黑客文化与网络安全
黑客文化与网络安全
10万+ 人选课
更新日期:2025/04/04
开课时间2025/01/21 - 2025/07/20
课程周期26 周
开课状态开课中
每周学时-
课程简介
作为在网络空间中无所不能、神秘莫测的破坏者,“黑客”是社会公众特别是青年人熟悉又陌生的词汇。本课程以“黑客”为轴线,面向高校各专业和社会公众,通过解读黑客起源、黑客文化、黑客精神、黑客人物、黑客贡献,为黑客文化与黑客精神正本清源;通过讲解黑客演变、黑客攻击、黑客防护等,帮助公众了解黑客的演变以及黑客攻击的危害,培养网络安全防范意识。课程以“通俗易懂、演示优先、学以致用”为原则,零基础面向高校各专业学生,提供大量实际操作演示,潜移默化提高学生的网络安全防护意识。《黑客文化与网络安全》课程于2014年夏季学期由石乐义教授面向中国石油大学(华东)各专业首次开设,选课极为火爆,并得到了学生的极高评价。就目前所知,本课程为国内第一个讲解黑客文化与网络安全的通识素质课程。
课程大纲

在线教程

章节简介教学计划
黑客概念与文化
登录后可预览视频
黑客是害群之马?
石乐义
黑客长什么样?-I(国外)
石乐义
黑客长什么样?-II(国内)
石乐义
黑客如何从神到魔?
石乐义
红客是红帽黑客?
石乐义
黑客那点坏事儿
石乐义
黑客事件缘何频发?
石乐义
信息系统安全概述
信息系统怎样算安全?
石乐义
信息安全的酸历史
石乐义
如何评定安不安全?
石乐义
信息安全也有戒律清规?
石乐义
信息技术基础
因特网那点事儿
陈鸿龙
万物皆可互联?
陈鸿龙
网络那点命令
石乐义
网络内外的新网红
石乐义
操作系统那点事儿
刘玉杰
数据也要小仓库?
刘玉杰
系统攻击技术
病毒是低级小恶棍?
石乐义
病毒长什么样?
石乐义
宏病毒长什么样?
石乐义
U盘病毒长什么样?
石乐义
蠕虫是会蠕动的虫虫?
石乐义
蠕虫长什么样?
石乐义
勒索蠕虫长什么样?
石乐义
特洛伊的木马传说
石乐义
木马长什么样?
石乐义
木马怎样宰杀?
石乐义
黑客宝典之踩点收集
石乐义
黑客宝典之踩点命令演示
石乐义
黑客宝典之检查扫描
石乐义
黑客宝典之万能密码
石乐义
黑客宝典之网络窃听
石乐义
黑客宝典之拒绝服务
石乐义
黑客宝典之移花接木
石乐义
黑客宝典之脱库
石乐义
黑客宝典之脱库演示
石乐义
黑客宝典之盗窃小甜饼
石乐义
黑客宝典之盗饼演示
石乐义
黑客宝典之遁形术
石乐义
网络防御手段
网络防御之铜墙铁壁
石乐义
网络防御之难逃法眼
石乐义
网络防御之狡兔三窟
石乐义
网络防御之甜蜜陷阱
石乐义
网络防御之以变制敌
石乐义
网络防御之碎碎念
石乐义
  • 第一章黑客概念与文化

    本章从黑客是否害群之马问题开篇,通过对于黑客概念、黑客起源、黑客文化、国内外著名黑客,介绍并倡导黑客精神;紧接着,通过黑客如何从神到魔,介绍黑客被“黑”的过程,同时给出黑帽、灰帽、白帽、红客、鸿客、哄客等概念区分。最后,以讲故事的形式介绍黑客的经典事件,并分析黑客事件频发的根本原因。

  • 1.1黑客是害群之马?

    本节从黑客是否害群之马问题开篇,通过对于黑客概念、黑客起源、黑客文化的介绍,为黑客正名,倡导黑客精神。

  • 1.2黑客长什么样?-I(国外)

    本节介绍国外著名的黑客,包括了Unix、C语言、微机、www、Linux等等之父以及他们的自由开拓之精神。

  • 1.3黑客长什么样?-II(国内)

    本节将介绍国内黑客的人物和事件,包括WPS、五笔字型之父的事件与自由开拓精神

  • 1.4黑客如何从神到魔?

    本节介绍黑客是如何从神坛跌落到魔坛的,并介绍黑客群体的不同帽子:黑帽、灰帽、白帽。

  • 1.5红客是红帽黑客?

    本节介绍红客的概念,起源,和鸿客、哄客的区分。

  • 1.6黑客那点坏事儿

    本节介绍黑客攻击者们的经典攻击事件。

  • 1.7黑客事件缘何频发?

    本节介绍信息系统安全问题的根本原因。

  • 第二章信息系统安全概述

    本章介绍信息系统安全的概念、基本要素、范畴、发展历史、安全评价准则以及信息安全的法律法规。

  • 2.1信息系统怎样算安全?

    本节介绍信息系统安全的概念,并通过下里巴人案例和教训介绍信息安全技术的研究热点技术。在此基础上, 介绍信息安全的基本要素和范畴分类。

  • 2.2信息安全的酸历史

    本节介绍信息安全所经历的发展历程,包括了通信安全、计算机安全、因特网安全和物联网安全四个阶段。

  • 2.3如何评定安不安全?

    本节介绍国内外的信息系统安全评价标准,重点介绍了TCSEC标准和我国的CNITSEC标准。

  • 2.4信息安全也有戒律清规?

    本节介绍国内外信息安全领域的法律法规,重点介绍我国的法规,特别是我国的刑法的相应条款,目的在于告诫信息安全技术爱好者切勿利用他人计算机进行攻击破坏。

  • 第三章信息技术基础

    本章主要介绍网络攻防所需具备的一些技术基础,包括因特网的协议、命令字、物联网技术,并针对近年来IT领域的新技术,如虚拟化计算、云计算技术、大数据和人工智能展开讲解,并对新技术的安全挑战开展思考。

  • 3.1因特网那点事儿

    本节概要介绍因特网的起源、协议模型以及各层协议。

  • 3.2万物皆可互联?

    本节介绍物联网的概念,来源,协议模型,应用场景。

  • 3.3网络那点命令

    本节介绍网络攻防中常用的网络命令字,包括ipconfig、ping、tracert、arp、netstat、nslookup等,为后续系统攻击技术进行铺垫。

  • 3.4网络内外的新网红

    本节介绍当今一些与安全相关的热点技术,如虚拟化、云计算、大数据和人工智能,并对于这些技术带来的安全挑战进行思考。

  • 3.5操作系统那点事儿

    介绍操作系统的概念,发展,主流操作系统Windows、Linux功能及其常用命令。

  • 3.6数据也要小仓库?

    介绍数据库的概念,类型,实例,常见数据库操作,以及SQL命令语法和功能。

  • 第四章系统攻击技术

    本章是课程的最核心内容,也是篇幅最长的内容。本章将从病毒、病毒实例、蠕虫、蠕虫实例、木马、木马实例、黑客攻击等进行详细介绍,目的在于使得同学们能够了解病毒、蠕虫、木马长什么样子,而并非去自己制作这些恶意代码。

  • 4.1病毒是低级小恶棍?

    本节介绍病毒的历史,定义,分类和运行原理。

  • 4.2病毒长什么样?

    本节介绍逻辑炸弹、CIH等国内外经典病毒。

  • 4.3宏病毒长什么样?

    本节介绍宏病毒的历史、概念,机理,并实际操作演示宏的新建、编辑,以及如何防范宏病毒。

  • 4.4U盘病毒长什么样?

    本节重点介绍U盘病毒的工作机理,防范方法,并实际操作示范和演示。

  • 4.5蠕虫是会蠕动的虫虫?

    本节介绍蠕虫的定义,并详细分析蠕虫与病毒的区别,以及蠕虫查杀防范的方法。

  • 4.6蠕虫长什么样?

    本节介绍蠕虫的经典实例,包括红色代码、震荡波、熊猫烧香、震网蠕虫等。

  • 4.7勒索蠕虫长什么样?

    本节介绍并实例演示2017年席卷全球的勒索比特币蠕虫wannacry。

  • 4.8特洛伊的木马传说

    本节介绍木马的定义、分类、工作方式、运行方式、置入手段。

  • 4.9木马长什么样?

    本节介绍木马的实例,包括BO、冰河木马以及近年来热点流行的中国菜刀等,并进行实例演示。

  • 4.10木马怎样宰杀?

    本节介绍并实际操作演示木马的查杀手段。

  • 4.11黑客宝典之踩点收集

    本节介绍黑客攻击的基本步骤和踩点收集的几种方式。

  • 4.12黑客宝典之踩点命令演示

    本节对踩点使用的ping,telnet,tracert,net等命令进行演示操作。

  • 4.13黑客宝典之检查扫描

    本节介绍扫描攻击的分类、原理,并进行实际操作演示。

  • 4.14黑客宝典之万能密码

    本节介绍口令攻击的两种方式:暴力破解和绕过攻击,讲解暴力破解的原理和防御办法,万能密码绕过攻击的原理,现场演示万能密码登录和Win2K绕过登录的过程。

  • 4.15黑客宝典之网络窃听

    本节介绍网络监听的工作原理,实现方式,并进行监听演示。

  • 4.16黑客宝典之拒绝服务

    本节介绍拒绝服务攻击的概念,SYNFlood、Smurf、DDoS等攻击手段。

  • 4.17黑客宝典之移花接木

    本节介绍社会工程攻击的概念,社工库、介质垃圾攻击、内部攻击、电子欺骗攻击、网络钓鱼、移花接木等,并现场演示移花接木攻击。

  • 4.18黑客宝典之脱库

    本节介绍SQL注入攻击,详细介绍注入攻击的原理和攻击步骤。

  • 4.19黑客宝典之脱库演示

    本节通过对网络靶场的SQL注入攻击,演示SQL注入、脱库的完整过程。

  • 4.20黑客宝典之盗窃小甜饼

    本节讲解能够盗窃管理员权限的跨站脚本攻击的原理、方法和步骤。

  • 4.21黑客宝典之盗饼演示

    本节对XSS跨站攻击进行详细的演示操作。

  • 4.22黑客宝典之遁形术

    本节介绍黑客攻击中用于隐蔽行踪的技术——跳代理攻击技术。

  • 第五章网络防御手段

    本章介绍网络安全防护的常见手段,从防火墙、入侵检测、入侵容忍、蜜罐到最后的入侵躲避,并最后给出网络安全防御的基本要领。

  • 5.1网络防御之铜墙铁壁

    本节介绍网络防御的第一道防线——防火墙,介绍其概念、分类以及局限性。

  • 5.2网络防御之难逃法眼

    本节讲解网络防御的第二道防线——入侵检测的概念、技术分类和局限性。

  • 5.3网络防御之狡兔三窟

    本节介绍网络防御的第三道防线——入侵容忍的概念,容忍技术。

  • 5.4网络防御之甜蜜陷阱

    本节介绍主动网络防御手段——蜜罐的概念,功能,分类和不足,并给出当前蜜罐领域的新技术发展。

  • 5.5网络防御之以变制敌

    本节介绍入侵躲避的原理,以及国内外热点前沿工作端信息跳变技术、移动目标防御、拟态安全防御等。

  • 5.6网络防御之碎碎念

    本节讲解网络安全防护中的基本要领,并最后通过模拟流氓wifi的实例介绍随意接入流氓wifi的危害和后果。

  • 开始学习
  • 第一章  作业测试
    第一章 黑客概念与文化

    1.1 黑客是害群之马?

    1.2 黑客长什么样?-I(国外)

    1.3 黑客长什么样?-II(国内)

    1.4 黑客如何从神到魔?

    1.5 红客是红帽黑客?

    1.6 黑客那点坏事儿

    1.7 黑客事件缘何频发?

    视频数7
  • 第二章  作业测试
    第二章 信息系统安全概述

    2.1 信息系统怎样算安全?

    2.2 信息安全的酸历史

    2.3 如何评定安不安全?

    2.4 信息安全也有戒律清规?

    视频数4
  • 第三章  作业测试
    第三章 信息技术基础

    3.1 因特网那点事儿

    3.2 万物皆可互联?

    3.3 网络那点命令

    3.4 网络内外的新网红

    3.5 操作系统那点事儿

    3.6 数据也要小仓库?

    视频数6
  • 第四章  作业测试
    第四章 系统攻击技术

    4.1 病毒是低级小恶棍?

    4.2 病毒长什么样?

    4.3 宏病毒长什么样?

    4.4 U盘病毒长什么样?

    4.5 蠕虫是会蠕动的虫虫?

    4.6 蠕虫长什么样?

    4.7 勒索蠕虫长什么样?

    4.8 特洛伊的木马传说

    4.9 木马长什么样?

    4.10 木马怎样宰杀?

    4.11 黑客宝典之踩点收集

    4.12 黑客宝典之踩点命令演示

    4.13 黑客宝典之检查扫描

    4.14 黑客宝典之万能密码

    4.15 黑客宝典之网络窃听

    4.16 黑客宝典之拒绝服务

    4.17 黑客宝典之移花接木

    4.18 黑客宝典之脱库

    4.19 黑客宝典之脱库演示

    4.20 黑客宝典之盗窃小甜饼

    4.21 黑客宝典之盗饼演示

    4.22 黑客宝典之遁形术

    视频数22
  • 第五章  作业测试
    第五章 网络防御手段

    5.1 网络防御之铜墙铁壁

    5.2 网络防御之难逃法眼

    5.3 网络防御之狡兔三窟

    5.4 网络防御之甜蜜陷阱

    5.5 网络防御之以变制敌

    5.6 网络防御之碎碎念

    视频数6
  • 期末考试