教学视频
主讲教师:贾忠田、张波、赵川、吴金岩、梁志锋等
第1期
| 学校: | 济南大学 |
| 开课院系: | 信息科学与工程学院 |
| 专业大类: | 计算机类 |
| 开课专业: | 网路空间安全 |
| 课程负责人: | 彭立志 |
| 课程编号: | 12A30350 |
| 学分: | 3 |
| 课时: | 64 |
本课程重点讲解网络攻防技术的原理与应用,共14章,包括网络攻防绪论、密码学基础知识、网络脆弱性分析、网络侦察技术、网络扫描技术、拒绝服务攻击、计算机木马、身份认证与口令攻击、网络监听技术、缓冲区溢出攻击、Web攻击技术、社会工程学、网络防火墙、入侵检测与网络欺骗。课程配备完整的教学课件及其配套授课视频。包含32学时的动手操作实验。该课程完全按照机械工业出版社出版,吴礼发、洪征、李华波老师编写的教材《网络攻防原理与技术》进行授课,适合计算机科学与技术、网络空间安全、信息安全、网络工程等专业的本科生进行学习。
| 课程章节 | | 文件类型 | | 修改时间 | | 大小 | | 备注 | |
| 1.1.1 网络战时代 |
视频
.mp4
|
2024-07-16 | 221.72MB | ||
| 1.1.2 网络空间 |
视频
.mp4
|
2024-07-16 | 382.71MB | ||
| 1.1.3 网络攻击 |
视频
.mp4
|
2024-07-16 | 209.30MB | ||
| 1.1.4 网络防护 |
视频
.mp4
|
2024-07-16 | 353.52MB | ||
| 1.1.5 黑客 |
视频
.mp4
|
2024-07-16 | 89.31MB | ||
| 1.2.1 密码学概述 |
视频
.mp4
|
2024-07-16 | 188.21MB | ||
| 1.2.2 对称密码体制 |
视频
.mp4
|
2024-07-16 | 290.78MB | ||
| 1.2.3 公开密钥密码体制-1 |
视频
.mp4
|
2024-07-16 | 210.41MB | ||
| 1.2.4 公开密钥密码体制-2 |
视频
.mp4
|
2024-07-16 | 142.68MB | ||
| 1.2.5 散列函数 |
视频
.mp4
|
2024-07-16 | 145.16MB | ||
| 1.2.6 密钥管理-1 |
视频
.mp4
|
2024-07-16 | 228.84MB | ||
| 1.2.7 密钥管理-2 |
视频
.mp4
|
2024-07-16 | 151.81MB | ||
| 1.2.8 密钥管理-3 |
视频
.mp4
|
2024-07-16 | 146.48MB | ||
| 1.2.9 密钥管理-4 |
视频
.mp4
|
2024-07-16 | 172.13MB | ||
| 1.2.10 密码分析 |
视频
.mp4
|
2024-07-16 | 107.23MB | ||
| 1.3.1 计算机网络概述 |
视频
.mp4
|
2024-07-16 | 236.28MB | ||
| 1.3.2 网络体系结构的脆弱性 |
视频
.mp4
|
2024-07-16 | 255.61MB | ||
| 1.3.3 典型网络协议的脆弱性-1 |
视频
.mp4
|
2024-07-16 | 197.89MB | ||
| 1.3.4 典型网络协议的脆弱性-2 |
视频
.mp4
|
2024-07-16 | 234.87MB | ||
| 1.3.5 典型网络协议的脆弱性-3 |
视频
.mp4
|
2024-07-16 | 340.58MB | ||
| 1.3.6 典型网络协议的脆弱性-4 |
视频
.mp4
|
2024-07-16 | 356.07MB | ||
| 1.3.7 计算机系统安全分析 |
视频
.mp4
|
2024-07-16 | 156.51MB | ||
| 1.4.1 什么是网络侦察 |
视频
.mp4
|
2024-07-16 | 91.38MB | ||
| 1.4.2 网络侦察方法和步骤-1 |
视频
.mp4
|
2024-07-16 | 403.08MB | ||
| 1.4.3 网络侦察方法和步骤-2 |
视频
.mp4
|
2024-07-16 | 363.44MB | ||
| 1.4.4 网络侦察方法和步骤-3 |
视频
.mp4
|
2024-07-16 | 265.63MB | ||
| 1.4.5 网络侦察方法和步骤-4 |
视频
.mp4
|
2024-07-16 | 338.45MB | ||
| 1.4.6 网络侦察工具和防御 |
视频
.mp4
|
2024-07-16 | 180.37MB | ||
| 1.5.1 网络扫描概述 |
视频
.mp4
|
2024-07-16 | 69.00MB | ||
| 1.5.2 主机扫描 |
视频
.mp4
|
2024-07-16 | 302.54MB | ||
| 1.5.3 端口扫描 |
视频
.mp4
|
2024-07-16 | 278.04MB | ||
| 1.5.4 操作系统识别 |
视频
.mp4
|
2024-07-16 | 363.64MB | ||
| 1.5.5 漏洞扫描 |
视频
.mp4
|
2024-07-16 | 174.25MB | ||
| 1.6.1 拒绝服务攻击概述-1 |
视频
.mp4
|
2024-07-16 | 184.63MB | ||
| 1.6.2 拒绝服务攻击概述-2 |
视频
.mp4
|
2024-07-16 | 102.58MB | ||
| 1.6.3 剧毒包型拒绝服务攻击 |
视频
.mp4
|
2024-07-16 | 55.50MB | ||
| 1.6.4 风暴型拒绝服务攻击-1 |
视频
.mp4
|
2024-07-16 | 152.11MB | ||
| 1.6.5 风暴型拒绝服务攻击-2 |
视频
.mp4
|
2024-07-16 | 159.57MB | ||
| 1.6.6 风暴型拒绝服务攻击-3 |
视频
.mp4
|
2024-07-16 | 225.20MB | ||
| 1.6.7 风暴型拒绝服务攻击-4 |
视频
.mp4
|
2024-07-16 | 129.14MB | ||
| 1.6.8 拒绝服务攻击的作用 |
视频
.mp4
|
2024-07-16 | 31.15MB | ||
| 1.6.9 拒绝服务攻击的检测及响应技术 |
视频
.mp4
|
2024-07-16 | 218.51MB | ||
| 1.7.1 恶意代码 |
视频
.mp4
|
2024-07-16 | 229.03MB | ||
| 1.7.2 木马工作原理-1 |
视频
.mp4
|
2024-07-16 | 178.01MB | ||
| 1.7.3 木马工作原理-2 |
视频
.mp4
|
2024-07-16 | 191.36MB | ||
| 1.7.4 木马工作原理-3 |
视频
.mp4
|
2024-07-16 | 280.31MB | ||
| 1.7.5 木马隐藏技术-1 |
视频
.mp4
|
2024-07-16 | 173.21MB | ||
| 1.7.6 木马隐藏技术-2 |
视频
.mp4
|
2024-07-16 | 242.53MB | ||
| 1.7.7 恶意代码检测与防御 |
视频
.mp4
|
2024-07-16 | 201.43MB | ||
| 1.8.1 身份认证-1 |
视频
.mp4
|
2024-07-16 | 150.95MB | ||
| 1.8.2 身份认证-2 |
视频
.mp4
|
2024-07-16 | 181.61MB | ||
| 1.8.3 口令与口令猜测 |
视频
.mp4
|
2024-07-16 | 237.88MB | ||
| 1.8.4 口令破解-1 |
视频
.mp4
|
2024-07-16 | 152.75MB | ||
| 1.8.5 口令破解-2 |
视频
.mp4
|
2024-07-16 | 141.00MB | ||
| 1.8.6 口令防御 |
视频
.mp4
|
2024-07-16 | 72.66MB | ||
| 1.9.1 网络监听概述 |
视频
.mp4
|
2024-07-16 | 81.13MB | ||
| 1.9.2 网络流量劫持-1 |
视频
.mp4
|
2024-07-16 | 197.93MB | ||
| 1.9.3 网络流量劫持-2 |
视频
.mp4
|
2024-07-16 | 200.99MB | ||
| 1.9.4 网络流量劫持-3 |
视频
.mp4
|
2024-07-16 | 206.71MB | ||
| 1.9.5 数据采集与分析 |
视频
.mp4
|
2024-07-16 | 132.79MB | ||
| 1.9.6 网络监听工具 |
视频
.mp4
|
2024-07-16 | 118.42MB | ||
| 1.9.7 网络监听检测与防御 |
视频
.mp4
|
2024-07-16 | 98.25MB | ||
| 1.10.1 缓冲区溢出概述 |
视频
.mp4
|
2024-07-16 | 81.90MB | ||
| 1.10.2 缓冲区溢出攻击原理-1 |
视频
.mp4
|
2024-07-16 | 98.18MB | ||
| 1.10.3 缓冲区溢出攻击原理-2 |
视频
.mp4
|
2024-07-16 | 123.60MB | ||
| 1.10.4 缓冲区溢出攻击原理-3 |
视频
.mp4
|
2024-07-16 | 139.04MB | ||
| 1.10.5 缓冲区溢出攻击原理-4 |
视频
.mp4
|
2024-07-16 | 84.65MB | ||
| 1.10.6 缓冲区溢出攻击防御措施 |
视频
.mp4
|
2024-07-16 | 27.38MB | ||
| 1.10.7 缓冲区溢出攻击漏洞挖掘 |
视频
.mp4
|
2024-07-16 | 75.14MB | ||
| 1.11.1 Web应用体系结构脆弱性分析-1 |
视频
.mp4
|
2024-07-16 | 155.90MB | ||
| 1.11.2 Web应用体系结构脆弱性分析-2 |
视频
.mp4
|
2024-07-16 | 199.86MB | ||
| 1.11.3 常见Web应用攻击及防范 |
视频
.mp4
|
2024-07-16 | 87.79MB | ||
| 1.11.4 SQL注入攻击及防范 |
视频
.mp4
|
2024-07-16 | 308.23MB | ||
| 1.11.5 跨站脚本攻击及防范 |
视频
.mp4
|
2024-07-16 | 218.51MB | ||
| 1.11.6 Cookie欺骗及防范 |
视频
.mp4
|
2024-07-16 | 74.26MB | ||
| 1.11.7 CSRF攻击及防范 |
视频
.mp4
|
2024-07-16 | 135.48MB | ||
| 1.11.8 目录遍历及防范 |
视频
.mp4
|
2024-07-16 | 83.37MB | ||
| 1.11.9 操作系统命令注入及防范 |
视频
.mp4
|
2024-07-16 | 94.75MB | ||
| 1.11.10 HTTP消息头注入攻击及防范 |
视频
.mp4
|
2024-07-16 | 77.90MB | ||
| 1.11.11 Web应用防火墙技术 |
视频
.mp4
|
2024-07-16 | 79.52MB | ||
| 1.12.1 社会工程学概述 |
视频
.mp4
|
2024-07-16 | 104.59MB | ||
| 1.12.2 社会工程学常用技术-1 |
视频
.mp4
|
2024-07-16 | 191.26MB | ||
| 1.12.3 社会工程学常用技术-2 |
视频
.mp4
|
2024-07-16 | 238.23MB | ||
| 1.12.4 社会工程学常用技术-3 |
视频
.mp4
|
2024-07-16 | 192.11MB | ||
| 1.12.5 社工库与工具 |
视频
.mp4
|
2024-07-16 | 64.22MB | ||
| 1.12.6 社工攻击防范 |
视频
.mp4
|
2024-07-16 | 118.63MB | ||
| 1.13.1 防火墙概述 |
视频
.mp4
|
2024-07-16 | 129.16MB | ||
| 1.13.2 包过滤技术原理-1 |
视频
.mp4
|
2024-07-16 | 114.69MB | ||
| 1.13.3 包过滤技术原理-2 |
视频
.mp4
|
2024-07-16 | 163.30MB | ||
| 1.13.4 状态检测技术 |
视频
.mp4
|
2024-07-16 | 87.53MB | ||
| 1.13.5 应用网关防火墙 |
视频
.mp4
|
2024-07-16 | 117.21MB | ||
| 1.13.6 防火墙体系结构 |
视频
.mp4
|
2024-07-16 | 183.23MB | ||
| 1.13.7 防火墙部署方式 |
视频
.mp4
|
2024-07-16 | 45.13MB | ||
| 1.13.8 防火墙评价标准 |
视频
.mp4
|
2024-07-16 | 87.27MB | ||
| 1.13.9 防火墙不足与发展趋势 |
视频
.mp4
|
2024-07-16 | 62.21MB | ||
| 1.14.1 入侵检测概述 |
视频
.mp4
|
2024-07-16 | 166.89MB | ||
| 1.14.2 入侵检测方法-1 |
视频
.mp4
|
2024-07-16 | 252.17MB | ||
| 1.14.3 入侵检测方法-2 |
视频
.mp4
|
2024-07-16 | 211.38MB | ||
| 1.14.4 入侵检测方法-3 |
视频
.mp4
|
2024-07-16 | 211.59MB | ||
| 1.14.5 入侵检测方法-4 |
视频
.mp4
|
2024-07-16 | 171.67MB | ||
| 1.14.6 Snort简介 |
视频
.mp4
|
2024-07-16 | 81.63MB | ||
| 1.14.7 网络欺骗 |
视频
.mp4
|
2024-07-16 | 261.60MB | ||
| 2.1 第1 章 网络空间安全概论 |
文档
.pptx
|
2023-09-12 | 34.33MB | ||
| 2.2 第2章 密码学基础知识 |
文档
.pptx
|
2024-07-16 | 29.91MB | ||
| 2.3 第3章 网络脆弱性分析 |
文档
.pptx
|
2023-09-12 | 31.07MB | ||
| 2.4 第4章 网络侦察技术 |
文档
.pptx
|
2024-07-16 | 37.73MB | ||
| 2.5 第5章 网络扫描技术 |
文档
.pptx
|
2024-07-16 | 38.38MB | ||
| 2.6 第6章 拒绝服务攻击 |
文档
.pptx
|
2024-07-16 | 29.82MB | ||
| 2.7 第7章 木马技术 |
文档
.pptx
|
2024-07-16 | 30.67MB | ||
| 2.8 第8章 身份认证与口令攻击 |
文档
.pptx
|
2024-07-16 | 30.88MB | ||
| 2.9 第9章 网络监听技术 |
文档
.pptx
|
2024-07-16 | 33.67MB | ||
| 2.10 第10章 缓冲区溢出技术 |
文档
.pptx
|
2024-07-16 | 29.41MB | ||
| 2.11 第11章 Web安全技术 |
文档
.pptx
|
2024-07-16 | 41.11MB | ||
| 2.12 社会工程学 |
文档
.pptx
|
2024-07-16 | 49.34MB | ||
| 2.13 第13章 防火墙技术 |
文档
.pptx
|
2024-07-16 | 30.79MB | ||
| 2.14 第14章 入侵检测技术 |
文档
.pptx
|
2024-07-16 | 31.89MB | ||
| 3.1 实验报告模版 |
文档
.docx
|
2024-10-08 | 21.21KB | ||
| 3.4.1 nmap工具 |
图片
.jpg
|
2024-10-15 | -- | ||
| 3.4.2 nessus工具 |
图片
.jpg
|
2024-10-15 | -- | ||
| 3.5.1 CAN安装说明 |
文档
.pdf
|
2025-11-24 | 2.23MB | ||
| 3.5.2 DDOS攻击工具 |
文档
.pdf
|
2025-11-24 | 6.60MB | ||
| 3.5.3 CAIN抓包软件 |
文档
.pdf
|
2025-11-24 | 3.89MB | ||
| 3.5.4 飞秋聊天软件 |
文档
.pdf
|
2025-11-24 | 20.75MB | ||
| 3.5.5 wireshark转包软件 |
文档
.pdf
|
2025-11-24 | 57.27MB | ||
| 3.5.6 Apache Web服务器软件 |
文档
.pdf
|
2025-11-24 | 22.98MB | ||
| 3.6 实验五 恶意代码 |
文档
.pdf
|
2022-11-21 | 394.71KB | ||
| 3.9 实验八 入侵检测 |
文档
.pdf
|
2022-12-13 | 1.33MB | ||
| 4.1 课后习题参考答案 |
文档
.pdf
|
2023-09-12 | 833.71KB |