模組五 社交工程與實體滲透
建檔者
郭文中
開發者或團隊
國立雲林科技大學資訊工程系郭文中教授,南臺科技大學資訊工程系鄭錦楸副教授,中華民國陸軍軍官學校資訊系程凱副教授,國家高速網路與計算中心蔡一郎研究員,國立成功大學資訊安全研究中心林敬皇研究員
聯盟
00.其它
開發時間
2017-08-01 ~ 2018-03-01
開課學期
109 學年度 上學期
開課學校
課程特色
跨領域、跨系統、跨校
主題領域
網路與雲端安全防護
教材類型
投影片、教學影片、題庫練習、自我練習、CDX:
創新創業
方法
適用課程
實體社交工程及MiTM attack: DNS spoofing/ ARP spoofing、SSDP/ CDP、Router / Switch 設備滲透及IP-based 設備滲透、WiFi(802.11x)、WEP及WPA/WPA2、實體sniffer介接、實體安全break point、LAN Turtle、USB Rubber Ducky及Poisontap
學習對象
大學部、碩士班
應用場域
網路攻防
課程配套活動
現場操作、課後練習
科技產品應用
參考資料
使用內容授權方式
自編
創用CC授權方式
BY-NC-SA
關鍵字
網路攻防技術-雲科大 網路攻防 網路攻防技術(yuntech)
共享人
內容簡介
5. 社交工程與實體滲透(9小時):分成四部分探討
(1) 社交工程(3小時):本課程是主要針對電腦主機,傳授相關的社交工程技術,對於人的社交工程,亦將在課程中簡要介紹說明。教學資源建議:配合實作練習13及CDX平台建置實作場景,練習實作DNS spoofing與ARP spoofing。
(2) 網路設備滲透(3小時):本課程是針對網路設備進行安全的檢測,包括常見的通訊協定以及對於網路設備的測試技巧。教學資源建議配合隨堂實作作業5:以工具實測指定網路設備,將結果說明與整理作為作業繳交。
(3) 無線網路滲透(3小時):本課程是針對無線網路進行安全的測試,以及瞭解目前無線網路常用的標準。教學資源建議配合實作練習15: 以工具實測指定的Access Poi nt設備,取得WEP或WPA/WPA2 key。
(4) 實體滲透(3小時):本課程是針對網路實體安全進行學習,透過中間人攻擊以及實體網路攔截的方式,側錄或取得通訊的內容。教學資源建議施行實作練習16及課堂實作作業6:以工具實作Bad USB設備,並將結果以du mp映像檔作為作業繳交。

教學目標
 教學目的: 習得網路監聽的技巧,以及惡意網域名稱攻擊的技術。
 教學目的:學習網路設備常見的通訊協定,以及相關的測試技術。
 教學目的:學習無線網路的通訊以及相關的標準,配合無線網路的封包分析進行安全測試。
 教學目的:學習實體網路的側錄與介接方式,瞭解可以應用於實體滲透測試的裝置以及所採用的部署方式。
注意事項
總授課時數3小時,社交工程理論與技術1小時,配合授課講師/業師講授並實習操作2小時。
總授課時數1小時,配合授課講師/業師講授網路設備測試技巧與方法2小時。
總授課時數3小時,說明WiFi與War driving測試技巧與方法1小時。配合授課講師/業師講授並實習操作2小時。
總授課時數3小時,說明實體安全測試技巧與方法2小時。配合授課講師/業師講授並實習操作1小時。
課程模組
推薦模組