第1章密码算法实验 1
1.1对称密码算法 1
1.1.1 DES算法 1
1.1.2 triple-DES算法 5
1.1.3 AES算法 6
1.2非对称密码算法 8
1.2.1 RSA算法 8
1.2.2 ECC算法 9
1.3 Hash算法 11
1.3.1 MD5算法 12
1.3.2 SHA-256算法 15
1.4数字签名算法 16
1.4.1 RSA签名算法 17
1.4.2 ECDSA签名算法 20
1.5信息隐藏算法 22
1.5.1 LSB算法 23
1.5.2 DCT算法 26
第2章 系统安全实验 28
2.1 Windows操作系统安全 28
2.1.1 Windows中的安全配置 28
2.1.2 Windows中Web、FTP服务器的安全配置 44
2.2 Linux操作系统安全 48
2.2.1 Linux操作系统中的安全配置 48
2.2.2 Linux中Web、FTP服务器的安全配置 55
2.3数据库系统安全 66
2.3.1 SQL Server的安全配置 66
2.3.2 Oracle的安全配置 71
第3章 网络安全实验 79
3.1地址转换(NAT) 79
3.2虚拟局域网(VLAN) 85
3.3防火墙(FW ) 93
3.3.1 Windows防火墙 93
3.3.2 Linux防火墙 101
3.4入侵检测系统(IDS ) 107
3.5虚拟专用网(VPN) 117
3.6网络蜜罐(honeypot) 131
第4章 应用安全实验 137
4.1 PGP电子邮件系统 137
4.2 Windows CA系统 150
4.3基于Web的SSL应用 166
4.4 Kerberos认证系统 174
第5章 计算机病毒防治实验 184
5.1宏病毒防治 184
5.2脚本病毒防治 187
5.3蠕虫病毒防治 193
第6章 数据备份与恢复实验 197
6.1常用备份与恢复工具软件 197
6.1.1 Ghost的安装、配置与使用 197
6.1.2 EasyRecovery的安装、配置与使用 208
6.2 SQL Server数据库的备份与恢复 213
6.2.1 SQL Server数据库备份 213
6.2.2 SQL Server数据库恢复 218
6.3 Oracle数据库的备份与恢复 222
6.3.1 Oracle的物理备份与恢复 222
6.3.2 Oracle的逻辑备份与恢复 225
第7章 网络攻防实验 229
7.1常用网络安全工具 229
7.1.1网络嗅探工具 229
7.1.2漏洞扫描工具 232
7.1.3端口扫描工具 235
7.2木马攻击与防范 247
7.3拒绝服务攻击与防范 260
7.3.1拒绝服务(DoS)攻击与防范 260
7.3.2分布式拒绝服务(DDoS)攻击与防范 263
7.4缓冲区溢出攻击与防范 272
7.5 ARP与DNS欺骗攻击与防范 278
7.6账号口令破解与保护 283
第8章 网络编程实验 291
8.1 Windows注册表 291
8.2文件系统 295
8.3驻留程序 299
8.4客户机/服务器通信 301
8.5网络文件传输 312
参考文献 315