微信公众号:计算机与网络安全
(全文略)
目录
第1章 信息系统安全实验环境
1.1 信息系统安全虚拟化实验环境
1.1.1 虚拟化实验环境的优点
1.1.2 常用虚拟化软件介绍
1.2 虚拟机的安装与配置实验
1.2.1 实验目的
1.2.2 实验内容及环境
1.2.3 实验步骤
1.3 练习题
第2章 数据恢复与安全删除
2.1 概述
2.2 NTFS文件结构和文件恢复原理
2.2.1 NTFS文件结构
2.2.2 NTFS文件恢复
2.3 用Easy Recovery工具恢复已删除的文件实验
2.3.1 实验目的
2.3.2 实验内容及环境
2.3.3 实验步骤
2.4 用WinHex恢复已删除文件实验
2.4.1 实验目的
2.4.2 实验内容及环境
2.4.3 实验步骤
2.5 用Eraser安全删除文件实验
2.5.1 实验目的
2.5.2 实验内容及环境
2.5.3 实验步骤
2.6 练习题
第3章 口令攻击和防护
3.1 概述
3.2 口令攻击技术
3.2.1 Windows系统下的口令存储
3.2.2 Linux系统下的口令存储
3.2.3 口令攻击的常用方法
3.3 Windows系统环境下的口令破解实验
3.3.1 实验目的
3.3.2 实验内容及环境
3.3.3 实验步骤
3.4 采用彩虹表进行口令破解实验
3.4.1 实验目的
3.4.2 实验内容及环境
3.4.3 实验步骤
3.5 Linux系统口令破解实验
3.5.1 实验目的
3.5.2 实验内容及环境
3.5.3 实验步骤
3.6 远程服务器的口令破解实验
3.6.1 实验目的
3.6.2 实验内容及环境
3.6.3 实验步骤
3.7 练习题
第4章 Windows安全机制
4.1 Windows安全机制概述
4.1.1 账户管理
4.1.2 访问控制
4.1.3 入侵防范
4.1.4 安全审计
4.2 Windows安全配置基本要求
4.3 Windows账户和口令的安全设置实验
4.3.1 实验目的
4.3.2 实验内容及环境
4.3.3 实验步骤
4.4 Windows审核策略配置实验
4.4.1 实验目的
4.4.2 实验内容及环境
4.4.3 实验步骤
4.5 EFS数据加密实验
4.5.1 实验目的
4.5.2 实验内容及环境
4.5.3 实验步骤
4.6 练习题
第5章 Linux安全机制
5.1 Linux安全机制概述
5.1.1 用户标识和鉴别
5.1.2 访问控制
5.1.3 审计
5.2 Linux标识和鉴别实验
5.2.1 实验目的
5.2.2 实验内容及环境
5.2.3 实验步骤
5.3 Linux访问控制实验
5.3.1 实验目的
5.3.2 实验内容及环境
5.3.3 实验步骤
5.4 Linux特殊权限实验
5.4.1 实验目的
5.4.2 实验内容及环境
5.4.3 实验步骤
5.5 练习题
第6章 SQL Server安全机制
6.1 SQL Server安全机制概述
6.1.1 SQL Server 2005安全管理结构
6.1.2 SQL Server的身份认证
6.1.3 SQL Server的访问控制
6.1.4 架构安全管理
6.1.5 数据库备份与恢复
6.2 SQL Server身份认证和访问控制实验
6.2.1 实验目的
6.2.2 实验内容及环境
6.2.3 实验步骤
6.3 数据库备份与恢复实验
6.3.1 实验目的
6.3.2 实验内容及环境
6.3.3 实验步骤
6.4 练习题
第7章 Web服务器和FTP服务器安全配置
7.1 Web服务器概述
7.2 FTP服务器概述
7.3 Windows IIS Web服务器安全配置实验
7.3.1 实验目的
7.3.2 实验内容及环境
7.3.3 实验步骤
7.4 Linux Apache Web服务器安全配置实验
7.4.1 实验目的
7.4.2 实验内容及环境
7.4.3 实验步骤
7.5 Window IIS FTP服务器安全配置实验
7.5.1 实验目的
7.5.2 实验内容及环境
7.5.3 实验步骤
7.6 练习题
第8章 防火墙
8.1 概述
8.2 常用防火墙技术及分类
8.2.1 防火墙技术
8.2.2 防火墙分类
8.3 Windows个人防火墙配置实验
8.3.1 实验目的
8.3.2 实验内容及环境
8.3.3 实验步骤
8.4 Linux个人防火墙配置实验
8.4.1 实验目的
8.4.2 实验内容及环境
8.4.3 实验步骤
8.5 网络防火墙配置实验
8.5.1 实验目的
8.5.2 实验内容及环境
8.5.3 实验步骤
8.6 练习题
第9章 入侵检测系统
9.1 概述
9.2 入侵检测技术
9.2.1 入侵检测原理
9.2.2 入侵检测的部署
9.3 Snort的配置及使用实验
9.3.1 实验目的
9.3.2 实验内容及环境
9.3.3 实验步骤
9.4 练习题
第10章 缓冲区溢出攻击与防护
10.1 概述
10.2 缓冲区溢出原理与防范方法
10.2.1 缓冲区溢出原理
10.2.2 缓冲区溢出攻击防护
10.2.3 其他溢出方式
10.3 Windows下的缓冲区溢出攻击与防护实验
10.3.1 实验目的
10.3.2 实验内容及环境
10.3.3 实验步骤
10.4 Linux下的缓冲区溢出攻击与防护实验
10.4.1 实验目的
10.4.2 实验内容及环境
10.4.3 实验步骤
10.5 整数溢出实验
10.5.1 实验目的
10.5.2 实验内容及环境
10.5.3 实验步骤
10.6 练习题
第11章 Web应用攻击与防范
11.1 概述
11.2 Web攻击原理
11.2.1 SQL注入
11.2.2 XSS跨站脚本攻击
11.2.3 文件上传漏洞
11.2.4 跨站请求伪造攻击
11.3 实验环境
11.3.1 SQLilabs
11.3.2 DVWA(Damn Vulnerable Web Application)
11.4 SQL注入实验
11.4.1 实验目的
11.4.2 实验内容及环境
11.4.3 实验步骤
11.5 XSS攻击实验
11.5.1 实验目的
11.5.2 实验内容及环境
11.5.3 实验步骤
11.6 文件上传攻击实验
11.6.1 实验目的
11.6.2 实验内容及环境
11.6.3 实验步骤
11.7 CSRF攻击实验
11.7.1 实验目的
11.7.2 实验内容及环境
11.7.3 实验步骤
11.8 练习题
▲
- The end -
原文始发于微信公众号(计算机与网络安全):信息系统安全实验教程
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论