开场有学校的一名网络安全教授做了简单介绍,说明这次讲座是n大学和公安部,以及几个有名的网络安全企业合办的,而且是一系列安全讲座的开端。
在此之后学校也会开设一些相关选修课程,或者是比赛活动等,来提高同学们的兴趣,丰富大家的知识,也算是为n大学的网络安全专业做个宣传。
随后,教授照着写好的纸条,念了念胡乐的介绍,说明他是公安部网络安全小组的副组长,专门负责国内网络安全的监控和重点案件的排查,破案工作,今年还不到三十岁。
这个头衔介绍不可谓不吸引人,尤其是那些热血沸腾的男生同学,听着就来劲,眼睛亮了,脑袋瓜也灵光了,坐直了身子要好好听听这人讲自己是怎么破案的。
关键是他比自己这些人也没大多少,想想自己几年后,若是能成了这样一位人物,也是非常值得期待啊。
而同时,在座的女生也有些兴奋。不为别的,就为这胡乐长得十分帅气,白净的脸上,五官端正,眉目清秀,比一般的男偶像还好看。
胡乐站在讲台上,前面放着自己的笔记本电脑,连接投影仪。电脑上的内容在大屏幕上显示出来。
“同学们大家好。”他的开场白非常简单,问候之后便坦言:“我这次来讲座并没有准备ppt,因为我想大家平时上课看课件也够了,我要是也做一个大家看着也无聊,是吧?”
台下响起一些笑声,显然是认同他所说的。这一下,讲座的正式严肃感被打破,气氛活跃轻松不少。
“我今天的讲座大概分成三个部分。第一部分呢,先给大家演示几个我们国内出现过的网络安全案例。第二部分,就是讲讲黑客。第三部分,咱们互相交流,我说说我认为的黑客,你们大家肯定也对这个话题有看法,可以提问交流。好吧?”
不知道是不是错觉,钟锦总觉得,这个叫胡乐的年轻公安人员身上,带着些许的痞气。说话间流露出随意,还有举手投足间的气势,倒真不像是一般人,反而带着点公子哥派头。
“那我先问问,在座的同学们来听讲座,必定也都听说过黑客这个词。那你们知道常出现的黑客攻击,分为那些类别吗?”
胡乐问完,下面立刻有活跃的学生叫了起来:
“种木马!”
“控制肉鸡,用代理攻击!”
“我听说黑客只要和你用一个无线网络,就可以看到你电脑里的内容。”
“还有黑客偷电脑硬盘呢!”
最后一个声音说完,下面的人哄堂大笑,纷纷揶揄他:“你说的那是黑客还是小偷呀!”
胡乐忙抬手压了压,示意大家安静下来听他说话。
“其实呢,大家说的都对。”胡乐这一句话,又让下面吵闹起来。有人问道:“偷硬盘也对?”胡乐便扬起嘴角露出一个意味深长的笑容:“也对,不过具体为什么,我放到第二部分去说。”
接下来,他便开始讲:“我刚刚听大家说的,种木马,控制肉鸡攻击之类,其实都是黑客攻击的结果,而并不是手段。大家可能在电视电影中,小说里,看到有人写木马攻击,便觉得只要下载一个木马软件,用这软件搜索扫描,扫到可以入侵的电脑便觉得是黑客攻击了。”
“那这些算不算呢?要我说,也算是黑客攻击,也算是黑客行为。而且事实上,目前互联网上大量的黑客行为,都是这样产生的。不过这和我说的攻击手段还不是一回事。”
“同学们,你们想一下,木马这个词是从何而来呢?”
下面立刻有反应快的,叫出来:“特洛伊木马!”
“没错,确实是从古希腊传说中。虽然大家都熟悉这故事,我还是简单说一下。故事里,希腊大军远道而来,围攻特洛伊城,却没想到城池十分坚固,大军久攻不下,便想出了一个计谋。他们建造了一个非常巨大的木马,将士兵藏在木马里面,然后大军后撤。特洛伊城里的人以为终于让希腊军队知难而退,便将这木马当做战利品带回了城内。当晚,当特洛伊城彻夜狂欢的时候,从木马中跑出来的希腊士兵打开城门,放进了自己的战友,从此特洛伊城覆灭。”
胡乐讲完,看着大家笑嘻嘻问道:“那么在这里,如果我们把特洛伊城比作一台电脑,城墙比作电脑的安全防护,防火墙,木马自然就是那个木马病毒。可以看出,种木马这已经算是攻击的结果了。为什么这么说呢?因为一旦木马种植成功,也就是把我的军队放在了别人的系统里,对不对?这时候我想打开城门就开城门,我不想开城门就放着,以后做什么都行。”
“但是,有没有人想过,种木马能成功,利用的是什么手段呢?”
在座的毕竟都是n大学生,并且多少对计算机技术都感兴趣。就算有些人还不太明白胡乐的意思,想着种木马不就是攻击手段吗?为什么还要问手段?
这时胡乐又提示:“或者说,种木马利用了特洛伊城的什么弱点?”
终于有人明白过来:“他们太轻信了!一点也不检查就把木马搬回城里。太好骗了。”
胡乐轻轻一拍讲台,指着说话的同学,很是满意:“没错,就是这样。那么这个轻信,其实就是特洛伊城的漏洞,所以可以说,他们的漏洞在人心,而不在城墙是否坚固,兵矛是否锐利。”
胡乐说到这里聪明的大学生们多少都明白了,原来他说的那些黑客攻击手段不是指木马这种,而是指的木马所利用的漏洞。
一时间下面又有些沸腾的声音,互相说着自己知道的东西。而胡乐也把话题又带回到了最开头——攻击手段的类别上。
坐在前排的研究生们在自己导师的鼓励下说了几个,比如针对数据库网站的注入攻击,针对网络通讯过程的认证伪装,利用不限制访问地址的漏洞攻击等等。
“怎么样,还有没有想到什么?”胡乐笑着问,不知怎么的就将眼光落到了钟锦这边来,看得她一阵奇怪。
然后,还不等她有什么准备,胡乐便指着这边道:“这位女生,看你说得起劲好像知道不少,不妨说给大家听听?”
一时间全场的注意力都集中在了钟锦身上。
在此之后学校也会开设一些相关选修课程,或者是比赛活动等,来提高同学们的兴趣,丰富大家的知识,也算是为n大学的网络安全专业做个宣传。
随后,教授照着写好的纸条,念了念胡乐的介绍,说明他是公安部网络安全小组的副组长,专门负责国内网络安全的监控和重点案件的排查,破案工作,今年还不到三十岁。
这个头衔介绍不可谓不吸引人,尤其是那些热血沸腾的男生同学,听着就来劲,眼睛亮了,脑袋瓜也灵光了,坐直了身子要好好听听这人讲自己是怎么破案的。
关键是他比自己这些人也没大多少,想想自己几年后,若是能成了这样一位人物,也是非常值得期待啊。
而同时,在座的女生也有些兴奋。不为别的,就为这胡乐长得十分帅气,白净的脸上,五官端正,眉目清秀,比一般的男偶像还好看。
胡乐站在讲台上,前面放着自己的笔记本电脑,连接投影仪。电脑上的内容在大屏幕上显示出来。
“同学们大家好。”他的开场白非常简单,问候之后便坦言:“我这次来讲座并没有准备ppt,因为我想大家平时上课看课件也够了,我要是也做一个大家看着也无聊,是吧?”
台下响起一些笑声,显然是认同他所说的。这一下,讲座的正式严肃感被打破,气氛活跃轻松不少。
“我今天的讲座大概分成三个部分。第一部分呢,先给大家演示几个我们国内出现过的网络安全案例。第二部分,就是讲讲黑客。第三部分,咱们互相交流,我说说我认为的黑客,你们大家肯定也对这个话题有看法,可以提问交流。好吧?”
不知道是不是错觉,钟锦总觉得,这个叫胡乐的年轻公安人员身上,带着些许的痞气。说话间流露出随意,还有举手投足间的气势,倒真不像是一般人,反而带着点公子哥派头。
“那我先问问,在座的同学们来听讲座,必定也都听说过黑客这个词。那你们知道常出现的黑客攻击,分为那些类别吗?”
胡乐问完,下面立刻有活跃的学生叫了起来:
“种木马!”
“控制肉鸡,用代理攻击!”
“我听说黑客只要和你用一个无线网络,就可以看到你电脑里的内容。”
“还有黑客偷电脑硬盘呢!”
最后一个声音说完,下面的人哄堂大笑,纷纷揶揄他:“你说的那是黑客还是小偷呀!”
胡乐忙抬手压了压,示意大家安静下来听他说话。
“其实呢,大家说的都对。”胡乐这一句话,又让下面吵闹起来。有人问道:“偷硬盘也对?”胡乐便扬起嘴角露出一个意味深长的笑容:“也对,不过具体为什么,我放到第二部分去说。”
接下来,他便开始讲:“我刚刚听大家说的,种木马,控制肉鸡攻击之类,其实都是黑客攻击的结果,而并不是手段。大家可能在电视电影中,小说里,看到有人写木马攻击,便觉得只要下载一个木马软件,用这软件搜索扫描,扫到可以入侵的电脑便觉得是黑客攻击了。”
“那这些算不算呢?要我说,也算是黑客攻击,也算是黑客行为。而且事实上,目前互联网上大量的黑客行为,都是这样产生的。不过这和我说的攻击手段还不是一回事。”
“同学们,你们想一下,木马这个词是从何而来呢?”
下面立刻有反应快的,叫出来:“特洛伊木马!”
“没错,确实是从古希腊传说中。虽然大家都熟悉这故事,我还是简单说一下。故事里,希腊大军远道而来,围攻特洛伊城,却没想到城池十分坚固,大军久攻不下,便想出了一个计谋。他们建造了一个非常巨大的木马,将士兵藏在木马里面,然后大军后撤。特洛伊城里的人以为终于让希腊军队知难而退,便将这木马当做战利品带回了城内。当晚,当特洛伊城彻夜狂欢的时候,从木马中跑出来的希腊士兵打开城门,放进了自己的战友,从此特洛伊城覆灭。”
胡乐讲完,看着大家笑嘻嘻问道:“那么在这里,如果我们把特洛伊城比作一台电脑,城墙比作电脑的安全防护,防火墙,木马自然就是那个木马病毒。可以看出,种木马这已经算是攻击的结果了。为什么这么说呢?因为一旦木马种植成功,也就是把我的军队放在了别人的系统里,对不对?这时候我想打开城门就开城门,我不想开城门就放着,以后做什么都行。”
“但是,有没有人想过,种木马能成功,利用的是什么手段呢?”
在座的毕竟都是n大学生,并且多少对计算机技术都感兴趣。就算有些人还不太明白胡乐的意思,想着种木马不就是攻击手段吗?为什么还要问手段?
这时胡乐又提示:“或者说,种木马利用了特洛伊城的什么弱点?”
终于有人明白过来:“他们太轻信了!一点也不检查就把木马搬回城里。太好骗了。”
胡乐轻轻一拍讲台,指着说话的同学,很是满意:“没错,就是这样。那么这个轻信,其实就是特洛伊城的漏洞,所以可以说,他们的漏洞在人心,而不在城墙是否坚固,兵矛是否锐利。”
胡乐说到这里聪明的大学生们多少都明白了,原来他说的那些黑客攻击手段不是指木马这种,而是指的木马所利用的漏洞。
一时间下面又有些沸腾的声音,互相说着自己知道的东西。而胡乐也把话题又带回到了最开头——攻击手段的类别上。
坐在前排的研究生们在自己导师的鼓励下说了几个,比如针对数据库网站的注入攻击,针对网络通讯过程的认证伪装,利用不限制访问地址的漏洞攻击等等。
“怎么样,还有没有想到什么?”胡乐笑着问,不知怎么的就将眼光落到了钟锦这边来,看得她一阵奇怪。
然后,还不等她有什么准备,胡乐便指着这边道:“这位女生,看你说得起劲好像知道不少,不妨说给大家听听?”
一时间全场的注意力都集中在了钟锦身上。