-
第一章黑客概念与文化
本章从黑客是否害群之马问题开篇,通过对于黑客概念、黑客起源、黑客文化、国内外著名黑客,介绍并倡导黑客精神;紧接着,通过黑客如何从神到魔,介绍黑客被“黑”的过程,同时给出黑帽、灰帽、白帽、红客、鸿客、哄客等概念区分。最后,以讲故事的形式介绍黑客的经典事件,并分析黑客事件频发的根本原因。
-
●1.1黑客是害群之马?
本节从黑客是否害群之马问题开篇,通过对于黑客概念、黑客起源、黑客文化的介绍,为黑客正名,倡导黑客精神。
-
●1.2黑客长什么样?-I(国外)
本节介绍国外著名的黑客,包括了Unix、C语言、微机、www、Linux等等之父以及他们的自由开拓之精神。
-
●1.3黑客长什么样?-II(国内)
本节将介绍国内黑客的人物和事件,包括WPS、五笔字型之父的事件与自由开拓精神
-
●1.4黑客如何从神到魔?
本节介绍黑客是如何从神坛跌落到魔坛的,并介绍黑客群体的不同帽子:黑帽、灰帽、白帽。
-
●1.5红客是红帽黑客?
本节介绍红客的概念,起源,和鸿客、哄客的区分。
-
●1.6黑客那点坏事儿
本节介绍黑客攻击者们的经典攻击事件。
-
●1.7黑客事件缘何频发?
本节介绍信息系统安全问题的根本原因。
-
第二章信息系统安全概述
本章介绍信息系统安全的概念、基本要素、范畴、发展历史、安全评价准则以及信息安全的法律法规。
-
●2.1信息系统怎样算安全?
本节介绍信息系统安全的概念,并通过下里巴人案例和教训介绍信息安全技术的研究热点技术。在此基础上, 介绍信息安全的基本要素和范畴分类。
-
●2.2信息安全的酸历史
本节介绍信息安全所经历的发展历程,包括了通信安全、计算机安全、因特网安全和物联网安全四个阶段。
-
●2.3如何评定安不安全?
本节介绍国内外的信息系统安全评价标准,重点介绍了TCSEC标准和我国的CNITSEC标准。
-
●2.4信息安全也有戒律清规?
本节介绍国内外信息安全领域的法律法规,重点介绍我国的法规,特别是我国的刑法的相应条款,目的在于告诫信息安全技术爱好者切勿利用他人计算机进行攻击破坏。
-
第三章信息技术基础
本章主要介绍网络攻防所需具备的一些技术基础,包括因特网的协议、命令字、物联网技术,并针对近年来IT领域的新技术,如虚拟化计算、云计算技术、大数据和人工智能展开讲解,并对新技术的安全挑战开展思考。
-
●3.1因特网那点事儿
本节概要介绍因特网的起源、协议模型以及各层协议。
-
●3.2万物皆可互联?
本节介绍物联网的概念,来源,协议模型,应用场景。
-
●3.3网络那点命令
本节介绍网络攻防中常用的网络命令字,包括ipconfig、ping、tracert、arp、netstat、nslookup等,为后续系统攻击技术进行铺垫。
-
●3.4网络内外的新网红
本节介绍当今一些与安全相关的热点技术,如虚拟化、云计算、大数据和人工智能,并对于这些技术带来的安全挑战进行思考。
-
●3.5操作系统那点事儿
介绍操作系统的概念,发展,主流操作系统Windows、Linux功能及其常用命令。
-
●3.6数据也要小仓库?
介绍数据库的概念,类型,实例,常见数据库操作,以及SQL命令语法和功能。
-
第四章系统攻击技术
本章是课程的最核心内容,也是篇幅最长的内容。本章将从病毒、病毒实例、蠕虫、蠕虫实例、木马、木马实例、黑客攻击等进行详细介绍,目的在于使得同学们能够了解病毒、蠕虫、木马长什么样子,而并非去自己制作这些恶意代码。
-
●4.1病毒是低级小恶棍?
本节介绍病毒的历史,定义,分类和运行原理。
-
●4.2病毒长什么样?
本节介绍逻辑炸弹、CIH等国内外经典病毒。
-
●4.3宏病毒长什么样?
本节介绍宏病毒的历史、概念,机理,并实际操作演示宏的新建、编辑,以及如何防范宏病毒。
-
●4.4U盘病毒长什么样?
本节重点介绍U盘病毒的工作机理,防范方法,并实际操作示范和演示。
-
●4.5蠕虫是会蠕动的虫虫?
本节介绍蠕虫的定义,并详细分析蠕虫与病毒的区别,以及蠕虫查杀防范的方法。
-
●4.6蠕虫长什么样?
本节介绍蠕虫的经典实例,包括红色代码、震荡波、熊猫烧香、震网蠕虫等。
-
●4.7勒索蠕虫长什么样?
本节介绍并实例演示2017年席卷全球的勒索比特币蠕虫wannacry。
-
●4.8特洛伊的木马传说
本节介绍木马的定义、分类、工作方式、运行方式、置入手段。
-
●4.9木马长什么样?
本节介绍木马的实例,包括BO、冰河木马以及近年来热点流行的中国菜刀等,并进行实例演示。
-
●4.10木马怎样宰杀?
本节介绍并实际操作演示木马的查杀手段。
-
●4.11黑客宝典之踩点收集
本节介绍黑客攻击的基本步骤和踩点收集的几种方式。
-
●4.12黑客宝典之踩点命令演示
本节对踩点使用的ping,telnet,tracert,net等命令进行演示操作。
-
●4.13黑客宝典之检查扫描
本节介绍扫描攻击的分类、原理,并进行实际操作演示。
-
●4.14黑客宝典之万能密码
本节介绍口令攻击的两种方式:暴力破解和绕过攻击,讲解暴力破解的原理和防御办法,万能密码绕过攻击的原理,现场演示万能密码登录和Win2K绕过登录的过程。
-
●4.15黑客宝典之网络窃听
本节介绍网络监听的工作原理,实现方式,并进行监听演示。
-
●4.16黑客宝典之拒绝服务
本节介绍拒绝服务攻击的概念,SYNFlood、Smurf、DDoS等攻击手段。
-
●4.17黑客宝典之移花接木
本节介绍社会工程攻击的概念,社工库、介质垃圾攻击、内部攻击、电子欺骗攻击、网络钓鱼、移花接木等,并现场演示移花接木攻击。
-
●4.18黑客宝典之脱库
本节介绍SQL注入攻击,详细介绍注入攻击的原理和攻击步骤。
-
●4.19黑客宝典之脱库演示
本节通过对网络靶场的SQL注入攻击,演示SQL注入、脱库的完整过程。
-
●4.20黑客宝典之盗窃小甜饼
本节讲解能够盗窃管理员权限的跨站脚本攻击的原理、方法和步骤。
-
●4.21黑客宝典之盗饼演示
本节对XSS跨站攻击进行详细的演示操作。
-
●4.22黑客宝典之遁形术
本节介绍黑客攻击中用于隐蔽行踪的技术——跳代理攻击技术。
-
第五章网络防御手段
本章介绍网络安全防护的常见手段,从防火墙、入侵检测、入侵容忍、蜜罐到最后的入侵躲避,并最后给出网络安全防御的基本要领。
-
●5.1网络防御之铜墙铁壁
本节介绍网络防御的第一道防线——防火墙,介绍其概念、分类以及局限性。
-
●5.2网络防御之难逃法眼
本节讲解网络防御的第二道防线——入侵检测的概念、技术分类和局限性。
-
●5.3网络防御之狡兔三窟
本节介绍网络防御的第三道防线——入侵容忍的概念,容忍技术。
-
●5.4网络防御之甜蜜陷阱
本节介绍主动网络防御手段——蜜罐的概念,功能,分类和不足,并给出当前蜜罐领域的新技术发展。
-
●5.5网络防御之以变制敌
本节介绍入侵躲避的原理,以及国内外热点前沿工作端信息跳变技术、移动目标防御、拟态安全防御等。
-
●5.6网络防御之碎碎念
本节讲解网络安全防护中的基本要领,并最后通过模拟流氓wifi的实例介绍随意接入流氓wifi的危害和后果。