山东大学网络空间安全学院
《网络工程与防御实践》实验课程教学大纲
编写人:李增鹏
|
审定人:
|
编制时间:2023.9.3 |
审定时间:
|
一、课程基本信息
课程名称
|
网络工程与防御实践
|
||||
英文名称
|
Network Engineering and
Defense Practice |
||||
课程编码
|
sd04630270 |
||||
开课单位
|
网络空间安全学院
|
||||
实验类型
|
R专业基础实验 □专业实验 □综合实验
□创新实验
□开放实验
|
||||
课程性质
|
R必修 □选修
|
||||
实验类别
|
R独立设课 □非独立设课
|
||||
学分
|
2 |
总学时
|
64 |
实验学时
|
64 |
适用专业
|
网络空间安全、信息安全
|
||||
先修课程
|
|
||||
课程网站
|
|
二、课程描述
(不超过200字,须提供中、英文对照描述)
以网络空间安全领域的时机工程应用为主线,要求学生亲自动手,着重提 高学生的问题分析能力、动手实践能力、知识运用能力和独立解决问题能力, 能力挖掘学生的创新创造能力。
Taking the actual engineering application in the field of network security as the main line, students are required to focus on improving students’ problem analysis ability, hands-on practical ability, knowledge application ability and independent problem-solving ability, and strive to explore students’ creative creativity.
三、课程性质和教学目标
【教学目标】
《网络工程与防御实践》是网络空间安全专业的一门专业必须课,重点讲授 以主机为中心的网络工程与防御实践的基本思想、技术和方法。本课程的特色是透过网络空间的宏观安全体系去认识网络中的攻击与实践问题。同时,本课程之一体现网络环境对网络安全的影响及对网络空间安全的支撑。
本课程透过实际案例的剖析,洞察内部技术机制。注重基本概念和基本思想,通过对安全机制的考察把握系统安全的关键技术和方法。考察身份认证机制、基础安全机制、强制安全机制和可信性检查机制等安全机制,涉及操作系统和数据库系统等关键基础软件。
通过本课程的学习和实践,使学生能够比较系统和全面地掌握计算机网络工程与防御的基本概念、原理及技术;了解计算机网络与信息攻击与防御的主要方法、工具的技术特点、发展和实际应用;具备较强的构建安全信息安全网络应用的能力;为今后从事计算机网络安全方面的研究和实际工作与其它专业课程的学习打下一定基础。
【教学要求】
《网络工程与防御实践》的教学要求是给学生讲授网络工程与防御的统一知
识体系,引导学生进入网络工程与防御知识框架的整体概貌,掌握网络工程与防御的基础和关键技术,为学生学习密码科学与技术/网络空间安全知识、掌握密码科学与技术/网络空间安全技术,解决密码科学与技术/网络空间安全问题,及从网络空间安全与隐私增强计算等方面充实网络工程与防御方面的知识。
本课程通过基础理论讲解和案例剖析,掌握安全两方、多方计算和高阶隐私增强计算的关键技术和方法。具体教学要求如下:
教学要求 1: 使学生掌握网络工程与防御的基本概念与知识、基本原理与方 法、基本框架与协议,奠定应用相关知识、原理和方法对复杂网络工程与防御问题进行分析与设计的基本能力和思维方法。
教学要求 2: 使学生了解网络工程与防御的关键技术、网络工程与防御应用实施方案等,具有将其应用于针对应用领域进行设计、开发网络工程与防御系统应用方案和技术方案的能力。
教学要求 3: 使学生在网络工程与防御项目建设中,了解网络工程与防御系统工程知识与方法、熟知其总体架构与协议体系,具有专业领域的表达、分析、沟通的知识和能力,并将其应用于撰写报告和设计文稿中、对相关问题清晰表达或回应。
教学要求 4: 在解决网络工程与防御问题的过程中,能基于网络工程与防御 的工程专业相关背景知识进行合理分析,能评价网络工程与防御工程实践和复杂工程问题解决方案对社会、健康、安全、法律以及文化的贡献和影响,并积极探索合理利用专业知识降低负面影响的可能性。
参考教材
[1] 吴礼发,洪征,李华波. 网络攻防原理与技术(第 3 版). 机械工业出版社. 2021.
[2] 张玉清. 网络安全----技术与实践. 清华大学出版社. 2011.
[3] 诸葛建伟. 网络攻防技术与实践. 电子工业出版社. 2011.
[4] 李华峰. Kali Linux 2. 网络渗透测试实践指南. 人民邮电出版社. 2020.
[3] 李亚伟. Kali Linux 无线网络渗透测试详解. 清华大学出版社. 2020.
四、课程教学内容及学时分配
第 2 章 密码学基础知识
实验2.1 : 秘密共享协议实验(2学时)
【教学目标和要求】通过实验,让学生充分理解和掌握 Shamir 秘密共享协议。
【实验环境】
(1) 平台:Windows 或 Linux。
(2) 编程语言:C、C++、Python 任选一,建议由教师指定。
(3) RSA 加密、解密函数库(由教师提供,或要求学生从互联网上搜索下载)。
【实验要求】
(1)编程实现 Shamir 秘密共享协议,并调试通过。
(2)利用 Shamir 秘密共享协议对某一数据文件进行单次分享和重构操作。
(3)界面简洁、友好,便于操作。
具体实验过程请参见网络工程与实践的实验手册 2.1节。
实验2.2 :可验证秘密共享 VSS 协议与公开可验证秘密共享 PVSS 协议实验(2学时)
【教学目标和要求】通过实验,让学生充分理解和掌握 VSS 和 PVSS 协议。
【实验环境】
(1) 平台:Windows 或 Linux。
(2) 编程语言:C、C++、Python 任选一,建议由教师指定。
(3) RSA 加密、解密函数库(由教师提供,或要求学生从互联网上搜索下载)。
【实验要求】
(1)编程实现 VSS 和 PVSS 协议,并调试通过。
(2)利用 VSS 和 PVSS 协议对某一数据文件进行单次分享和重构操作。
(3)界面简洁、友好,便于操作。
具体实验过程请参见网络工程与实践的实验手册 2.2节。
实验2.3 :不经意伪随机函数 OPRF 与隐私集合求交 PSI 协议实验(2学时)
【教学目标和要求】通过实验,让学生充分理解和掌握不经意伪随机函数 OPRF 与隐私集合求交 PSI协议。
【实验环境】
(1) 平台:Windows 或 Linux。
(2) 编程语言:C、C++、Python 任选一,建议由教师指定。
(3) RSA 加密、解密函数库(由教师提供,或要求学生从互联网上搜索下载)。
【实验要求】
(1)编程实现不经意伪随机函数 OPRF 与隐私集合求交 PSI 协议,并调试通过。
(2)利用不经意伪随机函数 OPRF 与隐私集合求交 PSI 协议,对某一数据文件进行单次进行不泄漏消息的哈希运算和集合求交操作。
(3)界面简洁、友好,便于操作。
具体实验过程请参见网络工程与实践的实验手册 2.3节。
第 3 章 网络侦察技术
实验3.1 :站点信息查询(2学时)
【教学目标和要求】培养学生综合运用搜索引擎、Whois 数据库、DNS、社会工程学等手段对目标站点进行侦察的能力,了解站点信息查询常用的信息源及搜索工具,熟悉掌握常见搜索工具的功能及使用技巧。
【实验环境】
(1) 互联网环境。
(2) 目标域名由教师指定,建议选择有一定影响力的商业公司门户网站的域名或使用本单位门户网站域名。
【实验要求】
(1) 获得目标站点的相关信息(尽可能包含所有项):域名服务注册信息,包括:注册商名称及 IP 地址、注册时间、域名分配的 IP 地址(段)、注册人联系信息(姓名、邮箱、电话、办公地址);相关 IP 地址信息,如 DNS、邮件服务器、网关的 IP 地址。
(2) 站点所属机构的相关信息(尽可能包含所有项):业务信息、主要负责人信息(姓 名、邮箱、电话、办公地址、简历等)、有合作关系的单位名称及网址。
(3) 所有查询输入及结果均需截图,并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 3.1节。
实验3.2 :联网设备查询(2学时)
【教学目标和要求】培养学生使用搜索引擎在互联网查找特定设备的能力,熟悉联网设备搜索引擎的功能,熟练掌握设备搜索引擎的使用方法。
【实验环境】
(1) 互联网环境。
(2) 搜索引擎 ZoomEye(或 Shodan)。
(3) 搜索地域(国家、城市、区、街道、经纬度等)由教师指定或学生自主确定。
【实验要求】
(1)查找指定地域内有弱口令、可匿名登录的网络设备(路由器、网关、Server 等),并返回其 IP 地址。
(2) 查找指定地域内网络摄像头,并返回其 IP 地址。
(3)实验过程中只允许浏览搜索结果。对搜索到的可远程控制的设备,应禁止学生对这些设备进行远程控制。
(4) 所有查询输入及结果均需截图,并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 3.2节。
第 4 章网络扫描技术
实验4.1 :网络扫描技术之主机扫描-1(2学时)
【教学目标和要求】了解主机扫描的作用,深入理解主机扫描原理,掌握 Nmap 的使用方法,学会分析主机扫描结果。
【实验环境】
(1) 实验室环境。
(2)最新版本的网络扫描软件 Nmap(Linux 或 Windows,下载地址:http://www.insecure.org)。
具体实验过程请参见网络工程与实践的实验手册 4.1节。
实验4.2 :网络扫描技术之主机扫描-2(2学时)
【教学目标和要求】了解主机扫描的作用,深入理解主机扫描原理,掌握 Nmap 的使用方法,学会分析主机扫描结果。
【实验环境】
(1) 实验室环境。
(2)最新版本的网络扫描软件 Nmap(Linux 或 Windows,下载地址:http://www.insecure.org)。
【实验要求】
(1) 主机发现,包括 ARP 主机发现和 NetBIOS 主机发现
(2) 端口扫描,包括 TCP、UDP 端口扫描;
(3) 熟悉掌握端口扫描工具,1)SATAN;2)Nessus;3)Nmap;4)X-Scan。以 Nmap为例,掌握 Nmap 的使用,实验可按照两人一组的方式进行,也可设置两台虚拟机进行,安装 Nmap 工具后,每个小组成员之间使用 Nmap 工具互相扫描对方的主机,进行端口扫描和操作系统识别。
参考资料:
[1] https://crayon-xin.github.io/
[2] 吴礼发,洪征,李华波. 网络攻防原理与技术(第 2 版). 机械工业出版社. (参考第四章第4.3 节端口扫描和第 4.7
节实验,Page83)
[3] 诸葛建伟. 网络攻防技术与实践. 电子工业出版社. (参考第 3.3
节网络扫描与第 3.4
节网络查点)
具体实验过程请参见网络工程与实践的实验手册 4.2节。
第 5 章 拒绝服务攻击
实验5.1 :内容大小可控导致的拒绝服务攻击漏洞原理以及演示(2学时)
【教学目标和要求】通过实验了解内容大小可控导致的拒绝服务攻击漏洞的原理和工作机制,掌握如何利用内容大小可控漏洞进行拒绝服务攻击。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 5.1节。
第
6 章 计算机木马
实验6.1 :编程实现键盘记录功能(2学时)
【教学目标和要求】掌握木马的键盘记录功能的编程实现技术。
【实验环境】
(1) 实验室环境,实验用机的操作系统为 Windows,并安装 Python
开发环境以及 Python
第三方库 PyHook。
(2) 7.2.6 节 keylogger.py 源程序。
【实验要求】
(1) 调试 7.2.6 节给出的 keylogger.py 程序。
(2) 运行 keylogger.py 程序。
(3) 修改 Windows 用户口令(或者文本文件),观察 keylogger.py 程序的记录结果。
(4) 所有结果均需截图,并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 6.1节。
实验6.2 :编程实现截屏功能(2学时)
【教学目标和要求】掌握木马的截屏功能的编程实现技术。
【实验环境】
(1) 实验室环境,实验用机的操作系统为 Windows,并安装 Python
开发环境以及 Python
第三方库 PyWin32。
(2) 7.2.6 节 screenshot.py 源程序。
【实验要求】
(1) 调试 7.2.6 节给出的 screenshot.py 程序。
(2) 运行 screenshot.py 程序。
(3) 打开 C 盘根目录下的 screen.bmp(或其他格式如jpg,png),观察结果。
(4) 修改 screenshot.py,以实现实验者自定功能。
(5) 所有结果均需截图,并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 6.2节。
第 7 章 身份认证与口令攻击技术
实验7.1 :文件口令破解(2学时)
【教学目标和要求】掌握 Office 文档、压缩文档、PDF 文档口令破解软件的功能及使用方法。
【实验环境】
(1)实验室环境,实验用机的操作系统为 Windows。
(2) Office 文档口令破解软件 Advanced Office Password
Recovery。
(3) 压缩文档口令破解软件 Advanced
Archive Password Recovery。
(4) PDF 文档口令破解软件 Advanced PDF Password
Recovery。
(5) 带加密口令的 MicrosoftWord、PowerPoint、Excel 文件、RAR 文档、PDF 文件(由老师提供或学生自主创建)。
【实验要求】
(1)分别安装口令破解软件 Advanced Office
Password Recovery、Advanced Archive Password Recovery、Advanced PDF
Password Recovery。
(2)破解指定 Office 文档的加密口令,要求使用破解软件提供的多种破解选项进行破解,比较不同破解方法的优劣。
(3)破解指定 RAR 文档的加密口令,要求使用破解软件提供的多种破解选项进行破解,比较不同破解方法的优劣。
(4)破解指定 PDF 文档的加密口令,要求使用破解软件提供的多种破解选项进行破解,比较不同破解方法的优劣。
(5)将所有破解结果截图,并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 7.1节。
实验7.2 :加密口令值破解(2学时)
【教学目标和要求】熟悉掌握在线破解网站或离线破解软件破解加密口令值的方法。
【实验环境】
(1)实验室环境,实验用机的操作系统为 Windows,可接入互联网。
(2) MD5 和 SHA1 散列值在线破解的网站 cmd5(http://www.cmd5.com/)。
(3)离线 MD5 密码暴力破解软件 MD5Crack(http://md5crack.adintr.com)。
(4)命令行版本的 SHA1 密码破解工具 Bulk
SHA1(http://securityxploded.com/bulk-sha1-password-cracker.php)。
(5)一个或多个待破解的 MD5
和 SHA1
加密口令值(老师提供或学生自主从系统的 SAM
文件中获取)。
【实验要求】
(1) 接入互联网,访问在线破解网站 cmd5,破解指定的 MD5 和 SHA1 加密口令值。
(2) 安装 MD5 密码暴力破解软件 MD5Crack,并破解指定的 MD5 加密口令值。(3) 弹出命令窗口运行 Bulk SHA1 破解指定 SHA1 加密口令值。
(4) 将所有破解结果截图,并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 7.2节。
实验7.3 :登录安全漏洞原理以及演示(2学时)
【教学目标和要求】了解登录安全漏洞的原理和常见类型,如密码猜测、会话劫持等,掌握如何利用登录安全漏洞进行攻击,并学习如何防范和修复登录安全漏洞。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 7.3节。
实验7.4 :验证码常见漏洞原理以及演示(2学时)
【教学目标和要求】了解验证码的作用和常见漏洞类型,如验证码绕过、验证码识别等,掌握如何利用验证码漏洞进行攻击,学习如何防范和修复验证码漏洞。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 7.4节。
实验7.5 :账号密码爆破(2学时)
【教学目标和要求】了解账号密码爆破的原理和工作机制,掌握如何使用暴力破解方法进行账号密码破解,学习如何防范和修复账号密码爆破漏洞。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 7.5节。
第
8 章 网络监听技术
实验8.1 :Wireshark 的安装与使用(2学时)
【教学目标和要求】
了解 Wireshark 软件的监听原理,掌握 Wireshark 软件的使用方法,学会使用 Wireshark 软件进行数据包和协议分析。
【实验环境】
(1) 实验室环境,实验用机的操作系统为 Windows。
(2) 最新版本的 Wireshark 软件。
(3) 飞秋即时通信软件。
【实验要求】
(1) 安装 Wireshark、飞秋软件。
(2) 学习使用 Wireshark 软件,包含各功能菜单的作用,选项的设置等。
(3) 二人(A 和 B)一组,组员 A 和 B 启动 Wireshark 软件,设置好捕获选项,并开始捕获。注意根据情况设置好过滤器,使得尽量只捕获自己想要的那些数据包,进行以下实验过程:
a)启动飞秋,不使用飞秋进行任何操作,通过分析 Wireshark 捕获的数据包判断飞秋是否会定时发送数据包,如果发送,采用的是何种协议、何种方式?
b)组员 B 使用飞秋向组员 A 发送消息。
c)组员 A 和 B 截获数据包后,分析飞秋发送消息使用的传输层协议(UDP/TCP),并分析使用飞秋发送一条消息时的通信机制。
d)组员 B 使用飞秋的刷新功能进行刷新。
e)组员 A 和 B 截获数据包后,分析飞秋刷新时使用的传输层协议,并分析使用飞秋刷新时的通信机制。
f)组员 B 使用飞秋向组员 A 发送文件。
组员 A 和 B 截获数据包后,分析飞秋发送文件时使用的传输层协议,并分析使用飞秋发送文件时的通信机制。
(4) 将观察结果截图,并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 8.1节。
实验8.2 :Wireshark 工具的使用与 TCP 数据包分析(2学时)
【教学目标和要求】
了解 Wireshark 软件的监听原理,掌握 Wireshark
软件的使用方法,学会使用 Wireshark
软件进行数据包和协议分析。
【实验环境】
(1) 实验室环境,实验用机的操作系统为 Windows。
(2) 最新版本的 Wireshark 软件。
【实验要求】
(1)攻击方使用 Nmap 扫描达到特定的目的。
(2)防守方使用 tcpdump
嗅探。
(3)用 Wireshark 分析,并分析出供给方的扫描目的以及每次使用的 Nmap 命令。
(4)撰写实验报告。
具体实验过程请参见网络工程与实践的实验手册 8.2节。
第
9 章 Web网站攻击技术
实验9.1 :SSRF漏洞原理以及演示(2学时)
【教学目标和要求】通过练习SSRF漏洞原理以及演示,了解SSRF(Server-Side Request
Forgery)漏洞的原理和工作机制。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 9.1节。
实验9.2 :CSRF漏洞原理以及演示(2学时)
【教学目标和要求】通过实验了解CSRF(Cross-Site Request Forgery)漏洞的原理和工作机制。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 9.2节。
实验9.3 :xpath漏洞原理以及演示(2学时)
【教学目标和要求】通过实验了解XPath漏洞的原理和工作机制。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 9.3节。
实验9.4 :URL跳转漏洞原理以及演示(2学时)
【教学目标和要求】通过实验了解URL跳转漏洞的原理和工作机制。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 9.4节。
实验9.5 :host碰撞漏洞原理以及演示(2学时)
【教学目标和要求】通过实验了解Host碰撞漏洞的原理和工作机制。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 9.5节。
实验9.6 :HTTP响应拆分(CRLF注入)漏洞原理以及演示(2学时)
【教学目标和要求】通过实验了解HTTP响应拆分漏洞的原理和工作机制。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 9.6节。
第
10 章 认证技术与认证协议
实验10.1 :Windows 认证中心的构建实验(2学时)
【教学目标和要求】了解身份认证的原理及其重要意义,掌握 Windows 2008 Server
操作系统下证书服务的设置方法,深入理解 PKI 和数字证书的工作原理。
【实验环境】实验用机的操作系统为 Windows
2008 Server。
【实验要求】
(1) 在 Windows 2008 Server
中启用并配置证书服务。
(2) 向证书服务申请并安装数据证书。
(3) 将相关配置和申请界面截图并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 10.1节。
实验10.2 :使用 SSL 协议实现安全的 FTP 数据传输(2学时)
【教学目标和要求】信息一般以明文的形式在网络中传输,使用抓包软件可以成功地监听一次 FTP 登录的所有数据包,其中可以看到明文的用户名和密码。有时需要一个安全的 FTP 访问。为此,一种通用的方法是加密 FTP 服务器和用户至今传输的数据,本实验采用 SSL 安全协议来实现数据传输的目的。
【实验环境】
Windows 系统和 VMware 虚拟机下的 FTP
服务
【实验要求】
(1)首先在虚拟机上安装 FTP 服务器软件,如 vsftpd。
(2)在本机上安装抓包软件 wireshark,然后使其运行起来。
(3)使用chrome的程序扩展sFTP Client或者lftp, filezilla, winscp等软件来访问虚拟机中的 FTP 服务器,然后用抓包软件进行查看登陆过程。
(4)我们再在本机配置成支持 SSL 的客户端,另一方配置成支持 SSL 的 FTP 服务器,然后用抓包软件进行查看登录过程。
(5)写出相近的实验报告和体会。
具体实验过程请参见网络工程与实践的实验手册 10.2节。
第 11 章
网络防火墙与入侵检测技术
实验11.1 :Windows 内置防火墙配置实验(2学时)
【教学目标和要求】掌握 Windows 7 操作系统内置防火墙的配置方法,加深对防火墙工作原理的理解。
【实验环境】实验用机的操作系统为 Windows 7。有条件的学校建议使用专业防火墙进行实验。
【实验要求】
(1) 配置 Windows 防火墙的安全策略并进行验证,要求多次变更安全策略,分析比较不同安全策略下的防护效果。
(2) 将相关配置及验证结果界面截图并写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 11.1节。
实验11.2 :snort 的安装与使用(2学时)
【教学目标和要求】通过实验深入理解入侵检测系统的原理和工作方式,熟悉入侵检测工具 Snort 在 Windows操作系统中的安装、配置及使用方法。
【实验环境】
(1) 实验室环境,实验用机的操作系统为 Windows。
(2) Windows 版本的 Snort 软件(http://www.snort.org/downloads)。
(3) WinPcap 软件(http://www.winpcap.org/install/bin/)。
【实验要求】
(1) 安装 WinPcap
软件。
(2) 安装 snort 软件。
(3) 完善 snort 配置文件 snort.conf,包括:设置 snort 的内、外网检测范围;设置监测包含的规则。
(4) 配置 snort 规则。
(5) 尝试一些简单攻击,使用控制台查看检测结果。
(6) 将每种攻击的攻击界面、snort 检测结果截图写入实验报告中。
具体实验过程请参见网络工程与实践的实验手册 11.2节。
第 12 章 文件安全
实验12.1 :任意文件读取漏洞以及演示(2学时)
【教学目标和要求】通过实验教导学生了解文件包含漏洞的工作原理。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 12.1节。
实验12.2 :任意文件删除漏洞以及演示(2学时)
【教学目标和要求】通过实验教导学生了解任意文件删除漏洞的工作原理。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 12.2节。
实验12.3:文件包含漏洞原理以及演示(2学时)
【教学目标和要求】通过实验教导学生了解文件包含漏洞的工作原理。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 12.3节。
实验12.4:任意文件上传漏洞原理以及演示(2学时)
【教学目标和要求】通过实验教导学生了解任意文件上传漏洞的工作原理。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 12.4节。
第
13 章 高阶网络攻防练习
实验13.1 :spring boot Actuator常见漏洞(2学时)
【教学目标和要求】通过实验教导学生了解Spring Boot Actuator的常见漏洞和安全配置。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 13.1节。
实验13.2 :外链安全风险漏洞原理以及演示(2学时)
【教学目标和要求】通过实验教导学生了解外链安全风险的工作原理。
要求学生能够模拟攻击,了解潜在风险。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 13.2节。
实验13.3 :第三方安全漏洞原理以及演示(2学时)
【教学目标和要求】通过实验教导学生了解第三方依赖库和组件的安全风险。
要求学生能够识别和修复与第三方组件相关的漏洞。
【实验环境】Win10,其他具体见靶场
【实验要求】掌握原理、了解实验流程、复现实验内容
具体实验过程请参见网络工程与实践的实验手册 13.3节。
五、每年更新实验项目
(按照教育部实验教学要求,每年实验教学更新项目不少于20%)
六、实验教学要求对应关系
|
教学要求1 |
教学要求2 |
教学要求3 |
教学要求4 |
实验2.1 |
P
|
|
|
|
实验2.2 |
P
|
|
|
|
实验2.3 |
P
|
|
|
|
实验3.1 |
P
|
P
|
|
|
实验3.2 |
P
|
P
|
|
|
实验4.1 |
P
|
P
|
|
|
实验4.2 |
P
|
P
|
|
|
实验5.1 |
P
|
P
|
P
|
P
|
实验6.1 |
P
|
P
|
|
|
实验6.2 |
P
|
P
|
|
|
实验7.1 |
P
|
P
|
|
|
实验7.2 |
P
|
P
|
|
|
实验7.3 |
P
|
P
|
P
|
P
|
实验7.4 |
P
|
P
|
P
|
P
|
实验7.5 |
P
|
P
|
P
|
P
|
实验8.1 |
P
|
P
|
|
|
实验8.2 |
P
|
P
|
|
|
实验9.1 |
P
|
P
|
P
|
P
|
实验9.2 |
P
|
P
|
P
|
P
|
实验9.3 |
P
|
P
|
P
|
P
|
实验9.4 |
P
|
P
|
P
|
P
|
实验9.5 |
P
|
P
|
P
|
P
|
实验9.6 |
P
|
P
|
P
|
P
|
实验10.1 |
P
|
P
|
|
|
实验10.2 |
P
|
P
|
|
|
实验11.1 |
P
|
P
|
|
|
实验11.2 |
P
|
P
|
|
|
实验12.1 |
P
|
P
|
P
|
P
|
实验12.2 |
P
|
P
|
P
|
P
|
实验12.3 |
P
|
P
|
P
|
P
|
实验12.4 |
P
|
P
|
P
|
P
|
实验13.1 |
P
|
P
|
P
|
P
|
实验13.2 |
P
|
P
|
P
|
P
|
实验13.3 |
P
|
P
|
P
|
P
|
七、考核及成绩评定方式
【考核内容】出勤+实验报告
【成绩评定】平时成绩占50%,实验报告占50%。
八、教材及参考书目
【教材】 编著者,教材名,出版社,出版年,教材类别(规划、获奖教材等)
[1]吴礼发,洪征,李华波编著.网络攻防原理与技术(第 2 版),机械工业出版社,2017 年,十三五国家重点出版物出版规划项目
[2]张玉清. 网络工程与防御技术. 清华大学出版社,2014,普通高等教育“十一五”国家级规划教材
[3] 王群. 网络工程与防御技术.清华大学出版社。
【参考书】
[1]网络工程与防御实践 (SD04630270)实验手册
[2]网络安全中机器学习大合集https://github.com/jivoi/awesome-ml-for-cybersecurity
[3] 李华峰. Kali Linux 2. 网络渗透测试实践指南. 人民邮电出版社. 2020.
[4] 李亚伟. Kali Linux 无线网络渗透测试详解. 清华大学出版社. 2020.