计算机网络安全技术(微课版)-教案2.1--2.4黑客概述、网络信息收集、网络监听、网络入侵实施(4学时).docx

上传人:p** 文档编号:856233 上传时间:2024-03-22 格式:DOCX 页数:3 大小:18.24KB
下载 相关 举报
计算机网络安全技术(微课版)-教案2.1--2.4黑客概述、网络信息收集、网络监听、网络入侵实施(4学时).docx_第1页
第1页 / 共3页
计算机网络安全技术(微课版)-教案2.1--2.4黑客概述、网络信息收集、网络监听、网络入侵实施(4学时).docx_第2页
第2页 / 共3页
计算机网络安全技术(微课版)-教案2.1--2.4黑客概述、网络信息收集、网络监听、网络入侵实施(4学时).docx_第3页
第3页 / 共3页
亲,该文档总共3页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机网络安全技术(微课版)-教案2.1--2.4黑客概述、网络信息收集、网络监听、网络入侵实施(4学时).docx》由会员分享,可在线阅读,更多相关《计算机网络安全技术(微课版)-教案2.1--2.4黑客概述、网络信息收集、网络监听、网络入侵实施(4学时).docx(3页珍藏版)》请在第壹文秘上搜索。

1、教学流程设计(理实一体化)教师姓名系部专业云计算技术应用授课对象课程名称网络安全基础授课时间使用教材计算机网络安全技术计划学时4学时教学形式及地点教学目标知识目标能力(技能)目标素质目标掌握黑客概述、网络监听、网络入侵实施网络入侵实施培养学生综合运用知识分析、处理实际问题的能力。教学内容第2章网络攻击与防御2.1 黑客概述2.1.1 黑客的由来与分类2.1.2 黑客攻击的主要途径2.1.3 黑客攻击的目的及过程2.2 网络信息收集2.2.1 常见的网络信息收集技术2.2.2 常见的网络扫描器工具2.2.3 常用的网络命令2.3 网络监听2.3.1 Wireshark网络分析器2.3.2 Cha

2、rles网络封包分析器2.3.3 Fiddler调试代理分析器2.3.4 Iptool网路岗抓包2.4 网络入侵实施2.4.1 口令破解2.4.2 主机IPC$入侵重点难点及解决方法重点:网络入侵实施解决方法:1、针对关键知识点进行专题辅导,教师演示2、学生技能学习与实践3、阶段检查并记录,发现问题,专题辅导,启发学生实践提高4、抽查记成绩,教师总结点评5、学生分析、总结经验,并按照经验修改并创新设计,从而达到能力训练与能力拓展的目标。教学方法案例法、任务驱动法、鼓励创新法教学资源演示案例、案例素材、机房资源教学过程设计主要流程时间安排1.知识点引入介绍本次课所要完成的任务,通过具体实例引入知

3、识点。52.案例导入针对关键知识点进行讲解,分析案例,教师演示案例53.案例分析示范窠例:以案例效果为例,教师细致演示分析案例的整个流程。学生分析、计划,总结归纳实施要点,得到问题解决的思路与方法。204.专题辅导针对关键技术点和知识点进行专题辅导,引导学生观察、发现,分析和解决问题,解决学生在实施过程中出现的问题。对于-般内容,由学生探索、讨论,提出解决问题的方法,并演示解决问题的操作过程;对于难点内容,由教师引导、分析,演示关键的操作步骤。10教师活动学生活动分析讲解案例,应用知识点,培养学生的自我学习能力和创新革新能力;选择要点,作好笔记;听、思考,适时发问;归纳、总结;5.任务实施教师活动学生活动时间随时接受学生的咨询,巡回检查,个别指导分析案例用到的知识点10强调知识点,提醒学生容易犯的错误,随时接受学生的咨询,巡回检查,个别指导案例设计、分析与应用30阶段检查并记录,发现问题,专题辅导,启发学生实践提高案例设计、分析与应用106.总结点评抽查记成绩,教师总结点评。总结学生的完成情况以及在案例设计中遇到的问题,重新强调重点及难点问题。57.课后任务安排网络入侵实施5教学后记(对课程设置、教学计划、教学大纲、教案、教材、教学方法的建议)网络入侵实施。

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > IT计算机 > 网络信息安全

copyright@ 2008-2023 1wenmi网站版权所有

经营许可证编号:宁ICP备2022001189号-1

本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。第壹文秘仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知第壹文秘网,我们立即给予删除!