第1篇 基础篇 3
实验1 实验环境建设 3
1.1 实验目的与要求 3
1.2 实验环境 3
1.3 预备知识 3
1.4 实验内容 5
1.5 实验步骤 5
1.5. 1虚拟机的安装 5
1.5.2 Team的安装 12
1.6 实验思考 15
实验2 常见的系统命令 16
2.1 实验目的与要求 16
2.2 实验环境 16
2.3 预备知识 16
2.4 实验内容 16
2.5 实验步骤 16
2.6 实验思考 27
实验3 计算机的安全配置 28
3.1 实验目的与要求 28
3.2 实验环境 28
3.3 预备知识 28
3.4 实验内容 29
3.5 实验步骤 30
3.5.1 卸载和删除tlntsvr服务 30
3.5.2 使用Windows组策略对计算机进行安全配置 32
3.5.3 加固Windows抗DoS攻击能力 37
3.5.4 通过过滤ICMP报文阻止ICMP攻击 40
3.6 实验思考 43
第2篇 安全配置篇 47
实验4 NTFS文件系统实验 47
4.1 实验目的与要求 47
4.2 实验环境 47
4.3 预备知识 47
4.4 实验内容 49
4.5 实验步骤 49
4.5.1 查看NTFS的版本号 49
4.5.2 将FAT文件系统转化为NTFS文件系统 49
4.5.3 NTFS权限设置 51
4.6 实验思考 53
实验5 安全登录 54
5.1 实验目的与要求 54
5.2 实验环境 54
5.3 预备知识 54
5.3.1 登录及身份认证过程 54
5.3.2 SID 55
5.3.3 SAM 55
5.3.4 访问令牌 56
5.4 实验内容 56
5.5 实验步骤 56
5.5.1 查看管理员用户的SID 56
5.5.2 查看新建用户的SID 57
5.5.3 创建一个具有管理员权限的隐藏账户 58
5.6 实验思考 63
实验6 Windows账户与口令的安全设置 64
6.1 实验目的与要求 64
6.2 实验环境 64
6.3 预备知识 64
6.3.1 Windows的域安全策略 64
6.3.2 Windows的本地安全策略 65
6.3.3 Administrator和Guest账户 65
6.3.4 高强度登录密码 66
6.3.5 SYSKEY 66
6.4 实验内容 67
6.5 实验步骤 67
6.5.1 账户设置 67
6.5.2 本地安全策略设置 72
6.5.3 利用SYSKEY保护账户信息 76
6.6 实验思考 77
实验7 EFS实验 78
7.1 实验目的与要求 78
7.2 实验环境 78
7.3 预备知识 78
7.4 实验内容 80
7.5 实验步骤 80
7.5.1 利用EFS加密文件 80
7.5.2 证书的导出 83
7.5.3 数据恢复代理 85
7.6 实验思考 86
实验8 FTP访问权限实验 87
8.1 实验目的与要求 87
8.2 实验环境 87
8.3 预备知识 87
8.4 实验内容 89
8.5 实验步骤 89
8.5.1 安装FTP服务 89
8.5.2 设置FTP站点 89
8.5.3 设置FTP账户 90
8.5.4 设置匿名账户 94
8.5.5 FTP账户的访问权限 95
8.6 实验思考 98
实验9 网络嗅探实验 99
9.1 实验目的与要求 99
9.2 实验环境 99
9.3 预备知识 99
9.3.1 网络嗅探 99
9.3.2 ICMP协议 100
9.4 实验内容 102
9.5 实验步骤 102
9.5.1 ICMP协议数据的捕获 102
9.5.2 ICMP协议的分析 104
9.5.3 FTP协议数据的捕获和分析 106
9.6 实验思考 112
实验10 Outlook Express安全电子邮件 113
10.1 实验目的与要求 113
10.2 实验环境 113
10.3 预备知识 113
10.4 实验内容 115
10.5 实验步骤 116
10.5.1 申请电子邮件保护证书 116
10.5.2 证书的颁发 116
10.5.3 下载并在客户机中安装证书 119
10.5.4 配置Outlook Express 121
10.6 实验思考 126
实验11 SSH安全连接 127
11.1 实验目的与要求 127
11.2 实验环境 127
11.3 预备知识 127
11.3.1 服务器认证 128
11.3.2 用户认证 129
11.4 实验内容 129
11.5 实验步骤 129
11.5.1 如何使用口令访问SSH服务器 129
11.5.2 更新服务器的主密钥 134
11.6 实验思考 136
实验12 IIS安全配置实验 137
12.1 实验目的与要求 137
12.2 实验环境 137
12.3 预备知识 137
12.4 实验内容 138
12.5 实验步骤 138
12.5.1 IIS 6.0的安装 138
12.5.2 IIS相关安全配置 139
12.6 实验思考 144
实验13 Windows 2000系统中SSL的实现 145
13.1 实验目的与要求 145
13.2 实验环境 145
13.3 预备知识 145
13.3.1 SSL/TLS协议 145
13.3.2 HTTPS介绍 146
13.4 实验内容 146
13.5 实验步骤 147
13.5.1 证书服务安装 147
13.5.2 配置IIS服务器 147
13.5.3 申请服务器证书 150
13.5.4 证书颁发 152
13.5.5 证书安装 154
13.5.6 配置IIS中的SSL 154
13.5.7 测试SSL 155
13.6 实验思考 157
第3篇 攻击体会篇实验14 Windows账户与口令破解 161
14.1 实验目的与要求 161
14.2 实验环境 161
14.3 预备知识 161
14.3.1 身份认证机制 161
14.3.2 SAM(Security Accounts Manager) 162
14.3.3 Lophtcrack 5.0密码测试工具 163
14.4 实验内容 165
14.5 实验步骤 165
14.5.1 利用密码策略强制设置高强度密码 165
14.5.2 保护密码安全策略的设置 165
14.5.3 使用LC5测试密码 167
14.6 实验思考 171
实验15 ARP攻击实验 172
15.1 实验目的与要求 172
15.2 实验环境 172
15.3 预备知识 172
15.4 实验内容 174
15.5 实验步骤 174
15.6 实验思考 176
实验16 远程控制实验 177
16.1 实验目的与要求 177
16.2 实验环境 177
16.3 预备知识 177
16.4 实验内容 178
16.5 实验步骤 178
16.6 实验思考 180
实验17 Windows映像劫持技术 181
17.1 实验目的与要求 181
17.2 实验环境 181
17.3 预备知识 181
17.4 实验内容 183
17.5 实验步骤 183
17.5.1 映像劫持攻击 183
17.5.2 控制注册表的访问权 185
17.6 实验思考 186
实验18 SQL注入漏洞提权实验 187
18.1 实验目的与要求 187
18.2 实验环境 187
18.3 预备知识 187
18.4 实验内容 187
18.5 实验步骤 188
18.6 实验思考 192
参考文献 193