渗透测试教案-3-信息收集1_第1页
渗透测试教案-3-信息收集1_第2页
渗透测试教案-3-信息收集1_第3页
渗透测试教案-3-信息收集1_第4页
渗透测试教案-3-信息收集1_第5页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

渗透测试教案(首页)学年第学期任课老师:编号:4班别时间课题信息收集教学目标知识目标:掌握信息收集在渗透测试中的作用,能够解释不同信息收集方法的使用场景。能详细说明主动信息收集与被动信息收集的特点、优缺点及应用场景。能够了解并简要描述常见的信息收集工具,如Nmap、Nessus、Nslookup、GoogleHacking和Shodan等。了解GoogleHacking的基本语法,并能通过实例学习如何使用Google搜索进行敏感信息收集。能力目标:能够根据渗透测试的目标,选择合适的信息收集方法。能够熟练使用Nmap、Nessus等工具进行信息收集。能够利用GoogleHacking进行敏感信息的收集,并从中发现潜在的安全漏洞。情感目标:增强学生对于信息安全的重视,理解信息收集在渗透测试中的重要性。通过实际操作与案例分析,提高学生对渗透测试和网络安全的兴趣。通过协作进行信息收集,培养学生团队合作的精神。通过实际案例,提升学生进行渗透测试信息收集的动手能力和实际应用能力。重点难点重点:信息收集方法的分类与应用:重点讲解不同信息收集方法及其应用场景和实际操作。常用工具的使用与配置:详细介绍Nmap、Nessus等常用工具的使用方法,并通过实际操作帮助学生掌握其基本功能。GoogleHacking的技巧与实战:重点教授如何通过GoogleHacking进行信息收集,特别是如何通过搜索语法发现潜在的安全问题。难点:工具的深入使用与配置:Nmap、Nessus等工具的配置和高级使用方法较为复杂,需要学生有一定的实践经验和操作技巧。GoogleHacking的实际应用:GoogleHacking需要掌握一定的语法规则,并且能够结合实际情况灵活运用,这对初学者来说可能是一个难点。信息收集的合法性与伦理问题:如何在合法框架下进行渗透测试,避免触犯法律和道德底线,是教学中的一个重要难点,尤其是学生可能没有足够的安全伦理意识。组织形式课堂教学(√)、上机操作(√)、模拟实验()、外出参观()、其他()教学方法理论讲授(√)、实操演练(√)、情境教学()、案例教学(√)、问题导向(√)、合作探究(√)、任务驱动(√)、翻转课堂()、其他()教学资源PPT课件,虚拟机课外作业学情分析学生基础参差不齐,有一定计算机知识但渗透测试经验不足。部分学生对实操较为兴趣,需强化工具使用与安全伦理教育。部分学生依赖性较强,需培养独立解决问题的能力。

渗透测试教案(教学过程)时间分配教师学生备注5分课程导入听课讨论5分课程思政案例分享:2014年11月24日,索尼影业公司遭到了毁灭性的网络攻击。黑客通过恶意软件攻击了公司所有电脑,导致6797台个人电脑中的3262台、1555台服务器中的837台的数据被清除。为了确保数据无法恢复,黑客还使用了特殊的删除算法,并以7种方式覆盖原先的数据,同时摧毁了计算机的启动程序。此外,黑客还盗走了公司的数据,并将5部未上映的电影(包括4部未正式发行的电影)传到了盗版网站上。此外,索尼影业的保密资料也被黑客分9批传到公开的文件共享网站上,这些资料包括未完成的电影剧本、电子邮件、工资单以及47000多个社会保险号码。这次事件对索尼影业的业务和声誉造成了严重冲击。思考:如何应对和防范类似索尼影业数据泄露的网络安全事件?5分课程思政案例分享:某网络安全公司监测到一起针对国内多家知名企业网站的非法扫描事件。经过深入调查,警方发现嫌疑人王某(化名)通过网络购买了多款漏洞扫描工具,并在自己的电脑上搭建了扫描平台。王某利用这些工具对目标网站进行扫描,试图寻找并利用网站漏洞进行攻击。在扫描过程中,王某不仅收集了目标网站的域名、IP地址、操作系统类型、开放端口等基本信息,还尝试利用漏洞进行进一步渗透。然而,王某的非法扫描行为很快被目标企业的安全团队发现。这些企业及时采取了应急响应措施,加强了安全防护,并立即报警。警方通过追踪IP地址和日志记录,最终锁定了王某的犯罪证据,并在其家中将其抓获。在审讯过程中,王某承认了自己利用漏洞扫描工具进行非法扫描和尝试攻击的行为。他表示,自己对网络安全感兴趣,但并未意识到自己的行为已经触犯了法律。法院审理后认为,王某的行为已经构成了非法侵入计算机信息系统罪,鉴于其认罪悔罪,且未造成严重后果,依法对其判处有期徒刑并处罚金。思考:该案例中的李某使用了合法的漏洞扫描工具,但由于未授权扫描了其他网站,构成了非法行为。虽然这些工具在合法使用时能帮助提升安全防护,但不当使用可能导致法律风险。那么,信息收集可以分成哪几类呢?15分理论讲授:信息收集的目的信息收集的范围信息收集的分类听课讨论10分任务驱动:自主查询主动收集和被动收集的案例练习20分理论讲授:主动收集被动收集主动收集和被动收集的区别听课讨论10分合作探究:小组讨论,社交媒体分析、公开DNS记录查询、漏洞、端口扫描、搜索引擎和公共数据库搜索、端口扫描、通过社交工程攻击模拟假冒技术支持的钓鱼攻击中,哪些属于主动收集,哪些属于被动收集?讨论20分理论讲授:介绍信息收集工具Nmap的安装和使用Nessus的安装和使用Nslookup的使用听课讨论30分任务驱动:完成Nmap、Nessus的安装,Nslookup的使用练习20分理论讲授:GoogleHacking语法规则

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论