- 1、本文档共9页,可阅读全部内容。
- 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
网络安全教学大纲
中职《网络安全技术》教学大纲
一、概述
(一)课程性质(课程性质和价值)
随着计算机网络与通讯技术的发展,Internet在人们的生活、学习和工作中的位置越来越重要,。因此,掌握的一种技能。本课程将介绍技术和,使学习者能够,以适应现代网络的需要。1)、体系性要求:所设计的模块课程,要求能够既能自成体系,又能独立使用。所谓自成体系是指单个模块课程要涵盖该模块所涉及的所有内容领域,不能有遗漏;所谓能够独立使用,是指该模块课程的设计,要以每一任务为单位,对每一节课甚至每个知识点,要设计出适合教学需要的任务课程,它可以独立用于教学。
(2)、功能性要求:所设计模块课程在教学过程中,要在如下五个方面起重要作用:一是用于辅助教师教学,重点在于向学生演示和表达知识,突破重点和难点,辅助教师进行知识的传授;二是辅助学生学习,重点帮助学生巩固知识,诱导学生积极思考,帮助学生发现探索知识;三是提供资料参考,重点在于提供教师备课以及学生学习时的相关参考资料;四是用于学生的兴趣扩展,重点用于帮助学生发展兴趣爱好、增长见识、形成个性。五是能即时测评,重点在于对学习者的学习效果进行评价并即时反馈。
(3)技能性要求:模块教学设计要符合人才培养方案,要有利于激发学生的学习动机和提高学习兴趣,最终达到让学生掌握改课程所传授的技能,并能将这些技能应用的以后的工作中。
(三)课程设计思路(课程框架结构、学分和学时分配、对学生选课的建议等)
项目名称 学时分配 学分 选课建议 一 % 二 % 三 % 四 % Windows安全管理 1、Windows安全基本知识
2、Windows安全策略的配置
3、Windows注册表安全
4、Windows服务安全
5、Windows 2003 server域的管理与组策略
6、Windows 2003 serverWEB服务器安全管理 8 11%
二、课程目标
通过项目引领的软件开发活动,掌握一定的网络安全管理技能,对windows系统的安全配置和管理有一定的了解;能承担中小型企业的网络安全管理工作任务。同时培养吃苦耐劳、爱岗敬业、团队协作的职业精神和诚实、守信、善于沟通与合作的良好品质,为发展职业能力奠定良好的基础。
■了解网络安全的现状。
■能够完成常见的网络攻击和防御。
■对网络信息安全体系了解。
■能够对中小型企业网络进行基本的安全管理。
三、内容标准
(一)必修内容和要求
项目一 网络安全概述
1.参考学时
4学时
2.学习目标
■信息安全概述
■安全产品市场与需求
■安全人才需求
3.工作任务
■网络安全概述
任务一 网络安全概述
参考学时 4学时 工作任务 掌握网络安全基础知识 学习目标 了解网络安全基础知识 知识要点 信息安全概况
安全产品市场与需求
学术研究与开发
安全人才需求
项目二 网络安全扫描技术
1.参考学时
10学时
2.学习目标
■网络扫描技术概述
■网络安全扫描的步骤分类
■常用扫描工具的使用:X-Scan
■常用扫描工具的使用:Super-Scan
■常用扫描工具的使用:流光5
■常用扫描工具的使用:NC
■其它扫描工具
3.工作任务
■常用扫描工具的使用:X-Scan和Super-Scan
■常用扫描工具的使用:流光5
■常用扫描工具的使用:NC
■其它扫描工具
任务一 常用扫描工具的使用:X-Scan和Super-Scan
参考学时 2学时 工作任务 使用X-Scan对计算机进行扫描
查看并分析扫描报告
使用Super-Scan对计算机常用端口进行扫描
查看并分析扫描报告 学习目标 了解常用扫描工具的使用:X-Scan
了解常用扫描工具的使用:Super-Scan 实践技能 常用扫描工具的使用:X-Scan
常用扫描工具的使用:Super-Scan 知识要点 网络扫描技术概述
网络安全扫描的步骤分类 任务二 常用扫描工具的使用:流光5
参考学时 2学时 工作任务 通过流光来完成计算机用户的获取和弱口令的破解
通过流光用被控制远程计算机来进行目标主机的口令的破解
通过流光来完成字典的生成和对目标主机密码的暴力破解
通过流光来完成对目标主机的系统渗透 学习目标 了解常用扫描工具的使用:流光5 实践技能 常用扫描工具的使用:流光5 知识要点 网络扫描技术概述
网络安全扫描的步骤分类 拓展知识 实例的熟练应用 任务三 常用扫描工具的使用:NC
参考学时 2学时 工作任务 通过NC来完成端口的监听
通过NC来完成文件的重定向
通过NC来完成端口的扫描
通过NC来完成程序的重定向 学习目标 了解常用扫描工具的使用:NC 实践技能 常用扫描工具的使用:NC 知识要点 网络扫描技术概述
网络安全扫描的步骤分类 任务四 其它扫描工具、常
文档评论(0)