06410148渗透测试大学高校课程教学大纲.docx

上传人:王** 文档编号:1128781 上传时间:2024-04-02 格式:DOCX 页数:7 大小:28.83KB
下载 相关 举报
06410148渗透测试大学高校课程教学大纲.docx_第1页
第1页 / 共7页
06410148渗透测试大学高校课程教学大纲.docx_第2页
第2页 / 共7页
06410148渗透测试大学高校课程教学大纲.docx_第3页
第3页 / 共7页
06410148渗透测试大学高校课程教学大纲.docx_第4页
第4页 / 共7页
06410148渗透测试大学高校课程教学大纲.docx_第5页
第5页 / 共7页
06410148渗透测试大学高校课程教学大纲.docx_第6页
第6页 / 共7页
06410148渗透测试大学高校课程教学大纲.docx_第7页
第7页 / 共7页
亲,该文档总共7页,全部预览完了,如果喜欢就下载吧!
资源描述

《06410148渗透测试大学高校课程教学大纲.docx》由会员分享,可在线阅读,更多相关《06410148渗透测试大学高校课程教学大纲.docx(7页珍藏版)》请在优知文库上搜索。

1、渗透测试(PenetrationTesting)课程代码:06410148学分:2学时:32(其中:课堂教学学时:32实验学时:0上机学时:0课程实践学时:0)先修课程:操作系统、组成原理、数据库、计算机网络、恶意程序等适用专业:信息安全教材:(教材名称、主编、出版社、版次)开课学院:计算机科学与通信工程学院课程网站:(选填)一、课程性质与课程目标(一)课程性质(需说明课程对人才培养方面的贡献)渗透测试是信息安全专业一门综合性很强的专业课程。本课程需要操作系统、组成原理、数据库、应用开发、系统开发等方面的技术基础,要求学生有较宽阔的知识面。本课程首先讨论渗透测试过程中的中各个阶段的工作以及对应

2、的实施方案,然后在按测试流程:分析、挖掘、利用目标脆弱点,获取、巩固权限,进行更深入的测试等方面,进行讨论。通过对本课程的学习,学生掌握渗透测试的相关知识,加深了对网络攻防的认知。(二)课程目标(根据课程特点和对毕业要求的贡献,确定课程目标。应包括知识目标和能力目标。).知识方面1.1理解渗透测试的相关概念,了解相关法律法规,掌握渗透测试的流程。理解渗透测试的目的,掌握目标分析的相关知识;理解信息收集的重要性,熟练掌握主动式信息收集和被动式信息收集的各种方法,并学会主动挖掘信息。1.3理解常见目标脆弱点的原理,掌握对应挖掘和利用方法。理解挖掘未知目标脆弱点思路。1.4 理解系统权限划分,理解权

3、限提升原理,掌握利用系统漏洞、系统机制、数据库漏洞、第三方应用等来提权的方法,学会挖掘权限提升新方法。理解权限巩固的意义,掌握巩固权限的方法。1.6理解内网架构和原理,掌握内网渗透的思路和方法。2.能力目标2.1 具备根据互联网、文献等的数据,对实际中未知复杂目标进行分析、信息收集的能力。2.2 2具备对根据实际情况,选择相关技术和工具等来挖掘、利用目标脆弱点的能力。2.3 对操作系统权限管理及响应机制有较深入的认识,能够利用系统机制、系统漏洞等方式进行提权。2. 4熟悉常见网络架构,具备对未知复杂网络分析的能力。(三)课程目标与专业毕业要求指标点的对应关系(认证专业专业必修课程填写)本课程支

4、撑专业培养计划中毕业要求指标点5-3、12-21 .毕业要求5-3:能够针对信息安全复杂工程问题运用有关技术、工具,包括开展对问题的分析预测和模拟仿真,并理解局限性2 .毕业要求12-2:能对技术资料就信息安全及相关的原理、特点及适用性进行理解和凝练里求指标点课程目忘、一毕业要求5-3毕业要求12-2课程目标Ll课程目标1.2课程目标1.3课程目标L4课程目标L5课程目标1.67课程目标2.17课程目标2.2课程目标2.3课程目标2.47注:课程目标与毕业要求指标点对接的单元格中可输入“,也可标注“H、M、L”。二课程内容与教学要求(按章撰写)第一章绪论(一)课程内容1 .渗透测试的概念:渗透

5、测试、渗透测试的意义、攻击者思路、防御者思路等。2 .相关法律法规。3 .渗透测试的流程。(二)教学要求1. 了解本课程的性质、任务和目的。2. 掌握渗透测试的一些基本概念。3. 了解渗透测试的流程。(三)重点与难点1 .重点渗透测试的意义,防御者思路和攻击者思路。2 .难点理解渗透测试的意义,攻击者思路和防御者思路的不同,理解渗透测试流程。第二章目标分析与信息收集(一)课程内容1 .目标的确定和目标的范围确定。2 .信息收集及其重要性。3 .主动式信息收集:网络扫描(端口扫描、服务识别、应用扫描、系统扫描、漏洞扫描等)。4 .被动式信息收集:Web搜索引擎、DNS/Whois信息、专业搜索引

6、擎、社工库结合社会工程学的方法等。(二)教学要求1 .掌握根据实际情况,确定目标的方法。2 .熟练掌握主动式和被动式信息收集的意义,掌握常规的收集方法。3 .能够根据实际情况选择或发掘信息收集方式。(三)重点与难点1 .重点目标分析、主动式信息收集、被动式信息收集。2 .难点信息收集各种方式在实际中的应用第三章脆弱点挖掘和利用(一)课程内容1 .脆弱点的定义。2 .Web应用常见架构及其分析方法。3 .Web应用常见脆弱点及利用方式(漏洞利用,拿WebSheH等)。4 .系统应用常见脆弱点及利用方式。5 .未知目标脆弱点的挖掘、分析和利用。(二)教学要求1 .能对Web应用架构分析,掌握Web

7、漏洞原理,以及挖掘、验证、利用的方法。2 .掌握操作系统脆弱点的原理,及对系统漏洞扫描、利用的方式。3 .掌握挖掘未知目标脆弱点的思路。(三)重点与难点1 .重点Web应用常见漏洞、操作系统漏洞扫描、挖掘、利用。2 .难点理解Web应用常见漏洞的原理、系统漏洞原理。漏洞的发现和利用。第四章权限提升和巩固(一)课程内容1 .WindoWS系统权限划分。2 .Linux系统权限划分。3 .Webshell下权限和提权。4 .利用本地提权漏洞提权。5 .常见数据库及利用其提权的方式。6 .利用第三方应用提权。7 .挖掘未知环境下提权方式的思路。(二)教学要求1 .掌握不同操作系统下权限划分的不同。2

8、 .理解WebSheIl下权限,能够使用本地提权漏洞、数据库等应用来进行提权。3 .能够在未知环境下,选择或挖掘合适提权方式。(三)重点与难点1 .重点掌握系统权限划分,掌握各种情况下提权方式2 .难点各种低权限情况下,提权的选择和实现第五章内网渗透(一)课程内容1 .内网拓扑结构及配置。2 .常用网络命令。3 .网络设备渗透。4 .内网嗅探和欺骗。5 .内网域控及渗透。(二)教学要求1 .具有内网嗅探、欺骗、域控渗透的能力。2 .掌握利用网络命令对网络分析的技术。(三)重点与难点1 .重点内网拓扑结构,常用网络命令,内网嗅探和欺骗,域控的渗透。2 .难点利用网络命令对网络拓扑结构进行分析,域

9、控的渗透。三、本课程开设的实验项目(如课程不含实验,该项可不填)无四、学时分配及教学方法章(按序填写)教学形式及学时分配教学方法对指标点的支撑课堂教学实验上机课程实践第一章绪论2讲授法12-2第二章目标分析与信息收集6讲授法+演示法+案例教学5-3,12-2第三章脆弱点挖掘和利用8讲授法+演示法+案例教学5-3,12-2第四章权限提升和权限巩固8讲授法+演示法+案例教学5-3,12-2第五章内网渗透8讲授法+演示法5-3,12-2合计32注:1.课程实践学时按相关专业培养计划列入表格:2.主要教学方法包括讲授法、讨论法、演示法、研究型教学方法(基于问题、项目、案例等教学方法)等。五、课程考核考

10、核形式考核要求考核权重备注课堂和实验考勤主要考核学生课堂听讲出勤情况、上机实验出勤情况。缺勤一次扣1分40%课程报告根据课程和认知撰写个人渗透测试方案报告。60%评分细则见附录1注:1.分学期设置和考核的课程应按学期分别填写上表。2 .考核形式主要包括课堂表现、平时作业、阶段测试、期中考试、期末考试、大作业、小论文、项目设计和作品等。3 .考核要求包括作业次数、考试方式(开卷、闭卷)、项目设计要求等。4 .考核权重指该考核方式或途径在总成绩中所占比重。六、参考书目及学习资料(书名,主编,出版社,出版时间及版次)1 .Web安全深度剖析,张炳帅著,电子工业出版社,20152 .暗战亮剑:黑客渗透

11、与防御全程实录,朱锡华、刘月锌、侯伟等著,人民邮电出版社,20103 .黑客大曝光:网络安全机密与解决方案,美麦克克鲁尔,美斯坎布雷,美克茨著;赵军等译,2013,第7版4 .黑客攻防技术宝典:Web实战篇,英斯图塔德(StUttardD.)著;石华耀,傅志红译,人民邮电出版社,2012,第2版5 .白帽子讲WEB安全,吴翰清著,电子工业出版社,20146 .SQL注入攻击与防御,美克拉克(JUStinCIarke)著;赵然绘;施宏斌,叶愫译,清华大学出版社,2013,第2版七、大纲说明(内容可包括课程基本要求、习题要求及其它一些必要的说明)1 .采用多媒体和黑板相结合的教学手段,配合实战的讲

12、解,保证讲课进度的同时,注意学生的掌握程度和课堂的气氛。2 .根据各章节的具体情况,结合实战的演示,以加深学生对所学内容的理解和掌握。制定人:邓渊浩审定人:批准人:2017年9月20日附录L课程报告评分方式考核内容成绩考核要求指标点课程报告优秀(90-100)报告结构完整,对整个课程及实验总结完整,有全面的分析;有明显渗透经验,有自己独到的见解。能正确认识到渗透测试在网络安全方面的重要性,以及其对社会可持续发展可能存在的影响、以及应承担责任。5-312-1良(80-89)报告结构完整,对整个课程及实验总结完整,有较全面的分析;有自己独到的见解。能正确认识到渗透测试在网络安全方面的重要性,以及其对社会可持续发展可能存在的影响、以及应承担责任。中(70-79)报告结构比较完整,对整个课程及实验总结完整,有部分分析和见解。能正确认识到渗透测试在网络安全方面的重要性,以及其对社会可持续发展可能存在的影响、以及应承担责任。及格(60-69)报告结构比较完整,对整个课程及实验总结完整,有自己的分析;有部分见解。能简单认识到渗透测试在网络安全方面的重要性,以及其对社会可持续发展可能存在的影响、以及应承担责任。不及格(50分以下)报告结构不完整,对整个课程及实验总结不完整,或者不同学生之间报告类同;未认识到渗透测试在网络安全方面的重要性,以及其对社会可持续发展可能存在的影响、以及应承担责任。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 大学课件

copyright@ 2008-2023 yzwku网站版权所有

经营许可证编号:宁ICP备2022001189号-2

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!