网络攻击与防御技术基础
网络攻击与防御技术基础
1000+ 人选课
更新日期:2025/05/13
开课平台智慧树
开课高校福建师范大学
开课教师黄川叶阿勇陈建伟
学科专业工学计算机类
开课时间2025/01/21 - 2025/07/20
课程周期26 周
开课状态开课中
每周学时-
课程简介
网络安全关系你我。在如今的互联网时代,存在着许多风险和机遇,如何提高应对网络风险的防范能力?《网络攻击与防御》虽然是一门网络空间安全的专业必修课,但对于常在互联网冲浪的你来说,有必要了解一下
课程大纲

在线教程

章节简介教学计划
绪论
登录后可预览视频
课程概述
黄川
网络技术回顾
黄川
网络安全问题
什么是网络安全
黄川
网络安全大事件
黄川
网络为什么不安全
黄川
网络攻防技术概述
什么是网络攻防技术
黄川
网络攻击技术分类
黄川
网络攻击技术的发展趋势
黄川
网络防御技术概述
黄川
网络攻防竞赛简介
黄川
网络攻击技术基础
网络攻击的一般步骤
黄川
攻击前奏
网络踩点
黄川
网络扫描技术
黄川
网络查点
黄川
网络监听
黄川
实施攻击
口令攻击
黄川
缓冲区溢出攻击
黄川
木马攻击
黄川
欺骗攻击
黄川
拒绝服务攻击
黄川
Web攻击
黄川
网络防御技术
信息收集防御技术
黄川
口令攻击防御技术
黄川
欺骗攻击防御技术
黄川
拒绝服务攻击防御技术
黄川
木马攻击防御技术
黄川
缓冲区溢出攻击防御技术
黄川
攻防实验
虚拟环境配置
黄川
Kali 系统安装
黄川
Windows 系统
黄川
Linux系统
黄川
信息收集
黄川
漏洞检测
黄川
文件包含
黄川
文件上传
黄川
SQL注入
黄川
密码破解
黄川
XSS攻击
黄川
缓冲溢出区
黄川
  • 第一章绪论

    绪论

  • 1.1课程概述

    对《网络攻击与防御技术基础》这门课程所涉及的内容及安排进行概括性的介绍

  • 1.2网络技术回顾

    为了让大家能够更好地学习后面的知识,这节课回顾一下网络技术,包括计算机网络系统的定义,网络的体系结构,网络协议等内容

  • 第二章网络安全问题

    网络安全问题

  • 2.1什么是网络安全

    对网络安全的定义、涉及内容进行介绍

  • 2.2网络安全大事件

    介绍近年来比较重大的网络安全事件

  • 2.3网络为什么不安全

    介绍网络安全问题存在的原因

  • 第三章网络攻防技术概述

    网络攻防技术概述

  • 3.1什么是网络攻防技术

    对网络攻击技术和网络防御技术进行概括性介绍

  • 3.2网络攻击技术分类

    介绍网络攻击技术的主要分类,并对各种类型中常见的网络攻击技术进行阐述

  • 3.3网络攻击技术的发展趋势

    简要介绍网络攻击技术的发展趋势,包括新的技术热点、厂商的产品发展以及后继发展的趋势等

  • 3.4网络防御技术概述

    介绍网络防御技术的主要技术手段

  • 3.5网络攻防竞赛简介

    简要介绍国内外主要的网络攻防竞赛

  • 第四章网络攻击技术基础

    网络攻击技术基础

  • 4.1网络攻击的一般步骤

    介绍攻击者发动网络攻击的一般步骤

  • 4.2攻击前奏

    介绍常见的网络攻击技术的相关原理,包括网络踩点、网络扫描、网络查点、网络监听

  • 4.3实施攻击

    介绍常见的网络攻击技术的相关原理,包括:口令攻击、缓冲区溢出攻击、木马攻击、欺骗攻击、拒绝服务攻击以及Web攻击等内容

  • 第五章网络防御技术

    网络防御技术

  • 5.1信息收集防御技术

    在了解信息收集技术的一般手段后,介绍相应的防御方法

  • 5.2口令攻击防御技术

    在了解口令攻击技术的一般手段后,介绍相应的防御方法

  • 5.3欺骗攻击防御技术

    在了解欺骗攻击技术的一般手段后,介绍相应的防御方法

  • 5.4拒绝服务攻击防御技术

    在了解拒绝服务攻击技术的一般手段后,介绍相应的防御方法

  • 5.5木马攻击防御技术

    在了解木马攻击技术的一般手段后,介绍相应的防御方法

  • 5.6缓冲区溢出攻击防御技术

    在了解缓冲区溢出攻击技术的一般手段后,介绍相应的防御方法

  • 第六章攻防实验

    攻防实验

  • 6.1虚拟环境配置

    主要介绍课程所涉及实验项目的环境配置

  • 6.2Kali 系统安装

    主要介绍Kali系统的安装及基本配置

  • 6.3Windows 系统

    主要介绍课程所涉及实验项目中Windows系统的安装及环境配置,且对常用Windows命令进行介绍

  • 6.4Linux系统

    主要介绍课程所涉及实验项目中Linux系统的安装及环境配置,且对常用Linux命令进行介绍

  • 6.5信息收集

    主要介绍google hacking技术等信息收集方法和手段

  • 6.6漏洞检测

    通过一个实际实验项目来介绍漏洞扫描、漏洞检测及攻击方法

  • 6.7文件包含

    通过一个实际实验项目来介绍文件包含漏洞的检测及攻击方法

  • 6.8文件上传

    通过一个实际实验项目来介绍文件上传漏洞的检测及攻击方法

  • 6.9 SQL注入

    通过一个实际实验项目来介绍SQL注入漏洞的检测及攻击方法

  • 6.10密码破解

    通过一个实际实验项目来介绍口令破解手段和方法

  • 6.11XSS攻击

    通过一个实际实验项目来介绍跨站脚本漏洞的检测及攻击方法

  • 6.12缓冲溢出区

    通过一个实际实验项目来介绍缓冲区溢出漏洞的检测及攻击方法

  • 开始学习
  • 第一章  作业测试
    第一章 绪论

    1.1 课程概述

    1.2 网络技术回顾

    视频数2
  • 第二章  作业测试
    第二章 网络安全问题

    2.1 什么是网络安全

    2.2 网络安全大事件

    2.3 网络为什么不安全

    视频数3
  • 第三章  作业测试
    第三章 网络攻防技术概述

    3.1 什么是网络攻防技术

    3.2 网络攻击技术分类

    3.3 网络攻击技术的发展趋势

    3.4 网络防御技术概述

    3.5 网络攻防竞赛简介

    视频数5
  • 第四章  作业测试
    第四章 网络攻击技术基础

    4.1 网络攻击的一般步骤

    4.2 攻击前奏

    4.3 实施攻击

    视频数11
  • 第五章  作业测试
    第五章 网络防御技术

    5.1 信息收集防御技术

    5.2 口令攻击防御技术

    5.3 欺骗攻击防御技术

    5.4 拒绝服务攻击防御技术

    5.5 木马攻击防御技术

    5.6 缓冲区溢出攻击防御技术

    视频数6
  • 第六章  作业测试
    第六章 攻防实验

    6.1 虚拟环境配置

    6.2 Kali 系统安装

    6.3 Windows 系统

    6.4 Linux系统

    6.5 信息收集

    6.6 漏洞检测

    6.7 文件包含

    6.8 文件上传

    6.9 SQL注入

    6.10 密码破解

    6.11 XSS攻击

    6.12 缓冲溢出区

    视频数12
  • 期末考试