项目1 查找隐藏账户 1
1.1 背景知识 1
1.1.1 用户账户概述 1
1.1.2 用户账户的设置 2
1.2 项目分析 3
1.2.1 风险分析 3
1.2.2 涉及知识 3
1.3 实训内容 3
1.3.1 实训流程 3
1.3.2 实训准备 4
1.3.3 实训1:建立CMD下隐藏账户 10
1.3.4 实训2:建立“本地用户和组”下隐藏账户 22
1.3.5 总结归纳 32
1.4 Windows隐藏账户的防范 32
1.4.1 管理层次 32
1.4.2 技术层次 33
1.5 项目小结 38
项目2 设置IIS服务器中虚拟主机用户权限 39
2.1 背景知识 39
2.1.1 权限概述 39
2.1.2 权限分类 39
2.1.3 利用组策略设置权限 40
2.1.4 利用DOS命令行设置用户权限 41
2.2 项目分析 41
2.2.1 风险分析 41
2.2.2 涉及知识 41
2.3 实训内容 42
2.3.1 实训流程 42
2.3.2 实训准备 42
2.3.3 实训:IIS服务器中虚拟主机用户权限设置 43
2.4 项目小结 61
项目3 设置启动项安全策略 63
3.1 背景知识 63
3.1.1 Windows NT系统的引导过程 63
3.1.2 自启动程序加载途径 64
3.1.3 启动项管理工具Msconfig 64
3.2 项目分析 65
3.2.1 风险分析 65
3.2.2 涉及知识 65
3.3 实训内容 66
3.3.1 实训流程 66
3.3.2 实训准备 66
3.3.3 实训1:查看编辑启动项 67
3.3.4 实训2:对启动项目进行防护 69
3.3.5 实训3:使用360安全卫士监测启动项目 71
3.4 项目小结 72
项目4 检测进程信息 73
4.1 背景知识 73
4.1.1 进程概述 73
4.1.2 解析Windows系统基本进程 73
4.1.3 进程安全管理 74
4.2 项目分析 75
4.2.1 风险分析 75
4.2.2 涉及知识 75
4.3 实训内容 76
4.3.1 实训流程 76
4.3.2 实训准备 76
4.3.3 实训:检测进程信息 77
4.4 项目小结 87
项目5 配置日志防护策略 88
5.1 背景知识 88
5.1.1 日志概述 88
5.1.2 配置审核策略 88
5.1.3 保护事件日志 89
5.2 项目分析 90
5.2.1 风险分析 90
5.2.2 涉及知识 90
5.3 实训内容 91
5.3.1 实训流程 91
5.3.2 实训准备 91
5.3.3 实训:配置日志防护策略 92
5.4 项目小结 99
项目6 配置主机共享资源 100
6.1 背景知识 100
6.1.1 共享资源概述 100
6.1.2 共享资源的管理 101
6.1.3 提高共享资源的安全性 101
6.2 项目分析 102
6.2.1 风险分析 102
6.2.2 涉及知识 102
6.3 实训内容 102
6.3.1 实训流程 102
6.3.2 实训准备 103
6.3.3 实训:共享资源安全设置 103
6.4 项目小结 115
项目7 WSUS分发补丁 116
7.1 背景知识 116
7.1.1 补丁概述 116
7.1.2 补丁查看、更新方法 117
7.2 项目分析 118
7.2.1 风险分析 118
7.2.2 涉及知识 118
7.3 实训内容 119
7.3.1 实训流程 119
7.3.2 实训准备 119
7.3.3 实训:WSUS分发补丁 120
7.4 项目小结 126
项目8 使用PGP加密 127
8.1 背景知识 127
8.1.1 对称加密算法 127
8.1.2 非对称加密算法 128
8.1.3 RSA 128
8.2 项目分析 129
8.2.1 风险分析 129
8.2.2 涉及知识 129
8.3 实训内容 129
8.3.1 实训流程 129
8.3.2 实训准备 130
8.3.3 实训1:PGP的安装及对文件加密 131
8.3.4 实训2:PGP对硬盘分区加密 136
8.3.5 实训3:PGP对邮件加密和数字签名 140
8.4 项目小结 148
项目9 搭建二级证书服务器 149
9.1 背景知识 149
9.1.1 PKI的概念 149
9.1.2 为什么需要PKI 149
9.1.3 功能组成结构 150
9.1.4 证书与证书授权中心 150
9.1.5 Microsoft证书服务 151
9.2 项目分析 151
9.2.1 风险分析 151
9.2.2 涉及知识 152
9.3 实训内容 152
9.3.1 实训流程 152
9.3.2 实训准备 152
9.3.3 实训1:安装证书服务并架设独立根CA 153
9.3.4 实训2:安装二级证书服务器(独立从属CA的安装) 157
9.4 项目小结 164
项目10 申请、使用IE证书 165
10.1 背景知识 165
10.1.1 什么是数字证书 165
10.1.2 为什么要用数字证书 165
10.1.3 数字证书原理 166
10.1.4 数字证书应用 167
10.2 项目分析 168
10.2.1 风险分析 168
10.2.2 涉及知识 168
10.3 实训内容 168
10.3.1 实训流程 168
10.3.2 实训准备 169
10.3.3 实训:申请、使用IE证书 169
10.4 项目小结 176
项目11 配置防火墙策略 177
11.1 背景知识 177
11.1.1 防火墙定义 177
11.1.2 防火墙应用范围 177
11.1.3 防火墙主要功能 178
11.2 项目分析 180
11.2.1 风险分析 180
11.2.2 涉及知识 181
11.3 实训内容 181
11.3.1 实训流程 181
11.3.2 实训准备 181
11.3.3 实训:配置防火墙策略 182
11.4 项目小结 197
项目12 安装和配置入侵检测系统 198
12.1 背景知识 198
12.1.1 HIDS 198
12.1.2 NIDS 199
12.1.3 混合型 200
12.2 项目分析 200
12.2.1 风险分析 200
12.2.2 涉及知识 200
12.3 实训内容 200
12.3.1 实训流程 200
12.3.2 实训准备 201
12.3.3 实训:安装和配置入侵检测系统 202
12.4 项目小结 221
项目13 配置入侵检测系统策略 222
13.1 背景知识 222
13.1.1 规则应用类事件识别 222
13.1.2 自定义特征类事件识别 223
13.1.3 自身脆弱性事件识别 223
13.1.4 其他设备类事件识别 223
13.2 项目分析 223
13.2.1 风险分析 223
13.2.2 涉及知识 223
13.3 实训内容 224
13.3.1 实训流程 224
13.3.2 实训准备 224
13.3.3 实训:配置入侵检测系统策略 225
13.4 项目小结 229
项目14 网络协议分析工具使用 230
14.1 背景知识 230
14.1.1 协议分析的作用 230
14.1.2 选择协议分析工具 230
14.1.3 协议分析软件的部署 231
14.2 项目分析 233
14.2.1 风险分析 233
14.2.2 涉及知识 233
14.3 实训内容 233
14.3.1 实训流程 233
14.3.2 实训准备 233
14.3.3 实训1:网络协议分析工具的安装与测试 235
14.3.4 实训2:科来网络分析系统重要功能 238
14.3.5 实训3:监听FTP协议 256
14.4 项目小结 257
项目15 解析ARP欺骗攻击 259
15.1 背景知识 259
15.1.1 ARP协议 259
15.1.2 网内计算机常见通讯方式 259
15.2 项目分析 260
15.2.1 风险分析 260
15.2.2 涉及知识 261
15.3 实训内容 261
15.3.1 实训流程 261
15.3.2 实训准备 262
15.3.3 实训1:正常的网络通讯 264
15.3.4 实训2:局域网信息嗅探 267
15.3.5 实训3:破坏局域网计算机正常上网 272
15.3.6 总结归纳 277
15.4 ARP防范 279
15.5 项目小结 280
项目16 清除和预防熊猫烧香病毒 281
16.1 背景知识 281
16.1.1 病毒概述 281
16.1.2 病毒原理 281
16.2 项目分析 283
16.2.1 风险分析 283
16.2.2 涉及知识 283
16.3 实训内容 283
16.3.1 实训流程 283
16.3.2 实训准备 284
16.3.3 实训:清除和预防熊猫烧香病毒 285
16.4 项目小结 292
项目17 检测木马网络特性 293
17.1 背景知识 293
17.1.1 木马概述 293
17.1.2 木马原理 293
17.1.3 木马防治 295
17.2 项目分析 295
17.2.1 风险分析 295
17.2.2 涉及知识 296
17.3 实训内容 296
17.3.1 实训流程 296
17.3.2 实训准备 297
17.3.3 实训:检测木马网络特征 298
17.4 项目小结 306
项目18 分析和防范SQL注入提权 307
18.1 背景知识 307
18.1.1 基本概念 307
18.1.2 检测与防范 307
18.2 项目分析 309
18.2.1 风险分析 309
18.2.2 涉及知识 309
18.3 实训内容 309
18.3.1 实训流程 309
18.3.2 实训准备 310
18.3.3 实训:分析和防范SQL注入提权 311
18.3.4 总结归纳 336
18.4 SQL注入防范策略 336
18.5 项目小结 337
参考文献 338