第1章 网络安全概述 1
实验1.1 利用动画理解网络面临的安全威胁类型 1
实验1.2 利用“P2P终结者”软件实现访问控制技术 3
第2章 密码技术 10
实验2.1 对称加密算法DES的实现 10
实验2.2 非对称加密算法RSA的实现 12
实验2.3 Hash算法的实现 14
实验2.4 PGP软件的使用 15
实验2.5 VPN的实现 23
第3章 数字签名与身份认证技术 31
实验3.1 企业根CA的建立和证书的获取 31
实验3.2 利用证书保障Web站点的安全性 35
实验3.3 独立根CA的综合应用 42
第4章 防火墙技术 54
实验4.1 利用WinRoute创建包过滤规则 54
第5章 入侵检测技术 58
实验5.1 入侵检测系统的安装与使用 58
实验5.2 “冰之眼”网络入侵检测系统 64
实验5.3 Scorpio-I入侵检测系统 67
第6章 计算机病毒 70
实验6.1 VBS病毒的产生 70
实验6.2 利用自解压文件携带木马程序 73
实验6.3 可执行程序捆绑及检测 75
实验6.4 计算机病毒的检测 77
实验6.5 杀毒软件的安装与使用 81
第7章 黑客常用的攻击技术 86
实验7.1 信息收集 86
实验7.2 查找开放服务器的IP地址 90
实验7.3 账号口令的破解 92
实验7.4 LC5软件的使用 94
实验7.5 扫描工具——Superscan软件的应用 100
实验7.6 流光软件的使用 102
实验7.7 利用Retina软件探测系统安全弱点 109
实验7.8 Sniffer软件的使用 113
实验7.9 Iris软件的使用 118
实验7.10 冰河木马的使用 122
实验7.11 逻辑炸弹的制作 125
实验7.12 缓冲区溢出 126
第8章 网络站点的安全 130
实验8.1 伪造电子邮件 130
实验8.2 破解电子邮箱密码 134
实验8.3 DNS的安全设置 137
第9章 操作系统的安全(基于Windows 2003) 140
实验9.1 安全配置账号策略 140
实验9.2 用户权限分配 146
实验9.3 文件系统安全性 149
实验9.4 EFS的应用 154
实验9.5 安全审计 161
第10章 操作系统的安全(基于Linux) 165
实验10.1 Linux用户管理 165
实验10.2 Linux用户组管理 166
实验10.3 Linux文件访问权限管理 167
第11章 数据库安全 169
实验11.1 SQL Server 2000用户登录账户管理 169
实验11.2 SQL Server 2000数据库用户管理 175
实验11.3 SQLServer 2000角色管理 177
实验11.4 SQLServer 2000权限管理 182
实验11.5 SQL Server 2000数据库的备份与恢复 187