《渗透测试》课程教学大纲(本科)_第1页
《渗透测试》课程教学大纲(本科)_第2页
《渗透测试》课程教学大纲(本科)_第3页
《渗透测试》课程教学大纲(本科)_第4页
《渗透测试》课程教学大纲(本科)_第5页
已阅读5页,还剩2页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、渗透测试(Penetration Testing )课程代码:06410148学分:2学时:32 (其中:课堂教学学时:32 实验学时:0 上机学时:0 课程实践学时:0 )先修课程:操作系统 组成原理、数据库 计算机网络、恶意程序等适用专业:信息安全教材:(教材名称、主编、出版社、版次)一、课程性质与课程目标(一)课程性质(需说明课程对人才培养方面的贡献)渗透测试是信息安全专业一门综合性很强的专业课程。本课程需要操作系统、组成原 理、数据库、应用开发、系统开发等方面的技术基础,要求学生有较宽阔的知识面。本课程首 先讨论渗透测试过程中的中各个阶段的工作以及对应的实施方案,然后在按测试流程:分析

2、、 挖掘、利用目标脆弱点,获取、巩固权限,进行更深入的测试等方面,进行讨论。通过对本课 程的学习,学生掌握渗透测试的相关知识,加深了对网络攻防的认知。(二)课程目标(根据课程特点和对毕业要求的贡献,确定课程目标。应包括知识目标和能力 目标。)1.知识方面L 1理解渗透测试的相关概念,了解相关法律法规,掌握渗透测试的流程。1.2理解渗透测试的目的,掌握目标分析的相关知识;理解信息收集的重要性,熟练掌握主动 式信息收集和被动式信息收集的各种方法,并学会主动挖掘信息。3理解常见目标脆弱点的原理,掌握对应挖掘和利用方法。理解挖掘未知目标脆弱点思路。L 4理解系统权限划分,理解 权限提升原理,掌握利用系

3、统漏洞、系统机制、数据库漏洞、 第三方应用等来提权的方法,学会挖掘权限提升新方法。1.5理解权限巩固的意义,掌握巩固权限的方法。L6理解内网架构和原理,掌握内网渗透的思路和方法。2.能力目标具备根据互联网、文献等的数据,对实际中未知复杂目标进行分析、信息收集的能力。2具备对根据实际情况,选择相关技术和工具等来挖掘、利用目标脆弱点的能力。2.3对操作系统权限管理及响应机制有较深入的认识,能够利用系统机制、系统漏洞等方式进 行提权。4熟悉常见网络架构,具备对未知复杂网络分析的能力。(三)课程目标与专业毕业要求指标点的对应关系(认证专业专业必修课程填写)本课程支撑专业培养计划中毕业要求指标点5-3、

4、12-2.毕业要求5-3:能够针对信息安全复杂工程问题运用有关技术、工具,包括开展对问题 的分析预测和模拟仿真,并理解局限性.毕业要求12-2:能对技术资料就信息安全及相关的原理、特点及适用性进行理解和凝练求指标点 课程目言、毕业要求5-3毕业要求12-2课程目标1.1V课程目标1.2VV课程目标L3VV课程目标1.4VV课程目标L5VV课程目标L67V课程目标2.1VV课程目标2.2VV课程目标2.3VV课程目标2.4VV注:课程目标与毕业要求指标点对接的单元格中可输入也可标注“H、M、L-o二、课程内容与教学要求(按章撰写)第一章绪论(一)课程内容.渗透测试的概念:渗透测试、渗透测试的意义

5、、攻击者思路、防御者思路等。.相关法律法规。.渗透测试的流程。(二)教学要求了解本课程的性质、任务和目的。掌握渗透测试的一些基本概念。了解渗透测试的流程。(三)重点与难点.重点渗透测试的意义,防御者思路和攻击者思路。2,难点理解渗透测试的意义,攻击者思路和防御者思路的不同,理解渗透测试流程。第二章目标分析与信息收集(一)课程内容.目标的确定和目标的范围确定。.信息收集及其重要性。.主动式信息收集:网络扫描(端口扫描、服务识别、应用扫描、系统扫描、漏洞扫描等)。.被动式信息收集:Web搜索引擎、DNShois信息、专业搜索引擎、社工库结合社会工程学 的方法等。(二)教学要求.掌握根据实际情况,确

6、定目标的方法。.熟练掌握主动式和被动式信息收集的意义,掌握常规的收集方法。.能够根据实际情况选择或发掘信息收集方式。(三)重点与难点.重点目标分析、主动式信息收集、被动式信息收集。.难点信息收集各种方式在实际中的应用第三章脆弱点挖掘和利用(-)课程内容.脆弱点的定义。. Web应用常见架构及其分析方法。. Web应用常见脆弱点及利用方式(漏洞利用,拿webshell等)。.系统应用常见脆弱点及利用方式。.未知目标脆弱点的挖掘、分析和利用。(二)教学要求.能对Web应用架构分析,掌握Web漏洞原理,以及挖掘、验证、利用的方法。.掌握操作系统脆弱点的原理,及对系统漏洞扫描、利用的方式。.掌握挖掘未

7、知目标脆弱点的思路。(三)重点与难点.重点Web应用常见漏洞、操作系统漏洞扫描、挖掘、利用。.难点理解Web应用常见漏洞的原理、系统漏洞原理。漏洞的发现和利用。第四章权限提升和巩固(一)课程内容. Windows系统权限划分。. Linux系统权限划分。. Webshell下权限和提权。.利用本地提权漏洞提权。.常见数据库及利用其提权的方式。.利用第三方应用提权。.挖掘未知环境下提权方式的思路。(二)教学要求.掌握不同操作系统下权限划分的不同。.理解Webshell下权限,能够使用本地提权漏洞、数据库等应用来进行提权。.能够在未知环境下,选择或挖掘合适提权方式。(三)重点与难点1.重点掌握系统

8、权限划分,掌握各种情况下提权方式2,难点各种低权限情况下,提权的选择和实现第五章内网渗透(-)课程内容.内网拓扑结构及配置。.常用网络命令。.网络设备渗透。.内网嗅探和欺骗。.内网域控及渗透。(二)教学要求.具有内网嗅探、欺骗、域控渗透的能力。.掌握利用网络命令对网络分析的技术。(三)重点与难点.重点内网拓扑结构,常用网络命令,内网嗅探和欺骗,域控的渗透。.难点利用网络命令对网络拓扑结构进行分析,域控的渗透。三 本课程开设的实验项目(如课程不含实验,该项可不填)无四、学时分配及教学方法章(按序填写)教学形式及学时分配教学方法对指标点的 支撑课堂教学实 验上机课 程 实 践第一章绪论2讲授法12

9、-2第二章目标分析与信 息收集6讲授法+演示法+ 案例教学5-3, 12-2第三章脆弱点挖掘和 利用8讲授法+演示法+ 案例教学5-3, 12-2第四章权限提升和权 限巩固8讲授法+演示法+ 案例教学5-3, 12-2第五章内网渗透8讲授法+演示法5-3, 12-2合计32注:1.课程实践学时按相关专业培养计划列入表格;.主要教学方法包括讲授法、讨论法、演示法、研究型教学方法(基于问题、项目、案例 等教学方法)等。五、课程考核考核形式考核要求考核权重备注课堂和实验考勤主要考核学生课堂听讲出勤 情况、上机实验出勤情况。缺勤一次扣1分40%课程报告根据课程和认知撰写个人渗透测试方案报告。60%评分

10、细则见附录1注:1.分学期设置和考核的课程应按学期分别填写上表。.考核形式主要包括课堂表现、平时作业、阶段测试、期中考试、期末考试、大作业、小 论文、项目设计和作品等。.考核要求包括作业次数、考试方式(开卷、闭卷)、项目设计要求等。.考核权重指该考核方式或途径在总成绩中所占比重。六、参考书目及学习资料(书名,主编,出版社,出版时间及版次).Web安全深度剖析,张炳帅著,电子工业出版社,2015.喑战亮剑:黑客渗透与防御全程实录,朱锡华、刘月锌、侯伟等著,人民邮电出版社,2010.黑客大曝光:网络安全机密与解决方案,美麦克克鲁尔,美斯坎布雷,美克茨著; 赵军等译,2013,第7版.黑客攻防技术宝

11、典:Web实战篇,英斯图塔德(StuttardD.)著;石华耀,傅志红译, 人民邮电出版社,2012,第2版.白帽子讲WEB安全,吴翰清 著,电子工业出版社,2014.SQL注入攻击与防御,美克拉克(Justin Clarke)著;赵然 绘;施宏斌,叶愫 译, 清华大学出版社,2013,第2版七、大纲说明(内容可包括课程基本要求、习题要求及其它一些必要的说明).采用多媒体和黑板相结合的教学手段,配合实战的讲解,保证讲课进度的同时注意学生的 掌握程度和课堂的气氛。.根据各章节的具体情况,结合实战的演示,以加深学生对所学内容的理解和掌握。2017年9月20日附录1:课程报告评分方式考核内容成绩考核

12、要求指标点课程报告优秀(90-100)报告结构完整,对整个课程及实验总结完 整,有全面的分析;有明显渗透经验,有自 己独到的见解。能正确认识到渗透测试在网 络安全方面的重要性,以及其对社会可持续 发展可能存在的影响、以及应承担责任。5-312-1良(80-89)报告结构完整,对整个课程及实验总结完 整,有较全面的分析;有自己独到的见解。能正确认识到渗透测试在网络安全方面的 重要性,以及其对社会可持续发展可能存在 的影响、以及应承担责任。中(70-79)报告结构比较完整,对整个课程及实验总结 完整,有部分分析和见解。能正确认识到渗 透测试在网络安全方面的重要性,以及其对 社会可持续发展可能存在的影响、以及应承 担责任。及格(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论