课程概述

网络攻击与防御是信息技术领域的重要研究课题,越来越受到人们的极大关注。
本课程是信息安全专业的一门必修课,课程理论与实践紧密结合,实用性强,
目的在于使学生掌握网络攻防技术的基本原理和方法,
全面了解网络攻击与防范技术,掌握网络防范体系的相关内容,
并具备对各种常见网络攻击进行基本防御的能力。

证书要求

最终成绩90分以上的学习者,可根据需要申请认证证书。认证证书分为电子版和纸质版,申请认证证书的学习者可以获得电子版的认证证书和纸质版的认证证书。


预备知识

计算机网络原理

授课大纲

第一章:网络空间安全概述

1.1:绪论

1.2:网络空间安全威胁

1.3:网络空间安全框架

第二章:信息安全法律法规(必修)

2.1:信息安全法律法规概述

2.2:计算机信息网络国际互联网安全保护方面的管理办法

2.3:互联网络管理的相关法律法规

2.4:有害数据及计算机病毒防治管理办法

第二章测试

第三章:物理环境与设备安全(必修)

3.1:物理安全和物理安全管理

3.2:工控设备安全

3.3:芯片安全

3.4:可信计算

第三章测试

第四章:网络安全技术(必修)

4.1:防火墙概述

4.2:防火墙关键技术

4.3:入侵检测技术

4.4:虚拟专用网

第四章测试

第五章:网络攻防技术(必修)

5.1:网络信息收集技术——网络踩点

5.2:网络信息收集技术 ——网络扫描

5.3:网络信息收集技术 ——网络查点

5.4:Windows系统渗透基础

5.5:Internet 协议安全问题

5.6:基本的Web安全

5.7:社会工程学攻击

第五章测试

第六章:恶意代码及防护(必修)

6.1:恶意程序概述

6.2:病毒与蠕虫

6.3:木马与网页木马

6.4:僵尸网络与后门

6.5:网络钓鱼与安卓恶意软件

第六章测试

第七章:操作系统安全

7.1:操作系统面临的安全威胁

7.2:操作系统的安全脆弱性

7.3:操作系统安全中的基本概念

7.4:操作系统安全策略与安全模型

7.5:操作系统安全机制

7.6:Windows操作系统安全分析

7.7:Android操作系统安全分析

课后学习材料

第八章:无线网络安全(必修)

8.1:无线网络安全概述

8.2:安卓与iOS安全

8.3:移动终端安全

8.4:穿戴设备安全

8.5:无人机安全

第八章测试

第九章:数据安全(必修)

9.1:数据安全概述

9.2:数据库安全机制与安全技术

课后学习材料

第九章测试

第十章:信息隐藏

10.1:信息隐藏与图像

10.2:图像信息伪装

10.3:基于图像RGB空间的信息隐藏

10.4:载体信号的时频分析

10.5:DCT域信息隐秘基本算法

10.6:基于混沌细胞自动机数字水印

第十一章:密码学基础

11.1:古典密码

11.2:机械密码

11.3:对称密码

11.4:公钥密码

第十二章:物联网安全及隐私保护(必修)

12.1:物联网安全概述

12.2:物联网感知层安全

12.3:物联网网络层安全

12.4:物联网应用层安全

12.5:物联网应用中的隐私保护

第十二章测试

第十三章:区块链

13.1:区块链概述

13.2:数字货币与加密货币

13.3:共识机制

13.4:智能合约

13.5:区块链应用

参考资料
  • 王群,网络攻击与防御技术,清华大学出版社,2019年03月

  • 王群、徐鹏、李馥娟,网络攻击与防御实训,清华大学出版社,2019年03月

  • 张玉清等编著,网络攻击与防御技术,清华大学出版社,2011年1月

  • 黄鑫等,网络安全技术教程--攻击与防范,中国电力出版社,2002年9月

  • Christopher Hadnagy,社会工程:安全体系中的人性漏洞,人民邮电出版社,2013年12月

  • 胡格,Android取证实战:调查、分析与移动安全,机械工业出版社,2013年6月

  • 桑德斯,Wireshark数据包分析实战(第2版),人民邮电出版社,2013年3月

  • 李剑 张然,信息安全概论,机械工业出版社,2011年7月

  • Matt Bishop. Computer Security: Art and Science. 清华大学出版社,2004年5月

  • Michael E.Whitman. Principles of Information Security.  清华大学出版社,2003年7月

  • Wenbao Mao. Modern Cryptography: Theory and Practice. 电子工业出版社,2004年7月

  • Charles P. Pfleeger. Security in Computing. 电子工业出版社,2007年8月

  • Susan W.Brenner. Cybercrime: Criminal Threats from Cyberspace. Praeger, 2010