第1单元 信息保密技术实验第1章 密码算法 3
实验1-1 对称密码算法DES 3
实验1-2 非对称密码算法RSA 12
第2章 信息保密传输 18
实验2-1 Windows下的VPN 18
实验2-2 Linux下的VPN 32
第2单元 信息认证技术实验第3章 口令认证 37
实验3-1 账号与口令破解 37
实验3-2 Windows账号和口令安全设置 42
第4章 证书认证 48
实验4-1 Windows 2000的证书服务 48
实验4-2 创建Kerberos服务 51
第3单元 访问控制技术实验第5章 Windows 2000的访问控制机制 67
实验5-1 Windows 2000的端口设置与IP筛选 67
第6章 个人防火墙 81
实验6-1 CA个人防火墙的配置与使用 81
第4单元 系统平台安全实验第7章 Windows系统安全 115
实验7-1 Windows 2000基线风险评估 115
实验7-2 Windows 2000 Server组策略设置 121
第8章 Linux系统安全 133
实验8-1 Linux文件系统的安全 133
实验8-2 Linux系统安全设置 136
第5单元 信息应用安全实验第9章 电子邮件安全 143
实验9-1 在Windows下使用PGP保证电子邮件安全 143
实验9-2 在Linux下使用GnuPG保证电子邮件安全 153
第10章 安全传输服务 157
实验10-1 利用Windows 2000证书服务实现SSL连接 157
实验10-2 Linux下的Web和FTP安全配置 181
第6单元 信息网络安全实验第11章 网络侦查与扫描 191
实验11-1 数据包捕捉和分析 191
实验11-2 主机与端口扫描 201
实验11-3 漏洞扫描与安全评估 207
第12章 网络攻击与防范 222
实验12-1 缓冲区溢出攻击与防范 222
实验12-2 拒绝服务攻击与防范 228
第13章 入侵检测 232
实验13-1 Windows下的入侵检测系统Snort 232
实验13-2 Linux下的入侵检测系统LIDS 254
第7单元 信息安全综合保障实验第14章 VPN综合安全实验 265
实验14-1 VPN产品的部署及配置 265
实验14-2 VPN功能的实现 272
第15章 防火墙综合安全实验 280
实验15-1 防火墙产品的部署及配置 280
实验15-2 防火墙功能配置 287
附录 实验报告模板 303
参考文献 305