千万别学网络安全专业,常见网络安全专业术语

浏览:4672   发布时间: 2022年07月19日

常见网络安全专业术语

1、黑帽

为非法目的进行黑客攻击的人,通常是为了经济利益。他们进入安全网络以销毁,赎回,修改或窃取数据,或使网络无法用于授权用户。这个名字来源于这样一个事实:老式的黑白西部电影中的恶棍很容易被电影观众识别,因为他们穿着黑色的斯泰森,而“好人”则戴着白帽子。

常见网络安全专业术语

2、后门

隐藏在计算机系统中的“管道”,绕过登录和密码的正统保护,从而使它们在保护数据方面基本上无效。

3、蛮力攻击

黑客对系统中的每一个可能的密码进行高度密集的自动搜索,从而破坏安全并获得对计算机的访问权限。

4、Doxing

通过在线查看其详细信息,发现并发布互联网用户的身份。黑客专业术语大全

5、灰色的帽子

执行黑客攻击的人,但不是为了个人或经济利益。一个例子是黑客行为,作为更广泛的政治抗议活动的一部分进行,活动家们使一个组织的政策或官方观点被视为诅咒而令人尴尬或羞辱。

6、IP

Internet协议地址-计算机的标识符或“指纹”。这用于识别使用设备的人,跟踪其活动或显示其位置。

7、按键记录

跟踪计算机用户按下哪些键,以便黑客可以将登录代码和密码记录到系统中。

8、恶意软件

旨在控制或窃取计算机数据的程序。

① 200多本网络安全系列电子书

② 网络安全标准题库资料

③ 项目源码

④ 网络安全基础入门、Linux、web安全、攻防方面的视频

⑤ 网络安全学习路线

⑥ 私信“安全”即可免费获取

9、网络钓鱼

通过向他们发送看似来自真正的人或组织的电子邮件,重复某人向您提供他们的个人信息,例如密码,银行帐户详细信息(例如PIN号码)和信用卡详细信息。

10、欺骗

更改真实的电子邮件,使其现在看起来来自其他地方,例如来自您的银行,并提供虚假指令,如果遵循这些指令,将危及您的数据的安全性。

11、间谍软件

这是一种“恶意软件”,它被编程为在计算机上不被注意到,并将数据悄悄地发送给黑客。

12、捕鲸

网络钓鱼针对组织管理层的高层,由黑客追求经济利益或更多地参与政治事业。捕鲸可用于收集有关个人的敏感或极度尴尬的信息,例如工资,奖金,私人地址,电子邮件和电话号码。

13、白帽

黑客将自己的技能用于社会福利,或通过揭露其IT系统中的漏洞帮助组织。这是一顶黑帽子的反面。

14、漏洞

​ 漏洞是指信息系统中的软件、硬件或通信协议中存在的缺陷或不适当的配置,从而可使攻击者在未授权的情况下访问或破坏系统,导致信息系统面临安全风险。常见漏洞有SQL注入漏洞、弱口令漏洞、远程命令执行漏洞、权限绕过漏洞等。

15、恶意程序

恶意程序是指在未经授权的情况下,在信息系统中安装、执行以达到不正当目

的的程序。

1.特洛伊木马 特洛伊木马(简称木马)是以盗取用户个人信息、远程控制用户计算机为主要 目的的恶意程序,通常由控制端和被控端组成。由于它像间谍一样潜入用户的计算 机,与战争中的“木马”战术十分相似,因而得名木马。按照功能,木马程序可 进一步分为盗号木马、网银木马、窃密木马、远程控制木马、流量劫持木马 、下载者木马和其他木马7类。 盗号木马是用于窃取用户电子邮箱、网络游戏等账号的木马。 网银木马是用于窃取用户网银、证券等账号的木马。 窃密木马是用于窃取用户主机中敏感文件或数据的木马。 远程控制木马是以不正当手段获得主机管理员权限,并能够通过网络操控用户主机的木马。 流量劫持木马是用于劫持用户网络浏览的流量到攻击者指定站点的木马。 下载者木马是用于下载更多恶意代码到用户主机并运行,以进一步操控用户主机的木马。 2.僵尸程序 僵尸程序是用于构建大规模攻击平台的恶意程序。按照使用的通信协议,僵尸程 序可进一步分为IRC僵尸程序、HTTP僵尸程序、P2P僵尸程序和其他僵尸程序4类。 3.蠕虫 蠕虫是指能自我复制和广泛传播,以占用系统和网络资源为主要目的的恶意程 序。按照传播途径,蠕虫可进一步分为邮件蠕虫、即时消息蠕虫、U盘蠕虫、漏洞 利用蠕虫和其他蠕虫5类。 4.病毒 病毒是通过感染计算机文件进行传播,以破坏或篡改用户数据,影响信息系统 正常运行为主要目的的恶意程序。 5.勒索软件 勒索软件是黑客用来劫持用户资产或资源并以此为条件向用户勒索钱财的一种 恶意软件。勒索软件通常会将用户数据或用户设备进行加密操作或更改配置,使之 不可用,然后向用户发出勒索通知,要求用户支付费用以获得解密密码或者获得恢 复系统正常运行的方法。 6.移动互联网恶意程序 移动互联网恶意程序是指在用户不知情或未授权的情况下,在移动终端系统中 安装、运行以达到不正当的目的,或具有违反国家相关法律法规行为的可执行文 件、程序模块或程序片段。按照行为属性分类,移动互联网恶意程序包括恶意扣 费、信息窃取、远程控制、恶意传播、资费消耗、系统破坏、诱骗欺诈和流氓行为 8种类型。 7.其他 上述分类未包含的其他恶意程序。

按恶意程序的主要用途分类

随着黑客地下产业链的发展,互联网上出现的一些恶意程序还具有上述分类中的多重功能属性和技术特点,并不断发展。对此,我们将按照恶意程序的主要用途参照上述定义进行归类。

1.僵尸网络 僵尸网络是被黑客集中控制的计算机群,其核心特点是黑客能够通过一对多的 命令与控制信道操纵感染木马或僵尸程序的主机执行相同的恶意行为,如可同时对 某目标网站进行分布式拒绝服务攻击,或发送大量的垃圾邮件等。 2.拒绝服务攻击 拒绝服务攻击是向某一目标信息系统发送密集的攻击包,或执行特定攻击操 作,以期致使目标系统停止提供服务。 3.网页篡改 网页篡改是恶意破坏或更改网页内容,使网站无法正常工作或出现黑客插入的 非正常网页内容。 4.网页仿冒 网页仿冒是通过构造与某一目标网站高度相似的页面诱骗用户的攻击方式。钓 鱼网站是网页仿冒的一种常见形式,常以垃圾邮件、即时聊天、手机短信或网页虚 假广告等方式传播,用户访问钓鱼网站后可能泄露账号、密码等个人隐私。 5.网站后门 网站后门事件是指黑客在网站的特定目录中上传远程控制页面,从而能够通过 该页面秘密远程控制网站服务器的攻击形式。 6.垃圾邮件 垃圾邮件是指未经用户许可(与用户无关)就强行发送到用户邮箱中的电子邮 件。 7.域名劫持 域名劫持是通过拦截域名解析请求或篡改域名服务器上的数据,使得用户在访 问相关域名时返回虚假IP地址或使用户的请求失败。 8.路由劫持 路由劫持是通过欺骗方式更改路由信息,导致用户无法访问正确的目标,或导 致用户的访问流量绕行黑客设定的路径,达到不正当的目的。

16、病毒和木马的区别

病毒: 平时一般我们所说的病毒,指的是感染型病毒,是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。其具有传播性、隐蔽性、感染性、潜伏性、可激发性、表现性或破坏性。 一般病毒的生命周期:开发期→传染期→潜伏期→发作期→发现期→消化期→消亡期。与生物病毒有很多的相似的地方,比如说自我繁殖、互相传染以及激活再生等生物病毒特征等等。 木马: 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,这里可自行百度,一个很有趣的故事。木马病毒一般通过电子邮件附件发出,捆绑在其他的程序中,通过特定的程序(木马程序)来控制另一台计算机,通常有两个可执行程序:一个是控制端,另一个是被控制端。“木马”程序与一般的病毒不同,它不会自我繁殖,也并不“刻意”地去感染其他文件,它会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法操作。 画个重点,说说二者的区别: 1、 病毒会传染,而木马不会传染; 2、 病毒入侵电脑后会有感觉,而木马不会,主要原因是便其开展后续“工作”; 3、 病毒主要是以“破坏”著称,而木马主要是用来盗取用户信息。 说到这里,再补充一下蠕虫病毒方面的知识。与木马病毒有本质区别的是,蠕虫病毒是一种能够利用系统漏洞通过网络进行自我传播的恶意程序,它不需要附着在其他程序上,而是独立存在的。当形成规模、传播速度过快时会极大地消耗网络资源导致大面积网络拥塞甚至瘫痪,这可要比木马病毒恐怖多的多。

17、蜜罐(1) 蜜罐技术本质上是一种对攻击方进行欺骗的技术,通过布置一些作为诱饵的主机,网络服务或信息,诱导攻击方对他们进行实施攻击,从而可以对攻击行为进行捕获和分析,了解攻击方所使用的工具与方法,推测攻击意图和动机,能够让防御方清晰地了解他们所面对的安全威胁,并通过技术和管理手段来挣钱实际系统的安全防护能力.(2) 蜜罐好比是情报收集系统,蜜罐好像是故意让人攻击的目标,引诱黑客前来攻击,所以攻击者如前后,就可以知道攻击方如何得逞的,随时了解对服务器发动的最新攻击和漏洞,还可以通过窃听黑客之间的联系,手机黑客所用的种种工具,并且掌握他们的社交网络

18、暗网

互联网由三层网络组成 表示层网 深网 暗网

如何访问到暗网LAN --> (表层网)表示层网 --> 深网 --> 暗网

表层网就是可以访问到的常用网站例如:百度,腾讯视频等… 想访问到暗网还是比较困难的!

暗网是深网的一个子集

(1) 暗网和深网不能混为一起,互联网百分之90都来自于深网 (2)深网:不能被搜索引擎搜索到,只能通过特殊软件可以访问到! 例如:qq/微信等聊天工具就可以称作为深网,不能被搜索引擎所搜到 (3) 暗网是深网的一个子集(分支),不能直接访问,需要特定的浏览器才可以,它的域名形式都是以.onion作为后缀

-深网与暗网的区别

(1)美国发明的暗网,作用就是用于间谍之间以匿名的方式在暗网交换信息等任务…

常见网络安全专业术语

(2) 暗网里面有很多买卖盗窃来的数据信息,以及各种舆论信息.

19、免杀免杀就是躲过杀毒软件的扫描查杀,使杀毒软件成为摆设,除此之外免杀技术带给我们更多的,将是思想的飞跃与技术的成长.

20、APT攻击APT(advanced Persistent Threat)是指高级持续性威胁,利用先进的攻击手段对特定目标进行长期持续性网络攻击的供给形式.

(1)中国是APT攻击的主要受害国 (2)APT攻击一般是一个国家/一个集团来支撑团队攻击窃取科研成果和资料 (3)一旦被APT攻击盯上以后会很难以逃脱.

21、Exploit/POC

Exploit (漏洞利用程序)

Exploit/Exp的英文意思就是利用,它在黑客眼里就是漏洞利用.有漏洞不一定就有Exploit(利用),有Exploit就肯定有漏洞

POC (漏洞证明)

概念验证(英语:proof of concept:简称POC)是对某些想法的一个较短而不完整的实现,以证明其可行性,拾饭其原理,其目的是为了验证一些概念或理论,概念验证通常被认为是一个有里程碑意义的实现的原型. 简述:证明程序有漏洞,但是没法利用这个漏洞

22、内网渗透

什么是内网渗透? 为什么要内网渗透? 内网渗透就是换了一个环境做渗透 有些重要数据/资料/代码会放到内网服务器或者公司内部开发人员电脑里,所以需要内网扫描/渗透, 内网渗透需要更多的随机性和突破口,情况较为复杂. 涉及到的知识很广,攻击手法也很多0

23、社会心理学在计算机科学中,社会工程学指的是通过与其他人的合法地交流,来使其心理受到影响,做出某些动作或者透露一些机密信息的方式,这通常被认为是一种欺诈他人以收集信息/行骗和入侵计算机系统的行为,在英美普通法系中,这一行为一般是被认为侵权隐私权的!

社工库

社工库 (1)社会工程学里面的的一个工具,把泄露或渗透拿到的数据整合到社工库中,搜索查询使用, (2)复杂的社工库可以做到利用渗透或者泄露出来的数据整合在一起,从而查询出某人使用的手机号/开房记录/各种密码等…

24、谷歌黑客谷歌黑客(Google hacking)是使用搜索引擎,比如谷歌来定位因特网上的安全隐患和易攻击点Web上一般有两种容易发现的易攻击类型:(1)软件漏洞(2)错误配置虽然有一些有经验的入侵者目标是瞄准了一些特殊的系统,同时尝试发现会让他们进入漏洞,但是大部分的入侵者是从具体的软件漏洞开始或者从哪些普通用户错误配置开始,在这些配置中,他们已经知道怎样入侵,并且初步的尝试发现或扫描有该种漏洞的系统,谷歌对于第一种攻击者来说用处很少,但是对于第二种攻击者则发挥了重要的作用!谷歌黑客学习链接 ,在渗透方面起到了信息收集的作用!

25、脱裤脱裤的谐音对应脱库脱库的意思是:指通过非法手段获取网站的数据库,会员信息或自己需要的信息简单理解就是把对方数据库的信息下载下来!

26、提权拿到webshell之后从普通用户提升为管理员权限!

27、0(零)day攻击0day攻击,一种对计算机软件的攻击方式(1)在计算机领域中,零日漏洞和零时差漏洞(英文:zero-day exploit/zero-day/0-day)通常是指还没有补丁的安全漏洞,

通过自己挖掘出来的漏洞且还没有公布的称为0day

(2)而零日攻击或零时差攻击(英文:zero-day attack)则是指利用这种漏洞进行的攻击,提供该漏洞细节或者利用程序的人通常是该漏洞的发现者,零日漏洞的利用程序对网络安全具有巨大威胁,因此零日漏洞不单是黑客的最爱,掌握多少零日漏洞也称为评价黑客技术水平的一个重要参数!

28、旁站/C段旁站

目标站点所在服务器上其他网站,再想办法跨到真正目标站点目录中

网络安全亟待培养专业人才

广州日报讯 (全媒体记者林霞虹 通讯员韩柏光、陈小花)10月25日,广东省产教融合促进会(以下简称促进会)网络安全及信息化专业委员会(以下简称专委会)成立会议暨粤港澳网络安全前沿技术高峰论坛在广东技术师范大学东校区召开。中国工程院院士、广东技术师范大学双聘院士沈昌祥教授以及多家网络空间安全和通信产业领域的企业高层、17所应用型高校的专家学者齐聚一堂,见证了专委会的正式揭牌。

目前,网络安全专业人才需求缺口巨大。促进会会长、广东技术师范大学党委书记凌靖波表示,专委会的成立对建设培养网络安全技术专业人才以及促进网络安全成果转化具有重要意义。他对专委会提出两点期待:一是以网络安全专业为切入点,形成产教融合的人才培养长效机制;二是推动网络安全核心关键技术的成果转化,构建产业科技创新体系。

据了解,专委会的重要成员为基础较好、具有行业话语权的龙头企业,一部分为开设或即将开设网络安全相关专业的应用型高校。专委会主任、广东技术师范大学网络空间安全学院院长蔡君表示,为加强网络安全及信息化产业的人才培养,专委会将充分发挥在产教融合中的桥梁作用,全面推进和深化高校与各业界企业间的多元化合作。

来源: 广州日报

计算机类专业解读:网络空间安全

一、网络空间安全专业是什么?

网络空间安全专业主要围绕网络空间中电磁设备、电子信息系统、网络、运行数据、系统应用中所存在的安全问题,借助计算机、自动化、通信和数学等学科交叉,开展理论、方法、技术、系统、应用、管理和法制等方面的研究。

网络空间安全属计算机类专业,基本修业年限为四年,授予工学学士学位。该专业旨在培养具有较强的社会责任感和安全防范意识,掌握网络空间安全所需的数学、计算机科学、系统论等相关学科的基础理论和网络空间安全的基础理论、基本知识、基本方法和基本技术,了解该领域的发展趋势,具备网络与信息安全系统规划设计、开发部署、管理和应用能力以及较强的工程实践创新能力,毕业后能在网络空间安全及其他部门,从事网络空间相关的软硬件开发、系统设计与分析、网络空间安全规划管理等工作的高级工程人才。

二、网络空间安全专业学什么?

示例一(沈阳工程学院):网络空间安全导论、C语言程序设计、数据结构、操作系统原理及应用、数据库系统原理及应用、计算机网络、信息安全原理、操作系统安全、数据库安全、网络服务配置与管理、Web安全与渗透、网络对抗技术、网页设计与制作、JAVA程序设计、移动应用开发、Python程序设计及应用、软件安全分析与应用、网络安全标准与法律法规、网络安全工程与管理、网络安全审计与分析、网络安全应急响应、网络安全等级保护等。

示例二(黑龙江大学):信息安全数学基础、现代密码学、计算机组成原理、计算机程序设计、数据结构、操作系统、数据库原理、计算机网络原理、信息系统安全、信息内容安全、网络攻防技术等。

示例三(齐鲁工业大学):程序设计、数据结构、计算机网络、计算机组成原理、操作系统、数据库原理、密码学、网络安全、信息系统安全、信息内容安全、保密技术、网络安全与数字取证、多媒体安全等。

示例四(成都理工大学):信息论与编码、应用密码学、信息安全工程、网络攻防对抗技术、网络安全技术、病毒原理与防范、网络入侵检测与数字取证、无线网络安全、Web应用安全、数据隐私保护、物联网安全、移动终端安全和大数据系统与安全等。

示例五(福建农林大学):高等数学、信息安全数学基础、程序设计基础(C语言)、汇编语言、数据结构与算法、计算机网络、操作系统安全、数据库安全、计算机组成与系统结构、密码学基础、网络攻防原理与技术、软件逆向工程、计算机病毒原理与防治、网络舆情安全技术、软件安全、无线网络安全、防火墙原理与技术、计算机取证、多媒体安全、Web安全渗透测试、数学建模、嵌入式系统设计基础、人工智能与大数据分析等。

示例六(武汉工程大学):计算机程序设计基础、离散数学、面向对象程序设计、数字逻辑、算法与数据结构、计算机网络、计算机组成原理、操作系统、软件工程、现代密码学、数字通信原理、数据库系统原理及安全、网络攻击与防御、大数据安全、信息安全硬件综合设计、软件及编码综合设计、系统安全综合设计、密码与安全协议综合设计、网络空间安全综合设计、信息对抗与网络攻防实训等。

示例七(广州大学):离散数学、计算机程序设计、数据结构与算法、计算机系统基础、操作系统与安全分析、计算机网络、密码学基础及应用、网络安全与对抗、软件安全与对抗。

示例八(桂林电子科技大学):网络空间安全导论、数据库原理及安全、操作系统原理及安全、现代密码学、信息论与编码、计算机网络、网络安全、网络对抗原理、密码算法与分析、机器学习、软件安全、密码学及应用、网络协议分析、无线网络攻防、移动终端安全、网络攻击与防护、信息内容安全、软件工程、密码分析、嵌入式系统及安全、信息隐藏与数字水印、网络编程技术、计算机科学导论实验、大学物理实验、程序设计与问题求解实验、电路电子技术基础实验、数字逻辑实验、微机原理与接口技术实验、信号处理实验、网络安全课程设计、密码算法课程设计、通信原理实验、基础工程设计等。

示例九(贵州理工学院):计算机网络、安全编程、Linux操作系统及应用、网络空间安全技术、网络安全协议设计与分析、网络入侵检测与防御、应用密码学、软件系统安全、移动计算安全、Web应用安全、云计算安全技术、物联网安全与隐私、大数据系统与安全、移动终端安全等。

示例十(西安邮电大学):网络空间安全、计算机科学与技术。网络空间安全导论、网络攻防技术、高级语言程序设计、计算机网络、数据结构、Python语言程序设计、大数据技术及应用、操作系统、安全数据库、密码学基础、网络安全编程、网络安全法、移动终端安全、物联网安全、恶意代码检测技术、Web安全实践、渗透测试实践等。

示例十一(新疆财经大学):信息安全导论、信息安全数学基础、模数电路与逻辑、数据结构与算法、计算机组成与系统结构、操作系统原理及安全、密码学、计算机网络、网络与通信安全、逆向工程、数据库原理及安全等课程。

示例十二(杭州电子科技大学):离散数学、密码学基础与算法、程序设计基础、数据结构、计算机组成原理、操作系统、数字电路与逻辑设计、数据库原理、计算机网络、网络安全理论与技术、软件安全、系统安全、网络安全与法律法规、Web安全技术、信息内容安全、数字取证与信息隐藏技术等。

示例十三(东南大学):程序设计基础及语言A/B、数据结构基础、计算机组织与系统结构、网络空间安全数学基础I/II、信息论与编码、模拟与数字逻辑电路、信号与系统、通信原理、操作系统、编译方法、计算机网络概论、模式识别、密码学、计算机网络安全、系统安全、数据库原理、网络入侵检测与数字取证、无线网络安全、WEB安全、数据隐私保护、信息隐藏与数字水印、嵌入式系统与安全、网络工程与组网技术、语言课程设计、操作系统课程设计、网络空间安全实训、网络空间安全综合课程设计等。

示例十四(广东外语外贸大学):网络空间安全导论、操作系统、计算机网络、数据库系统、现代密码学、网络攻防理论与实践、漏洞挖掘、网络取证与溯源、网络应急响应、多语言情报分析、网络舆情分析等。

示例十五(华中科技大学):网络空间安全数学基础理论、分级通关综合实践系列课程、高级程序设计方法、C语言程序设计、汇编语言程序设计、密码学原理及设计分析、量子密码与新型密码、数据结构、逻辑与计算机设计基础、操作系统设计与实现、软件安全、信息系统安全、网络空间通信安全、芯片安全、工业控制安全、网络取证、内容安全、云计算安全与大数据安全、逆向工程分析等。

示例十六(吉林大学):程序设计基础、离散数学、面向对象程序设计、模拟与数字逻辑电路、信息安全数学基础、数据结构、算法设计与分析、计算机组成原理、计算机网络、操作系统、IA32架构汇编语言程序设计、应用密码学、数据库系统原理、编译原理与实现、计算机安全、网络安全、软件安全、应用安全、内容安全。

示例十七(湘潭大学):

(1)学科基础课:网络空间安全专业导学、高级语言程序设计I/II、概率论与数理统计I、网络空间安全数学基础、离散数学(图论)、线性代数、计算机网络原理I、计算机组成原理、数据结构I、操作系统。

(2)专业主干课:Web工程与安全、数据库原理、网络安全协议分析、计算机系统安全、算法设计与分析、应用密码学、面向对象程序设计(JAVA)III、网络空间安全法律法规、Linux系统分析与安全等。

(3)特色课程:网络安全协议分析、Web工程与安全、网络攻防等。

示例十八(山东大学):离散数学、数字逻辑、计算机组成与设计、计算机网络、数据结构与算法、操作系统、密码学引论、软件安全、计算机安全、网络安全、算法分析与设计、网络安全法、高级程序设计语言实验、计算机组成与设计实验、数据结构与算法实验、操作系统实验、计算机网络实验、网络安全实验、软件安全实验、Python 高级程序设计实验、机器学习实验、计算机系统原理实、大学物理实验、数字逻辑实验、网络空间安全创新创业实践、竞学实训、密码工程、网络攻击与防御实践等。

示例十九(西北工业大学):网络空间安全数学基础、现代密码学、网络安全、软件安全、硬件安全、数据库以及操作系统安全、人工智能安全、智能移动终端安全等基础理论与前沿课程。

示例二十(西安交通大学):信号与系统,数字信号处理,自动控制原理,离散数学,数据结构与算法,程序设计基础,计算机组成原理,计算机网络原理,操作系统原理、数据库系统,网络安全基础,网络安全与管理,嵌入式系统设计。

示例二十一(天津大学):计算机系统导论、、数字逻辑与数字系统、程序设计原理、数据结构、计算机系统基础、算法设计与分析、操作系统原理、计算机网络、数据库原理、形式化方法、软件工程、信息安全数学基础、网络安全、密码学原理与实践、软件安全、网络安全综合实践、信息系统安全综合实践、软件安全综合实践、物联网安全综合实践、密码学综合实践、网络攻防综合实践等。

三、网络空间安全专业干什么?

网络空间安全专业学生毕业后,可在政府、军队、公安、司法等国家机关从事电子对抗、网络对抗、司法鉴定、刑侦、公共服务、管理等工作;在银行、IT、金融、证券、通信、电商等公司企业从事网络与信息安全系统的设计、开发、维护、管理、应用工作;在学校、科研单位、培训机构等教育科研行业从事教学、科研、培训、咨询等工作。