GIÁO ÁN TÍCH HỢP (PPDHCN)

9 129 0
GIÁO ÁN TÍCH HỢP (PPDHCN)

Đang tải... (xem toàn văn)

Thông tin tài liệu

TRƯỜNG ĐẠI HỌC SƯ PHẠM KỸ THUẬT TP HỒ CHÍ MINH VIỆN SƯ PHẠM KỸ THUẬT  TIỂU LUẬN CUỐI KÌ PHƯƠNG PHÁP DẠY HỌC CHUYÊN NGÀNH Giáo viên hướng dẫn : Nguyễn Minh Khánh Sinh viên thực : Nguyễn Trường Hận MSSV : 14110054 TP HỒ CHÍ MINH, THÁNG NĂM 2018 CHƯƠNG: NETWORK ANALYSIS – ASSESS BÀI 1: INTRUDER - MALICIOUS I Mục tiêu học : Sau học xong HSSV có khả năng:  Về kiến thức: - Nhận biết loại phần mềm độc hại kẻ xâm nhập - Nêu đầy đủ, xác dấu hiệu dạng xâm nhập - Nêu đặc điểm loại công  Về kỹ năng: - Thực hành thử công ngăn chặn công mô hình máy ảo  Về thái độ: - Có ý thức rèn tính tỉ mĩ, thận trọng, kỹ lưỡng thao tác sử dụng cơng cụ - Có ý thức tầm quan trọng học ứng dụng kiến thức học vào nghề nghiệp II Đồ dùng phương tiện dạy học: - Đề cương giảng, giáo trình mơn học: Giáo trình an ninh mạng - Đồ dùng, thiết bị hướng dẫn thực hành: Bảng phấn, máy chiếu, laptop, nguồn điện, chuột, internet III Hình thức tổ chức dạy học: - Hình thức tổ chức dạy học tích hợp - Phương pháp tư logic: phương pháp phân tích - Phương pháp thể hiện: thuyết trình đàm thoại, gợi mở, giảng giải, diễn trình - Hình thức tổ chức xã hội: học tập có tính chất cá nhân Mỗi cá nhân hoàn thành yêu cầu người dạy - Hình thức hoạt động: tự lực Mỗi cá nhân tự phải hồn thành theo u cầu người dạy hướng dẫn người dạy Sinh viên áp dụng kiến thức học để hoàn thành đề IV Ổn định lớp học: Thời lượng: 03 phút - Kiểm tra sĩ số lớp học: + Số học sinh vắng:… /…… + Họ tên học sinh vắng: …………………………………………………………………………………… - Nội dung nhắc nhở học sinh (nếu có) + Tập trung ý nghe giảng, tích cực tham gia đóng góp ý kiến V Thực học: Thời lượng: 180 phút TT Nội dung Hoạt động dạy học Thời Hoạt lượng động Hoạt động HSSV (phút) Ở học tuần trước, tìm hiểu phân + Thuyết trình + Lắng nghe tích, đánh giá an ninh hệ thống nhằm đảm bảo an + Trình chiếu quan sát giáo viên Dẫn nhập: ninh hệ thống Ngoài việc kiểm soát cho hệ thống hoạt động ổn định, yêu tố bên mạng hoạt động tốt, quản trị viên cần phải ngăn chặn cơng từ mạng ngồi Vì hơm tìm hiểu loại phần mềm độc hại, mã độc phổ biến dạng công mạng Mở đầu I Mục tiêu học + Thuyết trình + Quan sát + Nêu rõ tầm quan trọng việc nhận biết dạng + Trình chiếu lắng nghe phần mềm độc hại, loại mã độc, dạng công slide mạng, dạng kẻ xâm nhập + Nêu rõ chất, cấu trúc dạng phần mềm độc hại mã độc, dạng cơng mạng + Nêu xác cách thức ngăn chặn, phát công từ dạng phần mềm độc hại mã độc, dạng cơng phổ biến + Hồn thành kịch công ngăn chặn công 15 II Nội dung học + Các dạng phần mềm độc hại + Các dạng mã độc + Các dạng hacker + Các dạng công cách thực + Cách ngăn chặn công + Thuyết trình + Quan sát + Trình chiếu + Lắng nghe + Thực hành theo kịch công ngăn chặn Nội dung I Kẻ xâm nhập (Intruder) Một vấn đề bảo mật quan trọng hệ thống nối mạng là:  Kẻ thù địch  Sự cố không mong muốn, xâm nhập người dùng phần mềm Người dùng xâm nhập (intrude) có dạng:  Đăng nhập trái phép vào máy  Người dùng ủy quyền có đặc quyền  Hiệu suất hành động vượt (vượt qua) hành động ủy quyền Việc xâm phạm phần mềm dạng:  Virus,  Worm  Trojan horse Hai mối đe dọa công khai an ninh:  Kẻ xâm nhập: thường gọi hacker cracker  Viruses lớp kẻ xâm nhập:  Masquerader: Một tin tưởng thâm nhập vào điều khiển truy cập hệ thống để khai thác tài khoản người dùng hợp pháp -> người  Misfeasor: Một người hợp pháp ăn cho chúng tơi, người truy cập liệu, chương trình phân tích liệu họ mà khơng phép người ủy quyền cho quyền truy cập lạm dụng đặc quyền họ -> người  Người dùng Clandestine: Một cá nhân nắm quyền kiểm soát giám sát hệ thống sử dụng kiểm soát để tránh kiểm soát truy cập kiểm sốt -> người ngồi nội  Lớp khác: lành tính nghiêm trọng II Hacker 35 + Chia nhóm cho + Lắng nghe, sinh thảo luận chia nhóm + Đặt câu hỏi: Thế + Lắng nghe kẻ xâm nhập? + Gọi nhóm trả +Trả lời lời + Nhận xét + Lắng nghe + Thuyết trình + Ghi chép + Đặt câu hỏi: Các + Lắng nghe dạng kẻ xâm nhập + Gọi nhóm trả + Trả lời lời + Nhận xét + Lắng nghe + Thuyết trình + Ghi chép 20 + Đặt câu hỏi: Các hình thức + Lắng nghe xâm quan sát nhập? + Gọi học sinh trả lời + Trả lời + Nhận xét +Lắng nghe + Ghi chép - - 45 + Thuyết trình + Trình chiếu - + Lắng nghe quan sát Những kẻ xâm nhập lành tính chấp nhận được, chúng tiêu thụ tài nguyên làm chậm hiệu suất cho người dùng hợp pháp Đặt câu hỏi: + Lắng nghe Khái niệm Hacker?- + Trả lời Tuy nhiên, khơng có cách trước để biết liệu kẻ + Gọi học sinh trả lời xâm nhập có lành tính khơng có hại khơng IDS IPS thiết kế để chống lại kiểu công + Nhận xét + Lắng nghe hacker + Ghi chép Một kết nhận thức ngày tăng vấn đề kẻ xâm nhập thành lập số Đội phản ứng khẩn cấp máy tính (CERTs)  Thu thập / phổ biến thơng tin / phản hồi dễ bị tổn thương Hacker types + Thuyết trình + Lắng nghe + Trình chiếu quan sát Đặt câu hỏi: Các + Lắng nghe dạng hacker? + Gọi học sinh trả + Trả lời  White Hat: tìm lỗ hổng hệ thống máy tính với mục đích "vá" lỗ  Black Hat: thâm nhập vào hệ thống với ý định ban đầu phá hủy hệ thống mạng làm phong phú thân  Grey Hat: nhập cảnh bất hợp pháp khơng có hại Step of Hacking  Footprinting/Reconnaissance lời + Nhận xét + Lắng nghe + Ghi chép + Trình chiếu + Lắng nghe + Thuyết trình quan sát     Scanning and Enumeration Ganing access Maintaining access Covering track III Attack Có loại cơng sau:  Crack password: Q trình đốn khơi phục mật từ vị trí lưu trữ từ hệ thống truyền liệu  Dictionary attack  Brute Force Attack  Hybrid Attack  Syllable Attack  Rule-Based Attack Tools:Cain and Abel, Crunch in Kali Linux, OphCrack  Denied Of Services: Từ chối dịch vụ (DoS) hành động ngăn chặn làm hỏng (thiệt hại) việc sử dụng mạng, hệ thống ứng dụng ủy quyền cách cạn kiệt tài nguyên đơn vị xử lý trung tâm (CPU), nhớ, băng thông dung lượng đĩa  Spoof ing: SYN, source address  Flooding: SYN TCP, UDP, ICMP  Distributed DOS attacks  Ref lection Amplif ication: DNS SMURF  Over bufferFlow Một công DoS tiềm  Khơng có tài ngun 35 + Thuyết trình + Tập trung quan + Trình chiếu sát, lắng nghe Đặt câu hỏi: Các + Lắng nghe loại công quan sát thường xuyên gặp + Lắng nghe nhất? + Gọi học sinh trả + Trả lời lời + Nhận xét + Lắng nghe + Ghi chép  Mất quyền truy cập vào trang web  Hiệu suất chậm  Tăng thư rác e-mail  TCP Attack  Packet Sniff  Session Hijacking  Social attack  Google Bomb IV Thực hành Các tập: xem CEH v8, thực sử dụng  Hping3  Sử dụng Netstatt phát cổng mở  Sử dụng TCPView để theo dõi sử dụng cổng  Thực nghiệm: + Thuyết trình + Lắng nghe + Trình chiếu +Trả lời câu hỏi + Đặt câu hỏi, người học (nếu thắc mắc (nếu có) có) + Thuyết trình + Tập trung quan + Trình chiếu sát lắng nghe  Demo cơng  Trình diễn phần mềm độc hại, V Hướng dẫn làm mẫu Hping3 + Ghi chép Netstat TCPView DDOS Hướng dẫn thường xuyên: + Quan sát học sinh + Thực cơng 15 + Theo dõi q trình thực tập học sinh thực tập, điều chỉnh việc giao, sai phạm nhận dạng ,kiểm học sinh gặp phải tra + Nhắc nhở học sinh tích cực thực + Chú ý lắng tập, hướng dẫn nghe học sinh yếu kém, thao tác lại cần thiết + Quan sát, ghi nhận, đánh giá kết + Chú ý lắng nghe học sinh + Vận hành Hướng dẫn kết thúc: + Nhận xét, đánh + Ghi nhận kết giá ca học ca học + Trả lời thắc mắc học + Nêu câu hỏi thắc mắc sinh + Phân tích sai phạm mà học + Lắng nghe ghi sinh thường mắc nhận phải + Nhắc nhở học + Vệ sinh thiết sinh vệ sinh thiết bị, xếp thiết bị, xếp thiết bị bị + Nhắc nhở học + Tắt đèn, quạt sinh tắt đèn, quạt điện, cắt nguồn điện, cắt nguồn điện Khóa cửa điện Khóa cửa cẩn cẩn thận thận 5Hướng dẫn tự rèn luyện: VI + Thực công ngăn chặn theo nhiều kịch Rút kinh nghiệm tổ chức thực hiện: ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… ………………………………………………………………………………………… Trưởng khoa/Trưởng môn Ngày 24 tháng 05 năm 2018 Giảng viên 25 ... chuột, internet III Hình thức tổ chức dạy học: - Hình thức tổ chức dạy học tích hợp - Phương pháp tư logic: phương pháp phân tích - Phương pháp thể hiện: thuyết trình đàm thoại, gợi mở, giảng giải,... (phút) Ở học tuần trước, tìm hiểu phân + Thuyết trình + Lắng nghe tích, đánh giá an ninh hệ thống nhằm đảm bảo an + Trình chiếu quan sát giáo viên Dẫn nhập: ninh hệ thống Ngồi việc kiểm sốt cho hệ... hệ thống để khai thác tài khoản người dùng hợp pháp -> người  Misfeasor: Một người hợp pháp ăn cho chúng tôi, người truy cập liệu, chương trình phân tích liệu họ mà không phép người ủy quyền

Ngày đăng: 25/10/2018, 17:26

Tài liệu cùng người dùng

Tài liệu liên quan