识学习;另一种是从 实际应用入手,注重计算机的应用方法和使用技能, 把计算机看做是一种工具,侧重于熟练掌握和应用 它(兴趣→爱好)  本课程理念:检查计算机学习好坏的主要标准,不 是“知道不知道”,而是“会用不会用”  本课程核心内容:不要讲述“计算机有哪些功能, 可以做些什么”,而是着重介绍“如何利用计算机 来高效、高质量地完成特定的工作任务” 关于这门课的说明

11 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系  本课程以“必需、够用”为原则,掌握计算机最常 用最关键的部分,其它需要学生自学  本课程培养学生实用技能,强调实际技能的培养和 实用方法的学习,重点突出学习中的动手实际环节  本课程采用案例式教学法,以应用和实践为主,使 所学知识可以快速地投入实际的应用中-即学即用  本课程更应该理解成《黑客文化》课程(初中高级) 关于这门课的说明

12 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 开设《网络攻防与实践》目的 使学生能全面了解网络攻防领域的专业知识、 最新发展及应用。通过本课程的学习,使学生能 够较为全面地掌握网络攻防的基础知识框架;并 具备实际的网络攻击、取证分析和安全防御实践 技术能力。

13 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》教材及主要参考书  教材:《网络攻防技术教程》(第2版),杜晔等,武汉大 学出版社,2012  参考书: ◎《计算机网络安全教程实验指导》,石志国等,清华大学出 版社,2011 ◎《网络攻击与防御技术实验教程》,张玉清,清华大学出版 社,2010 ◎《网络攻击与防御-----技术》,张玉清,清华大学出版社, 2011 ◎《网络攻防技术》,吴灏等,机械工业出版社,2009 ◎《网络攻防原理与实践》,田俊峰等,高等教育出版社,2012 ◎《网络攻防技术与实践》,诸葛建伟,电子工业出版社,2012

14 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 ◎《黑客攻防入门》,先知文化,电子工业出版 社,2011 ◎《网络渗透技术攻防高手修炼》,武新华等,电子工 业出版社,2012 ◎《黑客社会工程学攻防演练》,武新华等,电子工业 出版社,2012 ◎《网络安全与黑客攻防》(第3版),李俊民等,电 子工业出版社,2011 ◎《网络安全基础-网络攻防、协议与安全》,Douglas Jacobson,仰礼友等译,电子工业出版社,2012 ◎《企业网络整体安全-攻防技术内幕大剖析》,谌玺等, 电子工业出版社,2011

15 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 ◎《电脑硬道理·网络攻防》,黄科等,电脑报电子音像 出版社,2011 ◎《系统防护、网络安全与黑客攻防实用宝典》,俞朝 晖等,中国铁道出版社,2013 ◎《网络攻防原理》,吴礼发等,机械工业出版社, 2012 ◎《网络攻防工具》,师鸣若等,电子工业出版社, 2009 ◎《黑客远程控制服务攻击技术与安全搭建实战》,郝 永清等,科学出版社,2010 ◎《计算机网络安全教程》(第2版),石志国等,清 华大学出版社,2012 ◎《计算机网络安全原理与实现》,刘海燕等,机械工 业出版社,2009

16 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 问题一:什么是黑客? 问题二:如何成为一名黑客? 问题三:怎么看待黑客? 问题四:黑客水平怎么评价? 问题五:应该做一个什么样的黑客? 问题六:网络攻击方法有哪些? 问题七:网络防御方法有哪些? 调查:您对网络攻防知识知道多少?

17 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》知识结构 一.网络安全基础 网络安全概述、黑客、网络基础、网络攻防环境 二.网络攻击技术 信息收集技术、攻击技术 三.网络防御技术 密码技术、防火墙技术、入侵检测技术、杀毒技术、反侦查 技术、身份认证技术

18 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》知识结构 网络安全基础 网络安全概述(必要性、社会意义、标准、范围)、黑客(简史、定义、分类、 攻击目标、攻击步骤、道德与法律、发展趋势)、社会工程学、网络基础(OSI、 TCP/IP各层安全、网络协议、网络服务、网络命令、攻防编程、网络渗透)、网 络攻击概念与发展、网络攻防环境 网络攻击技术 信息收集技术(漏洞扫描、网络嗅探、网络协议分析、方式)、攻击技术(口令攻击、 缓冲区溢出攻击、拒绝服务攻击、web应用安全攻击、病毒蠕虫与木马、恶意代码攻 击、网络欺骗攻击、网络钓鱼攻击、假消息攻击、网络协议攻击、操作系统攻击、远 程控制攻击) 、无线网络安全(硬件设备、网络协议) 网络防御技术 安全架构、密码技术、访问控制机制、防火墙技术、入侵检测技术、蜜罐技术、反 侦查技术、杀毒技术、PKI网络安全协议、身份认证技术、VPN技术、可信计算、 服务器安全防御、内网安全管理、信息安全评估、网络安全方案设计、计算机取证、 数据备份

19 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》实验指导 网络安全基础 环境配置(Vmware、wireshark/sniffer)、网络数据报分析、SDK编程基础 网络攻击技术 程序内存驻留与木马原型、端口扫描原理与实现、网络攻击与网络后门、病毒感染机 制与数据恢复 网络防御技术 加密与解密原理与实现、防火墙与入侵检测的实现

20 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》教案  Ch01 网络安全基础  Ch02 网络攻击技术  Ch03 网络防御技术

Add a comment

Related presentations

Presentación que realice en el Evento Nacional de Gobierno Abierto, realizado los ...

In this presentation we will describe our experience developing with a highly dyna...

Presentation to the LITA Forum 7th November 2014 Albuquerque, NM

Un recorrido por los cambios que nos generará el wearabletech en el futuro

Um paralelo entre as novidades & mercado em Wearable Computing e Tecnologias Assis...

Microsoft finally joins the smartwatch and fitness tracker game by introducing the...

Related pages

中国网--网上中国

立场与 观点 通过 ... 《“一国两制”在香港特别行政区的实践 ... 中国互联网视听节目服务自律公约 | 网络110 ...
Read more

赛迪网_中国信息产业风向标

赛迪网以报道IT资讯、IT产品、IT技术、IT方案、IT情报等资讯类内容
Read more

华为网盘|DBank网盘

华为网盘又称DBank网盘,是提供文件存储、传递、共享的网络 ...
Read more

图展 - 云存储图片网站 无限空间免费上传 QQ ...

欢迎你来到图展, 336174 位会员分享 6476561 张图片并展示!
Read more

SoDu小说搜索-最好的小说搜索网站-搜读

这是陪伴童鞋们成长的sodu,由网络蜘蛛自动获取网络各大小说最新章节,读者在使用sodu搜索阅读时心情非常舒畅。
Read more

空间过期通知

空间过期通知
Read more

ifp-08.ifp.uiuc.edu

上海是中国的铁路与 ... 独特的政治环境迅速崛起,对中国近现代科技文化与 ... 著,章紅等譯:《上海警察 ...
Read more