Enviar búsqueda
Cargar
网络攻防技术与实践 Chinese network attack & defense 紅龍崛起
•
0 recomendaciones
•
2,216 vistas
RedDragon1949
Seguir
网络攻防技术与实践 Chinese network attack & defense 紅龍崛起
Leer menos
Leer más
Tecnología
Denunciar
Compartir
Denunciar
Compartir
1 de 20
Descargar ahora
Descargar para leer sin conexión
Recomendados
2011网络安全现状分析
2011网络安全现状分析
route13
حوادث و رخدادهای امنیتی Security incidents and events
حوادث و رخدادهای امنیتی Security incidents and events
RedDragon1949
China's SCIO Admits Problems With Network Security Wu he quan 邬贺铨:我国网络安全存在诸多问题
China's SCIO Admits Problems With Network Security Wu he quan 邬贺铨:我国网络安全存在诸多问题
RedDragon1949
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Recomendados
2011网络安全现状分析
2011网络安全现状分析
route13
حوادث و رخدادهای امنیتی Security incidents and events
حوادث و رخدادهای امنیتی Security incidents and events
RedDragon1949
China's SCIO Admits Problems With Network Security Wu he quan 邬贺铨:我国网络安全存在诸多问题
China's SCIO Admits Problems With Network Security Wu he quan 邬贺铨:我国网络安全存在诸多问题
RedDragon1949
2024 State of Marketing Report – by Hubspot
2024 State of Marketing Report – by Hubspot
Marius Sescu
Everything You Need To Know About ChatGPT
Everything You Need To Know About ChatGPT
Expeed Software
Product Design Trends in 2024 | Teenage Engineerings
Product Design Trends in 2024 | Teenage Engineerings
Pixeldarts
How Race, Age and Gender Shape Attitudes Towards Mental Health
How Race, Age and Gender Shape Attitudes Towards Mental Health
ThinkNow
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
AI Trends in Creative Operations 2024 by Artwork Flow.pdf
marketingartwork
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
Más contenido relacionado
Destacado
Skeleton Culture Code
Skeleton Culture Code
Skeleton Technologies
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Neil Kimberley
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
contently
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Albert Qian
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Kurio // The Social Media Age(ncy)
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
Search Engine Journal
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
SpeakerHub
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Tessa Mero
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Lily Ray
How to have difficult conversations
How to have difficult conversations
Rajiv Jayarajah, MAppComm, ACC
Introduction to Data Science
Introduction to Data Science
Christy Abraham Joy
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
Vit Horky
The six step guide to practical project management
The six step guide to practical project management
MindGenius
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
RachelPearson36
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Applitools
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
GetSmarter
ChatGPT webinar slides
ChatGPT webinar slides
Alireza Esmikhani
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Project for Public Spaces & National Center for Biking and Walking
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
DevGAMM Conference
Destacado
(20)
Skeleton Culture Code
Skeleton Culture Code
PEPSICO Presentation to CAGNY Conference Feb 2024
PEPSICO Presentation to CAGNY Conference Feb 2024
Content Methodology: A Best Practices Report (Webinar)
Content Methodology: A Best Practices Report (Webinar)
How to Prepare For a Successful Job Search for 2024
How to Prepare For a Successful Job Search for 2024
Social Media Marketing Trends 2024 // The Global Indie Insights
Social Media Marketing Trends 2024 // The Global Indie Insights
Trends In Paid Search: Navigating The Digital Landscape In 2024
Trends In Paid Search: Navigating The Digital Landscape In 2024
5 Public speaking tips from TED - Visualized summary
5 Public speaking tips from TED - Visualized summary
ChatGPT and the Future of Work - Clark Boyd
ChatGPT and the Future of Work - Clark Boyd
Getting into the tech field. what next
Getting into the tech field. what next
Google's Just Not That Into You: Understanding Core Updates & Search Intent
Google's Just Not That Into You: Understanding Core Updates & Search Intent
How to have difficult conversations
How to have difficult conversations
Introduction to Data Science
Introduction to Data Science
Time Management & Productivity - Best Practices
Time Management & Productivity - Best Practices
The six step guide to practical project management
The six step guide to practical project management
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Beginners Guide to TikTok for Search - Rachel Pearson - We are Tilt __ Bright...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
Unlocking the Power of ChatGPT and AI in Testing - A Real-World Look, present...
12 Ways to Increase Your Influence at Work
12 Ways to Increase Your Influence at Work
ChatGPT webinar slides
ChatGPT webinar slides
More than Just Lines on a Map: Best Practices for U.S Bike Routes
More than Just Lines on a Map: Best Practices for U.S Bike Routes
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
Ride the Storm: Navigating Through Unstable Periods / Katerina Rudko (Belka G...
网络攻防技术与实践 Chinese network attack & defense 紅龍崛起
1.
2014年3月20日 杨建国
2.
2 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 联系方式 QQ : 383108986
(QQ群75963166) 电子邮件: yangjg@ecust.edu.cn 个人网站: www.snwei.com(盛威网) 资料下载:http://www.snwei.com/studypc/studypc.htm 办公室 :徐汇校区八教403室
3.
3 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 国际: 美国、日本、法国、菲律宾、越南…… 巴基斯坦、朝鲜、缅甸 国内: 台湾、钓鱼岛、南沙群岛、新疆、西藏…… 政治、经济、文化…… 《中国面临C形包围》:http://v.youku.com/v_show/id_XMjM3MjA4MzY4.html
4.
4 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 担负起保卫网络主权和从事网络上作战的艰巨任务 网络战的主要体现:黑客攻击、病毒传播、信道干 扰、节点破坏 组成:攻击和干扰部队,防御对抗部队,保障维护 部队 您也是网军中一员 什么是网军?
5.
5 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 爱德华·斯诺登爆料:始于2007年的小布什时期,美 国情报机构一直在九家美国互联网公司中进行数据挖 掘工作,从音频、视频、图片、邮件、文档以及连接 信息中分析个人的联系方式与行动。两个秘密监视项 目:一是监视、监听民众电话的通话记录,二是监视 民众的网络活动。 您被监控了吗? “棱镜”窃听计划
6.
6 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 作为一名中 国人,我能 做些什么?
7.
7 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》课程说明 上课时间:第3-15周周三晚上奉贤信息楼101B 上机时间:第6、8、10、12周 上课方式:三人一组,分别汇报攻击、防御、设计? 理论和实践并重的课程 按要求完成相应的实验和课程设计 关于考试:作业、课程设计、考勤 30%;考试 70%(迟到早退旷课上机玩游戏和聊天扣3分) 选科代表
8.
8 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 学习《网络攻防与实践》有用吗? 至少可以拿学分 有利于以后的学习
安全意识让学生“享用一辈子”
9.
9 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 预习:上课前5分钟看看今天要学的难点 笔记:打印PPT,补充新内容,快速思考,积极回 答问题
作业:独立完成,一定要搞懂 辅导书:至少再看两本类似权威的书(薄书-厚书- 薄书) 实验:独立完成更多的实验 设计:完成一个课程设计 复习:头脑中一定要有知识结构图 百度和GOOGLE是最好的老师 如何学好《网络攻防与实践》? 课后花多少 时间学习呢
10.
10 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 学习计算机知识两种方法:一种是从原理和理论入 手,注重理论和概念,侧重知识学习;另一种是从 实际应用入手,注重计算机的应用方法和使用技能, 把计算机看做是一种工具,侧重于熟练掌握和应用 它(兴趣→爱好) 本课程理念:检查计算机学习好坏的主要标准,不 是“知道不知道”,而是“会用不会用”
本课程核心内容:不要讲述“计算机有哪些功能, 可以做些什么”,而是着重介绍“如何利用计算机 来高效、高质量地完成特定的工作任务” 关于这门课的说明
11.
11 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 本课程以“必需、够用”为原则,掌握计算机最常 用最关键的部分,其它需要学生自学 本课程培养学生实用技能,强调实际技能的培养和 实用方法的学习,重点突出学习中的动手实际环节
本课程采用案例式教学法,以应用和实践为主,使 所学知识可以快速地投入实际的应用中-即学即用 本课程更应该理解成《黑客文化》课程(初中高级) 关于这门课的说明
12.
12 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 开设《网络攻防与实践》目的 使学生能全面了解网络攻防领域的专业知识、 最新发展及应用。通过本课程的学习,使学生能 够较为全面地掌握网络攻防的基础知识框架;并 具备实际的网络攻击、取证分析和安全防御实践 技术能力。
13.
13 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》教材及主要参考书 教材:《网络攻防技术教程》(第2版),杜晔等,武汉大 学出版社,2012 参考书: ◎《计算机网络安全教程实验指导》,石志国等,清华大学出 版社,2011 ◎《网络攻击与防御技术实验教程》,张玉清,清华大学出版 社,2010 ◎《网络攻击与防御-----技术》,张玉清,清华大学出版社, 2011 ◎《网络攻防技术》,吴灏等,机械工业出版社,2009 ◎《网络攻防原理与实践》,田俊峰等,高等教育出版社,2012 ◎《网络攻防技术与实践》,诸葛建伟,电子工业出版社,2012
14.
14 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 ◎《黑客攻防入门》,先知文化,电子工业出版 社,2011 ◎《网络渗透技术攻防高手修炼》,武新华等,电子工 业出版社,2012 ◎《黑客社会工程学攻防演练》,武新华等,电子工业 出版社,2012 ◎《网络安全与黑客攻防》(第3版),李俊民等,电 子工业出版社,2011 ◎《网络安全基础-网络攻防、协议与安全》,Douglas Jacobson,仰礼友等译,电子工业出版社,2012 ◎《企业网络整体安全-攻防技术内幕大剖析》,谌玺等, 电子工业出版社,2011
15.
15 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 ◎《电脑硬道理·网络攻防》,黄科等,电脑报电子音像 出版社,2011 ◎《系统防护、网络安全与黑客攻防实用宝典》,俞朝 晖等,中国铁道出版社,2013 ◎《网络攻防原理》,吴礼发等,机械工业出版社, 2012 ◎《网络攻防工具》,师鸣若等,电子工业出版社, 2009 ◎《黑客远程控制服务攻击技术与安全搭建实战》,郝 永清等,科学出版社,2010 ◎《计算机网络安全教程》(第2版),石志国等,清 华大学出版社,2012 ◎《计算机网络安全原理与实现》,刘海燕等,机械工 业出版社,2009
16.
16 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 问题一:什么是黑客? 问题二:如何成为一名黑客? 问题三:怎么看待黑客? 问题四:黑客水平怎么评价? 问题五:应该做一个什么样的黑客? 问题六:网络攻击方法有哪些? 问题七:网络防御方法有哪些? 调查:您对网络攻防知识知道多少?
17.
17 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》知识结构 一.网络安全基础 网络安全概述、黑客、网络基础、网络攻防环境 二.网络攻击技术 信息收集技术、攻击技术 三.网络防御技术 密码技术、防火墙技术、入侵检测技术、杀毒技术、反侦查 技术、身份认证技术
18.
18 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》知识结构 网络安全基础 网络安全概述(必要性、社会意义、标准、范围)、黑客(简史、定义、分类、 攻击目标、攻击步骤、道德与法律、发展趋势)、社会工程学、网络基础(OSI、 TCP/IP各层安全、网络协议、网络服务、网络命令、攻防编程、网络渗透)、网 络攻击概念与发展、网络攻防环境 网络攻击技术 信息收集技术(漏洞扫描、网络嗅探、网络协议分析、方式)、攻击技术(口令攻击、 缓冲区溢出攻击、拒绝服务攻击、web应用安全攻击、病毒蠕虫与木马、恶意代码攻 击、网络欺骗攻击、网络钓鱼攻击、假消息攻击、网络协议攻击、操作系统攻击、远 程控制攻击) 、无线网络安全(硬件设备、网络协议) 网络防御技术 安全架构、密码技术、访问控制机制、防火墙技术、入侵检测技术、蜜罐技术、反 侦查技术、杀毒技术、PKI网络安全协议、身份认证技术、VPN技术、可信计算、 服务器安全防御、内网安全管理、信息安全评估、网络安全方案设计、计算机取证、 数据备份
19.
19 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》实验指导 网络安全基础 环境配置(Vmware、wireshark/sniffer)、网络数据报分析、SDK编程基础 网络攻击技术 程序内存驻留与木马原型、端口扫描原理与实现、网络攻击与网络后门、病毒感染机 制与数据恢复 网络防御技术 加密与解密原理与实现、防火墙与入侵检测的实现
20.
20 华 东 理 工 大 学 计 算 机 科 学 与 工 程 系 《网络攻防与实践》教案 Ch01 网络安全基础
Ch02 网络攻击技术 Ch03 网络防御技术
Descargar ahora