ImageVerifierCode 换一换
格式:DOCX , 页数:8 ,大小:16.43KB ,
资源ID:2958930      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bingdoc.com/d-2958930.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(黑客攻防实训教案Word格式文档下载.docx)为本站会员(b****1)主动上传,冰点文库仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰点文库(发送邮件至service@bingdoc.com或直接QQ联系客服),我们立即给予删除!

黑客攻防实训教案Word格式文档下载.docx

1、教 学目 标能力目标:在具备权限的情况先实施交换端口监听专业能力:1网络安全的含义 2网络安全的特征 3网络安全的关键技术 4端口镜像配置关键能力:1动手设计 2知识应用 3团队协作应用性知识目标:1搭建网络 2镜像配置 3监听实施 4监听分析训 练项 目(任 务)1完成扫描环境搭建2完成端口监听媒 体准 备1.多媒体教学设备、教学课件、网络教学资源2.隔绝网络环境第 1 页(共 3 页)过 程提问复习、导入新课及时间安排:1监听的两种实施?2HUB和交换端口监听区别?教学活动步骤、方法及时间安排:1计算机安全(主要认识网络安全的各个方面) 1.1 物理安全 1.2 逻辑安全 1.3 操作系统

2、安全 1.4 互连安全2安全端口(端口数据监听的方式) 2.1 HUB方式 2.2 镜像方式3CISCO镜像配置命令4网络搭建 1.1 设计拓扑1.2 连接线路5自由提问,复习; 6小结及作业布置。第 2 页作业:1填写实验报告;课 后总 结 体验端口镜像监听实施 第 3 页2密码破解1了解主要的攻击技术2暴力破解的两种方式1理解暴力破解攻击的方式2暴力破解的防范1 网站注册暴力破解2. windows SAM暴力破解1FORMKILLER 破解无需验证码的网站2暴力猜测简单windows密码 (破解SAM库)2.虚拟机3.隔绝网络使用1计算机之间的通信要有什么条件?2字典工具怎么准备?一、网

3、站暴力破解1目标选取 1.1 速度 1.2 验证码问题 1.21 有验证码 1.22 无验证码 1.3 隐藏自己 1.4 日志系统清除2攻击实施 2.1 字典生成 2.2 选取破解方式(乱序或慢速) 2.3 响应方式判断 2.4 分析结果3上传木马 3.1 木马准备 3.2 木马上传及端口开启 3.3 清除日志4网络后门与隐身 4.1 什么是网络后门 4.2 怎样利用后门 4.3 网络隐身 1.3.1 什么是代理 1.3.2 代理服务器的使用2总结分析暴力破解网站过程计算机网络安全3攻击技术的实施1了解主流的攻击技术2掌握常用破解方法1win2003系统密码破解2密码字典的原理及优秀字典的生成

4、1.黑雨邮箱破解2.winpassword使用1选择一台典型的路由器,通过console线把路由器连接到计算机,通过超级终端启动路由器,采用现场教学方式,边讲边连让学生掌握路由器基本配置;2通过Telnet登录路由器进行基本配置。1主动攻击和被动攻击的优缺点 2主动攻击有那些方式一、攻击技术演示1暴力攻击 1.1暴力攻击的原理 1.2暴力攻击的实施 1.21 密码字典 1.22 攻击方式 1.3 常见的暴力攻击介绍 1.4暴力攻击存在的问题2Windows2003密码的破解 2.1 破解原理 2.2 破解方式的选择 2.3 常见破解方式介绍 2.4 问题在域中的解决办法3邮件系统得破解 3.1破解原理 3.2 破解方式的选择 3.3 常见的破解方法 3.3.1 口令猜测 3.3.2 服务漏洞利用1填写实验报告。

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2