个人介绍
计算机网络攻击与防护

主讲教师:赖河蒗

教师团队:共5

  • 赖河蒗
  • 李玲俐
  • 黄少荣
  • 许学添
  • 陈丽仪
学校: 广东司法警官职业学院
开课院系: 信息管理系
专业大类: 公安与司法
开课专业: 司法信息安全
课程负责人: 赖河蒗
学分: 4
课时: 72
课程介绍
        《计算机网络攻击与防护》作为司法信息安全专业(隶属广东省高水平专业群)的核心课程,遵循教育部高职教学标准,参照司法领域网络安全防范岗位的职业能力要求,并对照1+X职业技能等级证书及网络安全技能大赛要求,实现“岗课赛证”深度融合与教学内容重构。
        该课程以立德树人为根本宗旨,注重实践与岗位能力培养,同时融入思政教育,构建“四研四融、双规三阶、四入四评”课程思政模式。课程内容全面,涵盖网络攻防技术全貌,从基础概述到Windows与Linux操作系统安全攻防策略,再到信息探测、漏洞扫描、网络嗅探与协议分析。课程还深入剖析恶意代码攻防、常见网络攻击手段及其防护,以及脚本攻击与防御的前沿技术。
        课程内容创新性地融入思政元素,建立“一核两翼五维十观”的四级课程思政指标体系,强化学生综合素质教育,激发学生科技报国情怀和使命担当。该课程已成功立项为校级在线精品课程和课程思政示范课,拥有丰富的在线学习资源,包括89个视频(总时长1742分钟)、244个资料、46个动画或虚拟仿真资源,全面覆盖基础知识、前沿技术和实际应用案例。
教师团队

赖河蒗

职称:讲师/高级工程师

单位:广东司法警官职业学院

部门:信息管理系

职位:教师

李玲俐

职称:教授

单位:广东司法警官职业学院

部门:信息管理系

职位:教师

黄少荣

职称:教授

单位:广东司法警官职业学院

部门:信息管理系

职位:教师

许学添

职称:副教授

单位:广东司法警官职业学院

部门:信息管理系

职位:副主任

陈丽仪

职称:讲师

单位:广东司法警官职业学院

部门:信息管理系

教学方法

《计算机网络攻击与防护》注重理论与实践的结合,采用多样化的教学手段,以提高学生的学习兴趣和实际操作能力。以下是本课程的教学方法:


(一)理论讲授与案例分析相结合

1.理论讲授:系统讲解计算机网络攻击与防护的基本概念、原理、技术和策略,使学生掌握扎实的理论基础。

2.案例分析:通过分析真实的网络攻击案例,让学生了解攻击者的手法、攻击过程以及防御措施,加深对理论知识的理解和应用。


(二)实验操作与模拟演练

1.实验操作:设置专门的实验课程,让学生在模拟环境中进行网络攻击与防护的实验操作,如使用网络扫描工具、渗透测试工具、防火墙配置等,提高学生的实际动手能力。

2.模拟演练:组织攻防对抗演练,让学生分组扮演攻击者和防御者的角色,通过实战演练提升应对网络攻击的能力。


(三)互动式教学

1.课堂讨论:鼓励学生就网络攻击与防护的相关话题展开讨论,分享自己的观点和经验,激发学生的思考和学习兴趣。

2.问答环节:设置问答环节,解答学生在学习过程中遇到的问题,及时纠正学生的错误认识。


(四)项目驱动学习

1.项目设计:根据课程内容设计实际项目,如构建安全的网络系统、开发网络攻击检测工具等,让学生在完成项目的过程中综合运用所学知识。

2.团队协作:鼓励学生以团队形式完成项目,培养团队协作能力和沟通能力。


(五)引入最新技术动态

1.前沿讲座:邀请网络安全领域的专家或学者进行前沿讲座,让学生了解最新的网络攻击与防护技术动态和发展趋势。

2.在线资源:利用网络资源,如在线课程、技术博客、开源项目等,拓宽学生的知识视野和学习渠道。


(六)强化安全意识与法律法规教育

1.安全意识培养:强调网络安全的重要性,培养学生的安全意识,使其在网络活动中自觉遵守网络安全法律法规。

2.法律法规教育:结合具体案例讲解网络安全法律法规,让学生明确网络攻击的法律后果和防御措施的法律保障。


(七)考核与评价

1.多元化考核:采用闭卷考试、实验操作、项目报告、课堂讨论等多种考核方式,全面评价学生的学习成果。

2.及时反馈:及时给予学生考核反馈,指出其优点和不足,帮助其改进学习方法和提高学习效果。

教学设计

(一)教学设计理念

《计算机网络攻击与防护》课程秉持“实践应用为核心”的教学理念,紧密贴合网络安全行业的岗位需求及实际工作任务,深入剖析网络安全工程师、安全运维人员等核心职位的职责范畴与专业素养要求。该课程巧妙地将网络安全防护的真实工作流程融入学生的学习历程之中,旨在通过模拟实战环境,使学生深刻理解和掌握网络安全防护的精髓。

课程还充分考虑学生的长远职业发展轨迹,不仅注重传授专业知识与技能,更着重培养学生的创新思维与实践能力,为他们在网络安全领域的持续成长与进阶奠定坚实基础。课程教学采用先进的教学理念与方法,确保学生在掌握扎实理论基础的同时,也能具备出色的实践操作能力。通过这样系统而全面的学习,学生将能够更好地适应网络安全行业的快速发展,为未来的职业道路铺设坚实的基石。


(二)教学设计思路

《计算机网络攻击与防护》作为一门旨在锤炼学生网络安全防御能力的核心课程,其教学设计深植于“实战为纲,教、学、练深度融合”的原则之中,紧密贴合行业发展的实际需求,依据网络安全岗位人员的知识体系、技能要求和综合素质标准,精细拆解每一项工作任务的具体执行步骤,从而实现了以能力培养为基石的目标导向教学和模块化教学模式。

1.教学内容体系的革新设计

本课程摒弃了传统教学中过度追求理论体系完整性的做法,转而以实战应用为出发点,重新规划并整合了课程内容。这一过程中,与网络安全企业、安全运维团队等进行了深入的联合调研与分析,界定了网络安全岗位的关键工作任务及其所需的知识储备、技能水平和综合素质。

在此基础上,构建了一个以典型网络安全事件为教学载体的课程内容框架,该框架清晰地划分为理论教学与实战演练两大核心板块。理论教学部分着重于奠定网络安全的基础理论与原理,为实战技能的学习提供坚实的理论支撑;而实战演练部分则紧密围绕网络安全防护、攻击检测、应急响应等真实工作场景,设计了一系列具体的学习任务,明确了处置策略与工作重点,旨在精准训练学生的岗位能力。

2.教学模式的创新设计

实战演练环节由任课教师与网络安全行业的资深专家携手指导,采用了电化教学、案例教学、情境模拟、仿真实训以及真实项目演练等多种教学方法,实现了以任务为引领、以项目为驱动的教学模式,将理论学习与实战演练有机融合,相得益彰。

在课堂教学过程中,教师会结合真实网络安全事件,引导学生共同分析,明确完成任务所需解决的关键问题及所需能力,并通过分组讨论、任务分配、任务执行、学生汇报和教师点评等环节,使学生在实战中深化对理论知识的理解,同时培养其发现问题、解决问题的能力。

3.教学过程的开放式设计

本课程采用了“开放式教学”模式,打破了传统校内学习和课堂教学的局限,鼓励学生走出传统课堂,积极投身于网络安全实验室、网络安全实训基地等实践场所。在校内建立了网络安全仿真实训室、模拟攻击防御中心等实训平台,为学生提供丰富的校内实训机会;同时,学校与多家知名网络安全企业、网络安全研究机构建立了合作关系,共同开展校外实践教学,实现了学生校内学习与实际工作情境的高度一致,以及课堂与实习地点的无缝对接。此外,还聘请了具有丰富实战经验的网络安全专家作为兼职教师,参与课程授课与指导,显著提升了教学效果。

4.现代教学技术手段的充分应用

本课程充分利用了现代教学技术的优势,如多媒体课件、网络资源、教学录像及网络教学平台等,极大地丰富了教学手段,提高了教学效果。通过采用模拟教学与仿真教学的方法,并借助网络安全仿真实训室等实训场所,为学生创造了一个接近真实的工作环境,实现了“将工作现场融入专业课堂,让专业课堂设在工作现场”的教学目标,不仅增强了教学的生动性和形象性,也极大地激发了学生的自主学习热情。

思政元素

(一)思政建设模式           

构建“四研四融、双规三阶、四入四评”的课程思政建设模式

                              


(二)思政指标体系

建立“一核两翼五维十观”的四级课程思政指标体系        


                                                   

(三)课程各个单元知识点蕴含课程思政内容情况            

 

序号

 
 

单元知识点

 
 

思政内容

 
 

1

 
 

网络攻防概述

 
 

介绍网络安全在国家安全中的重要地位,强调没有网络安全就没有国家安全。引用国家领导人的重要讲话,增强学生的国家责任感和使命感

 
 

2

 
 

网络攻击实施过程

 
 

在介绍网络攻击实施过程时,明确指出任何未经授权的网络攻击行为都是违法的,违反了《网络安全法》、《计算机信息网络国际联网安全保护管理办法》等相关法律法规。通过具体案例分析,让学生深刻认识到网络攻击的法律后果,增强法治观念

 
 

3

 
 

网络攻击新技术

 
 

在介绍新技术的同时,强调防御措施的重要性。引导学生了解并掌握针对这些新技术的防御技术和策略,培养他们的主动防御意识

 
 

4

 
 

Windows操作系统安全机制

 
 

介绍我国在操作系统领域的自主创新成果,如麒麟操作系统等,鼓励学生关注和支持国产操作系统的发展,为提升国家信息安全水平贡献自己的力量

 
 

5

 
 

Windows用户管理

 
 

讲解不同用户权限级别(如管理员、普通用户)及其对应的风险。强调高权限用户操作可能带来的安全风险,引导学生认识到合理分配用户权限的重要性

 
 

6

 
 

端口/漏洞扫描

 
 

强调在进行端口/漏洞扫描时必须遵守相关法律法规,如《网络安全法》、《计算机信息网络国际联网安全保护管理办法》等。未经授权的扫描可能构成违法行为,将受到法律的制裁。通过讲解法律法规的具体条款和案例,让学生明确自己的法律责任和义务

 
 

7

 
 

网络嗅探基本原理

 
 

在进行网络安全相关学习和研究时,要尊重他人的隐私和权益,不得利用技术手段进行非法攻击或侵犯他人利益。引导学生树立正确的道德观念,坚守道德底线

 
 

8

 
 

ARP欺骗攻击

 
 

通过学习和了解ARP欺骗攻击,学生应该意识到自己在防止此类攻击、保护网络环境中的重要角色,并承担起相应的社会责任。强调作为网络空间的一份子,每个人都有责任维护网络安全

 
 

9

 
 

DDos攻击

 
 

在应对DDoS攻击时,往往需要多个部门或团队的紧密协作,包括网络安全团队、系统运维团队、业务团队等。通过模拟DDoS攻击演练,让学生体验团队协作的重要性,学会如何在紧急情况下迅速组织资源、分配任务并协同作战。

 
 

10

 
 

计算机病毒概念与特性

 
 

培养学生的批判性思维能力,让他们在面对复杂多变的网络安全问题时能够保持冷静和理性。通过分析计算机病毒的来源、传播途径和危害等因素,引导学生学会独立思考和判断

 
 

11

 
 

宏病毒危害与防御

 
 

在应对宏病毒等网络安全威胁时,关注用户的数据安全和隐私保护体现了对个体的人文关怀。通过案例分析或讨论,让学生理解在网络安全工作中尊重用户权利、保护用户隐私的重要性,培养学生的同理心和人文关怀精神

 
 

12

 
 

灰鸽子木马工作原理与防御

 
 

通过案例分析,让学生了解不同网络安全风险的特点和危害,并学会如何评估和管理风险,制定有效的防御措施。引导学生树立风险意识,认识到网络安全风险无处不在。

 
 

13

 
 

Windows口令破解与防范

 

 
 

强调在使用口令破解与防范技术时,要注重保护数字生态环境,避免对他人或系统造成不必要的损害或污染。引导学生关注网络安全领域的生态环保问题。

 
 

14

 
 

缓冲区溢出原理与防范

 
 

在缓冲区溢出的防范过程中,精确的数据分析至关重要。通过课程学习,培养学生严谨的科学态度,注重数据的准确性和可靠性,确保防御措施的有效性和针对性。

 
 

15

 
 

SQL注入漏洞利用与防范方法

 
 

鼓励学生针对SQL注入漏洞提出创新的防范和解决方案。通过课堂讨论、项目实践等方式,激发学生的创新思维和创造力。引导学生关注最新的网络安全技术和趋势,不断探索和应用新技术来应对日益复杂的网络威胁。

 
 

16

 
 

XSS攻击与防范方法

 
 

引导学生思考在防范XSS攻击的同时,如何传承和弘扬优秀文化,营造健康、文明的网络空间,承担起网络文化建设的责任

 
 

17

 
 

CSRF攻击与防范方法

 
 

强调网络文化安全的重要性,以及CSRF攻击可能对网络文化传播造成的负面影响。引导学生积极参与网络文化建设,传播正能量信息,抵制网络谣言和不良信息的传播

 
 

18

 
 

SSRF攻击与防范方法

 
 

强调网络安全从业者的诚信意识和职业操守,不利用SSRF攻击技术从事非法活动。

 
 

19

 
 

防火墙工作原理及部署策略

 
 

通过防火墙的部署策略,引导学生树立系统思维和整体观念,理解网络安全是一个综合性的系统工程,需要各方面协同作战。

 
 

20

 
 

逆向工程原理

 
 

深入讲解知识产权法律法规,引导学生树立尊重和保护知识产权的意识,避免在逆向工程过程中侵犯他人权益。结合逆向工程原理,讲解创新思维在专利布局中的应用,引导学生学会利用逆向工程原理进行专利挖掘和布局。

 
 

21

 
 

网络安全应急响应流程

 
 

讲解在遭遇网络攻击时的应急响应流程和危机管理策略,培养学生的应急处理能力和危机管理意识。

 


教学环境



教学效果


(一)教学质量综合评价

1.在教学过程中,始终秉持教书育人的宗旨,将思政教育有机地融入教学的每一个环节,实现知识与价值的双重引领。

2.教学准备工作充分而周全,展现出严谨的教学态度;在教学过程中,教师表现出高度的认真、耐心与细致,严格遵守教学时间,从不迟到,亦不擅自缺课或调课,圆满完成了教学大纲的各项要求,有效实现了教学目的。

3.教学内容设计科学合理,对基本概念、原理的讲解清晰明了,重点突出,难点与疑点处理得恰到好处,使学生能够轻松掌握。

4.教师能够紧跟学科前沿,及时吸收本课程的新成果,不断充实和更新教学内容,确保教学内容的深度与广度紧密贴合教学对象的需求。

5.根据课程特性和教学班的具体情况,灵活采用多种教学方法,有效培养学生的专业技能,显著提高学生分析问题、解决问题以及自主学习的能力。

6.在实验与演示环节中,教师操作正确熟练,教学组织严密有序,为学生提供了良好的学习体验。

7.教师以身作则,为人师表,仪表端庄大方,举止文雅得体,语言文明礼貌,从不辱骂或体罚学生,为学生树立了良好的榜样。

8.作业布置适量适度,难易程度合理,批改认真细致,讲评及时到位,有助于学生巩固所学知识并提升学习效果。

9.课堂氛围活跃融洽,实现了师生之间的双向交流与互动,为教学质量的提升奠定了坚实的基础。



(二)学生获得实习单位好评






参考教材

(一)参考教材

1. 王群. 网络攻击与防御技术[M]. 北京:清华大学出版社, 2019.

2. 刘念, 陈雪松, 谈洪磊. 计算机网络攻击与防护[M]. 武汉: 华中科技大学出版社, 2023.


(二)参考资料

1.王群, 徐鹏, 馥娟. 网络攻击与防御实训[M]. 北京:清华大学出版社, 2019.

2.林英,张雁,康雁. 网络攻击与防御技术[M]. 北京:清华大学出版社, 2015.

3.迟恩宇, 王东, 杨亚洲. 网络安全与防护[M]. 北京:高等教育出版社, 2015.

4.王隆杰. 网络攻防案例教程[M]. 北京:高等教育出版社, 2016.

5.王敏, 甘刚. 网络攻击与防御[M]. 西安:西安电子科技大学大学出版社, 2017.

6.李阳, 田其壮, 张明真. 黑客攻防从入门到精通[M]. 北京:人民邮电出版社, 2018.

7.Justin Clarke 著, 施宏斌, 叶愫译. SQL注入攻击与防御(第2版) [M]. 北京:清华大学出版社, 2013.

8.网络安全技术联盟. 黑客攻防工具实战从新手到高手[M]. 北京:清华大学出版社, 2018.


(三)参考网站

1.中国计算机安全 http://www.infosec.org.cn

2.网络分析专家论坛http://www.netexpert.cn

3.国家互联网应急中心 http://www.cert.org.cn

4.国家信息安全漏洞共享平台 http://www.cnvd.org.cn

5.安全客 https://www.anquanke.com/

6.安全牛课堂 https://www.aqniukt.com/

7.安全师 https://www.secshi.com/

8.企业安全线上沙龙 https://www.freebuf.com/

9.端口扫描 http://www.t1shopper.com/tools/port-scan/

10.中国黑帽大会 http://www.blackhat.com


教学资源
课程章节 | 资源名称 | 文件类型   | 修改时间 | 大小 | 备注
1.1 网络攻击的类型
网络攻击的类型20221201_204510 - Trim.mp4
视频
.mp4
2023-11-20 112.72MB
 
网络攻击的类型.pptx
文档
.pptx
2023-11-20 952.15KB
1.2 网络攻击实施过程
网络攻击的实施过程20221201_211230 - Trim.mp4
视频
.mp4
2023-11-20 60.72MB
 
网络攻击的实施过程.pptx
文档
.pptx
2023-11-20 109.62KB
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
1.3 网络攻击的新技术
网络攻击的新技术20230325_155906.mp4
视频
.mp4
2023-11-20 41.14MB
 
网络攻击的新技术.pptx
文档
.pptx
2023-11-20 111.71KB
2.1 Windows操作系统的安全机制
Windows操作系统的安全机制20230325_164611.mp4
视频
.mp4
2023-11-20 48.05MB
 
Windows操作系统的安全机制.pptx
文档
.pptx
2023-11-20 5.55MB
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
2.2 ​Windows常见命令的使用
Windows常见命令的使用20230325_171401.mp4
视频
.mp4
2023-11-20 63.45MB
 
Windows常用命令以及用法.pptx
文档
.pptx
2023-11-20 104.36KB
2.3 Windows用户管理
Windows用户管理20230325_175854.mp4
视频
.mp4
2023-11-20 23.02MB
 
Windows用户管理.pptx
文档
.pptx
2023-11-20 107.72KB
3.1 Linux操作系统及其结构
Linux操作系统及其结构20230331_182753.mp4
视频
.mp4
2023-11-20 52.95MB
 
Linux操作系统及其结构.pptx
文档
.pptx
2023-11-20 390.16KB
3.2 Linux常见命令的使用
Linux常见命令的使用20230331_203023.mp4
视频
.mp4
2023-11-20 41.48MB
 
Linux常见命令的使用.pptx
文档
.pptx
2023-11-20 133.98KB
3.3 Linux用户管理
Linux用户管理20230331_205408.mp4
视频
.mp4
2023-11-20 39.16MB
 
Linux用户管理.pptx
文档
.pptx
2023-11-20 124.56KB
4.1 端口扫描
20221127_210117 - Trim.mp4
视频
.mp4
2023-11-20 188.30MB
 
端口扫描-merge.pptx
文档
.pptx
2023-11-20 512.54KB
 
附件
附件
.${file.extension}
2023-11-20 --
4.2 类型探查
20230325_202511.mp4
视频
.mp4
2023-11-20 33.92MB
 
类型探查-merge.pptx
文档
.pptx
2023-11-20 331.19KB
 
附件
附件
.${file.extension}
2023-11-20 --
4.3 漏洞扫描
漏洞扫描-merge-part1-20221128_171342 - Trim.mp4
视频
.mp4
2023-11-20 161.88MB
 
漏洞扫描-merge-part2-20221128_203711 - Trim.mp4
视频
.mp4
2023-11-20 177.54MB
 
漏洞扫描-merge-part1.pptx
文档
.pptx
2023-11-20 636.68KB
 
漏洞扫描-merge-part2.pptx
文档
.pptx
2023-11-20 299.79KB
 
附件
附件
.${file.extension}
2023-11-20 --
5.1 网络嗅探的基本工作原理
网络嗅探的基本工作原理20230404_210922.mp4
视频
.mp4
2023-11-20 32.03MB
 
网络嗅探的基本工作原理.pptx
文档
.pptx
2023-11-20 1.17MB
 
附件
附件
.${file.extension}
2023-11-20 --
5.2 ARP欺骗
20230331_211355.mp4
视频
.mp4
2023-11-20 28.60MB
 
ARP欺骗.pptx
文档
.pptx
2023-11-20 836.59KB
5.3 DNS欺骗
DNS欺骗20230403_190843.mp4
视频
.mp4
2023-11-20 29.79MB
 
DNS欺骗.pptx
文档
.pptx
2023-11-20 1.67MB
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
 
附件
附件
.${file.extension}
2023-11-20 --
5.4 DDoS攻击
DDoS攻击20230331_212824.mp4
视频
.mp4
2023-11-20 66.54MB
 
DDoS攻击.pptx
文档
.pptx
2023-11-20 779.37KB
6.1 计算机病毒的概述
计算机病毒的概述20230404_213327.mp4
视频
.mp4
2023-11-20 53.36MB
 
计算机病毒的概述.pptx
文档
.pptx
2023-11-20 1.05MB
6.2 宏病毒
宏病毒20230404_225333.mp4
视频
.mp4
2023-11-20 46.04MB
 
宏病毒.pptx
文档
.pptx
2023-11-20 137.29KB
6.3 灰鸽子木马
灰鸽子木马20230404_223121.mp4
视频
.mp4
2023-11-20 58.55MB
 
灰鸽子木马.pptx
文档
.pptx
2023-11-20 128.21KB
6.4 病毒防范方法
病毒防范方法20230404_230806.mp4
视频
.mp4
2023-11-20 37.03MB
 
病毒防范方法.pptx
文档
.pptx
2023-11-20 1.07MB
7.1 口令的破解技术
口令的破解技术20230405_162620.mp4
视频
.mp4
2023-11-20 28.73MB
 
口令的破解技术.pptx
文档
.pptx
2023-11-20 2.21MB
7.2 win口令本地破解
win口令本地破解new20231205.pptx
文档
.pptx
2023-12-05 108.34KB
 
win口令本地破解.pptx
文档
.pptx
2023-12-05 104.43KB
 
win口令本地破解new20231205-20231205_212522.mp4
视频
.mp4
2023-12-05 12.78MB
7.3 win口令远程破解
win口令远程破解.pptx
文档
.pptx
2023-12-05 101.71KB
 
win口令远程破解new20231205-20231205_211750.mp4
视频
.mp4
2023-12-05 14.46MB
 
win口令远程破解new20231205.pptx
文档
.pptx
2023-12-05 102.77KB
7.4 口令破解的防范方法
口令破解的防范方法20230405_164510.mp4
视频
.mp4
2023-11-20 14.14MB
 
口令破解的防范方法.pptx
文档
.pptx
2023-11-20 320.89KB
8.1 缓冲区溢出概况
缓冲区溢出概况20230405_172208.mp4
视频
.mp4
2023-11-20 23.14MB
 
缓冲区溢出概况.pptx
文档
.pptx
2023-11-20 107.60KB
8.2 本地缓冲区溢出
本地缓冲区溢出20230405_175843.mp4
视频
.mp4
2023-11-20 35.95MB
 
本地缓冲区溢出.pptx
文档
.pptx
2023-11-20 182.06KB
8.3 远程溢出
远程溢出.pptx
文档
.pptx
2023-12-05 596.02KB
 
远程缓冲区溢出攻击new20231205-20231205_202355.mp4
视频
.mp4
2023-12-05 23.59MB
 
远程缓冲区溢出攻击new20231205.pptx
文档
.pptx
2023-12-05 124.78KB
8.4 缓冲区溢出的防范
缓冲区溢出的防范.pptx
文档
.pptx
2023-12-05 104.90KB
 
缓冲区溢出的防范new20231205-20231205_200802.mp4
视频
.mp4
2023-12-05 15.72MB
 
缓冲区溢出的防范new20231205.pptx
文档
.pptx
2023-12-05 104.89KB
9.1 SQL注入的概述
SQL注入的概述.pptx
文档
.pptx
2023-12-05 306.25KB
 
SQL注入的概述20231204_203334.mp4
视频
.mp4
2023-12-05 19.30MB
9.2 SQL注入漏洞利用
SQL注入漏洞利用.pptx
文档
.pptx
2023-12-05 123.68KB
 
SQL注入漏洞利用20231204_204912.mp4
视频
.mp4
2023-12-05 30.81MB
9.3 SQL注入的防范方法
SQL注入的防范方法.pptx
文档
.pptx
2023-12-05 624.88KB
 
SQL注入的防范方法20231204_210930.mp4
视频
.mp4
2023-12-05 5.32MB
9.4 XSS攻击的概述
XSS攻击的概述.pptx
文档
.pptx
2023-12-05 125.59KB
 
XSS攻击的概述20231205_175342.mp4
视频
.mp4
2023-12-05 11.06MB
9.5 XSS漏洞利用
XSS漏洞的利用.pptx
文档
.pptx
2023-12-05 1.10MB
 
XSS漏洞的利用20231205_181355.mp4
视频
.mp4
2023-12-05 21.64MB
9.6 XSS攻击的防范方法
XSS攻击的防范方法.pptx
文档
.pptx
2023-12-05 128.40KB
 
XSS攻击的防范方法20231205_175027.mp4
视频
.mp4
2023-12-05 4.00MB
9.7 CSRF跨站请求伪造
CSRF跨站请求伪造.pptx
文档
.pptx
2023-12-05 153.51KB
 
CSRF跨站请求伪造20231204_211338.mp4
视频
.mp4
2023-12-05 12.94MB
9.8 SSRF服务器端请求伪造
SSRF服务器端请求伪造.pptx
文档
.pptx
2023-12-05 313.54KB
 
SSRF服务器端请求伪造20231204_212133.mp4
视频
.mp4
2023-12-05 16.67MB
10.1 二进制pwn
P33_...
视频
.mp4
2023-11-21 60.50MB
 
P32_...
视频
.mp4
2023-11-21 141.83MB
 
P31_...
视频
.mp4
2023-11-21 252.10MB
 
P30_...
视频
.mp4
2023-11-21 128.56MB
 
P29_...
视频
.mp4
2023-11-21 134.92MB
 
P28_...
视频
.mp4
2023-11-21 130.01MB
 
P27_...
视频
.mp4
2023-11-21 150.46MB
 
P26_...
视频
.mp4
2023-11-21 116.66MB
 
P25_...
视频
.mp4
2023-11-21 104.37MB
 
P24_...
视频
.mp4
2023-11-21 143.96MB
 
P23_...
视频
.mp4
2023-11-21 189.06MB
 
P22_...
视频
.mp4
2023-11-21 363.04MB
 
P21_...
视频
.mp4
2023-11-21 161.49MB
 
P20_...
视频
.mp4
2023-11-21 201.88MB
 
P19_...
视频
.mp4
2023-11-21 30.86MB
 
P18_...
视频
.mp4
2023-11-21 135.97MB
 
P17_...
视频
.mp4
2023-11-21 162.83MB
 
P16_...
视频
.mp4
2023-11-21 115.61MB
 
P15_...
视频
.mp4
2023-11-21 74.23MB
 
P14_...
视频
.mp4
2023-11-21 312.11MB
 
P13_...
视频
.mp4
2023-11-21 305.64MB
 
P12_...
视频
.mp4
2023-11-21 192.88MB
 
P11_...
视频
.mp4
2023-11-21 151.98MB
 
P10_...
视频
.mp4
2023-11-21 148.61MB
 
P9_9...
视频
.mp4
2023-11-21 202.84MB
 
P8_8...
视频
.mp4
2023-11-21 142.05MB
 
P7_7...
视频
.mp4
2023-11-21 115.41MB
 
P6_6...
视频
.mp4
2023-11-21 213.59MB
 
P5_5...
视频
.mp4
2023-11-21 426.62MB
 
P4_4...
视频
.mp4
2023-11-21 189.51MB
 
P3_3...
视频
.mp4
2023-11-21 208.99MB
 
P2_2...
视频
.mp4
2023-11-21 235.12MB
 
P1_1...
视频
.mp4
2023-11-21 141.75MB
10.2 逆向工程
IDA逆向工具的使用_P18_18.IDA逆向_2级指针数组.mp4
视频
.mp4
2023-12-06 41.61MB
 
IDA逆向工具的使用_P17_17.IDA逆向_函数与结构体数组.mp4
视频
.mp4
2023-12-06 100.99MB
 
IDA逆向工具的使用_P16_16.IDA逆向_结构体数组与逻辑.mp4
视频
.mp4
2023-12-06 73.80MB
 
IDA逆向工具的使用_P15_15.IDA逆向_结构体数组.mp4
视频
.mp4
2023-12-06 67.25MB
 
IDA逆向工具的使用_P14_14.IDA逆向_双重循环.mp4
视频
.mp4
2023-12-06 64.91MB
 
IDA逆向工具的使用_P13_13.IDA逆向_字符串排序.mp4
视频
.mp4
2023-12-06 67.19MB
 
IDA逆向工具的使用_P12_12.IDA逆向_函数的封装.mp4
视频
.mp4
2023-12-06 79.30MB
 
【逆向基础】IDA入门教程_P2_02 IDA使用说明__卜兰老师.mp4
视频
.mp4
2023-12-06 86.36MB
 
IDA逆向工具的使用_P11_11.IDA逆向_数组比较.mp4
视频
.mp4
2023-12-06 43.66MB
 
IDA逆向工具的使用_P10_10.IDA逆向_有趣字符串.mp4
视频
.mp4
2023-12-06 75.16MB
 
【逆向基础】IDA入门教程_P1_01 IDA入门教程.mp4
视频
.mp4
2023-12-06 125.73MB
 
IDA逆向工具的使用_P9_9.IDA逆向_for与数组.mp4
视频
.mp4
2023-12-06 49.83MB
 
IDA逆向工具的使用_P8_8.IDA逆向_for与while.mp4
视频
.mp4
2023-12-06 52.40MB
 
IDA逆向工具的使用_P7_7.IDA逆向_简单循环.mp4
视频
.mp4
2023-12-06 34.08MB
 
IDA逆向工具的使用_P6_6.IDC花指令剔除3.mp4
视频
.mp4
2023-12-06 52.64MB
 
IDA逆向工具的使用_P5_5.IDC花指令剔除2.mp4
视频
.mp4
2023-12-06 45.31MB
 
IDA逆向工具的使用_P4_4.IDC花指令剔除1.mp4
视频
.mp4
2023-12-06 77.96MB
 
网络安全夏令营 pwn-3.mp4
视频
.mp4
2023-12-06 115.95MB
 
IDA逆向工具的使用_P3_3.OPCODE详解.mp4
视频
.mp4
2023-12-06 45.87MB
 
IDA逆向工具的使用_P2_2.IDA分析花指令.mp4
视频
.mp4
2023-12-06 96.59MB
 
网络安全夏令营 pwn-2.mp4
视频
.mp4
2023-12-06 199.92MB
 
IDA逆向工具的使用_P1_1.UPX压缩壳与脱壳.mp4
视频
.mp4
2023-12-06 68.14MB
 
网络安全夏令营 pwn-1.mp4
视频
.mp4
2023-12-06 131.56MB
 
网络安全夏令营】Pwn-环境搭建.mp4
视频
.mp4
2023-12-06 251.61MB
 
网络安全夏令营】Pwn-5.mp4
视频
.mp4
2023-12-06 124.89MB
 
网络安全夏令营】Pwn-4.mp4
视频
.mp4
2023-12-06 274.40MB
10.3 BPburpsuite使用
渗透测试工具——burpsuite详细使用视频_P14_14_burpsuite_其他模块介绍.mp4
视频
.mp4
2023-11-21 87.90MB
 
渗透测试工具——burpsuite详细使用视频_P13_13_burpsuite_设置2.mp4
视频
.mp4
2023-11-21 65.47MB
 
渗透测试工具——burpsuite详细使用视频_P12_12_burpsuite_设置1.mp4
视频
.mp4
2023-11-21 116.02MB
 
渗透测试工具——burpsuite详细使用视频_P11_11_burpsuite_扫描模块.mp4
视频
.mp4
2023-11-21 114.72MB
 
渗透测试工具——burpsuite详细使用视频_P10_10_burpsuite_攻击_设置.mp4
视频
.mp4
2023-11-21 87.35MB
 
渗透测试工具——burpsuite详细使用视频_P9_09_burpsuite_攻击_payload.mp4
视频
.mp4
2023-11-21 62.61MB
 
渗透测试工具——burpsuite详细使用视频_P8_08_burpsuite_攻击_攻击类型选择.mp4
视频
.mp4
2023-11-21 76.87MB
 
渗透测试工具——burpsuite详细使用视频_P7_07_burpsuite_攻击1.mp4
视频
.mp4
2023-11-21 115.45MB
 
渗透测试工具——burpsuite详细使用视频_P6_06_burpsuite_重放.mp4
视频
.mp4
2023-11-21 104.58MB
 
渗透测试工具——burpsuite详细使用视频_P5_05_burpsuite_代理的其他设置.mp4
视频
.mp4
2023-11-21 95.03MB
 
渗透测试工具——burpsuite详细使用视频_P4_04_burpsuite_代理监听设置.mp4
视频
.mp4
2023-11-21 194.86MB
 
渗透测试工具——burpsuite详细使用视频_P3_03_burpsuite_Proxy_代理模块_无镜头变化.mp4
视频
.mp4
2023-11-21 181.05MB
 
渗透测试工具——burpsuite详细使用视频_P2_02_burpsuite_安装和简介.mp4
视频
.mp4
2023-11-21 84.52MB
 
渗透测试工具——burpsuite详细使用视频_P1_01_burpsuite_应用场景.mp4
视频
.mp4
2023-11-21 135.87MB
10.4 Wireshark使用
【网络安全常用工具】Wireshark抓包工具使用技巧1
视频
.mp4
2023-11-21 23.40MB
 
【网络安全常用工具】Wireshark抓包工具使用技巧2
视频
.mp4
2023-11-21 8.40MB
 
【网络安全常用工具】Wireshark抓包工具使用技巧3
视频
.mp4
2023-11-21 37.08MB
 
【网络安全常用工具】Wireshark抓包工具使用技巧4
视频
.mp4
2023-11-21 11.70MB
 
【网络安全常用工具】Wireshark抓包工具使用技巧5
视频
.mp4
2023-11-21 15.70MB
 
【网络安全常用工具】Wireshark抓包工具使用技巧6
视频
.mp4
2023-11-21 49.38MB
 
【网络安全常用工具】Wireshark抓包工具使用技巧7
视频
.mp4
2023-11-21 8.64MB
 
【网络安全常用工具】Wireshark抓包工具使用技巧8
视频
.mp4
2023-11-21 14.42MB
10.5 CTF比赛
2023年“羊城杯”网络安全大赛 决赛 AWDP [Break+Fix] Web方向题解wp 全.docx
文档
.docx
2023-11-28 4.58MB
 
第二届“陇剑杯”网络安全大赛预选赛 - WriteUp By EDISEC.docx
文档
.docx
2023-11-28 13.58MB
10.6 信息安全工程师
1 2016年软考职称信息安全工程师下午真题解读(012604).mp4
视频
.mp4
2023-11-21 183.04MB
 
1 2017年软考职称信息安全工程师下午真题解读.mp4
视频
.mp4
2023-11-21 185.94MB
 
1 2018年软考职称信息安全工程师下午真题解读(012604).mp4
视频
.mp4
2023-11-21 173.77MB
 
《信息安全工程师》知识点集锦.pdf
文档
.pdf
2023-11-21 3.27MB
 
1 2019年软考职称信息安全工程师下午真题解读.mp4
视频
.mp4
2023-11-21 101.04MB
 
13、信息安全重点案例+综合知识.pdf
文档
.pdf
2023-11-21 3.30MB
 
冲刺.pdf
文档
.pdf
2023-11-21 10.68MB
 
信息安全工程师串讲.pdf
文档
.pdf
2023-11-21 6.68MB
 
冲刺(1).pdf
文档
.pdf
2023-11-21 10.68MB
 
信息安全工程师串讲(1).pdf
文档
.pdf
2023-11-21 6.68MB
 
信息安全工程师官方教材知识点梳理.pdf
文档
.pdf
2023-11-21 2.14MB
 
信息安全工程师考前串讲资料.pdf
文档
.pdf
2023-11-21 1.45MB
10.7 网络安全宣传
网络安全宣传片.mp4
视频
.mp4
2023-11-21 122.56MB
 
网络安全意识趣味动画——《数据泄露》.mp4
视频
.mp4
2023-11-21 5.10MB
 
“窃听风云”谁在偷听你的隐私.mp4
视频
.mp4
2023-11-21 48.38MB
 
【网络安全】共筑网络安全防线.mp4
视频
.mp4
2023-11-21 44.87MB
 
2022国家网络安全宣传周短片:《你以为你以为的安全就安全吗》.mp4
视频
.mp4
2023-11-21 45.22MB
 
网络爬虫正在“入侵”你的生活.......mp4
视频
.mp4
2023-11-21 50.39MB
11.1 网络安全综合实训平台
附件
附件
.${file.extension}
2023-11-21 --
 
附件
附件
.${file.extension}
2023-11-21 --
 
附件
附件
.${file.extension}
2023-11-21 --
 
附件
附件
.${file.extension}
2023-11-21 --
 
附件
附件
.${file.extension}
2023-11-21 --
11.2 综合实训
Metasploitable2靶机渗透学习.docx
文档
.docx
2023-11-21 14.33MB
 
Acid实验步骤.docx
文档
.docx
2023-11-21 1.39MB
 
Billu_b0x实验步骤.docx
文档
.docx
2023-11-21 9.63MB
 
BSides-Vancouver-2018-Workshop实验步骤.docx
文档
.docx
2023-11-21 1.31MB
 
Flask SSTI利用方式的探索.docx
文档
.docx
2023-11-21 14.14KB
 
FourAndSix2实验步骤.docx
文档
.docx
2023-11-21 4.30MB
 
FristiLeaks_1.3实验步骤.docx
文档
.docx
2023-11-21 2.57MB
 
g0rmint实验步骤.docx
文档
.docx
2023-11-21 953.28KB
 
JIS-CTF-VulnUpload-CTF01实验步骤.docx
文档
.docx
2023-11-21 5.06MB
 
Prime_Series_Level-1实验步骤.docx
文档
.docx
2023-11-21 1.22MB
 
Raven实验步骤.docx
文档
.docx
2023-11-21 12.47KB
 
sick0s1.2实验步骤.docx
文档
.docx
2023-11-21 1.48MB
 
Super-Mario-Host-v1.0.1实验步骤.docx
文档
.docx
2023-11-21 2.06MB
 
theEther实验步骤.docx
文档
.docx
2023-11-21 4.70MB
 
Typhoon-v1.02实验步骤.docx
文档
.docx
2023-11-21 7.45MB
 
zico2实验步骤.docx
文档
.docx
2023-11-21 1.65MB
 
利用vulhub模拟Weblogic的SSRF漏洞.docx
文档
.docx
2023-11-21 1.72MB
 
绿盟网络空间安全仿真平台.null
附件
.${file.extension}
2023-11-21 --
 
附件
附件
.${file.extension}
2023-11-21 --
 
附件
附件
.${file.extension}
2023-11-21 --
 
附件
附件
.${file.extension}
2023-11-27 --
 
附件
附件
.${file.extension}
2023-11-28 --
 
附件
附件
.${file.extension}
2023-11-28 --
提示框
取消 进入课程
提示框
确定要报名此课程吗?
确定取消

京ICP备10040544号-2

京公网安备 11010802021885号