第1章 密码学及应用
实验1.1 古典密码之凯撒密码
1.1.1 实验原理
1.1.2 实验目的
1.1.3 实验环境
1.1.4 实验内容
1.1.5 思考题
实验1.2 分组密码一DEs实验
1.2.1 实验原理
1.2.2 实验目的
1.2.3 实验环境
1.2.4 实验内容
1.2.5 思考题
实验1.3 压缩文件破解实验
1.3.1 实验原理
1.3.2 实验目的
1.3.3 实验环境
1.3.4 实验内容
1.3.5 思考题
第2章 数字内容安全
实验2.1 结构化文件信息隐藏
2.1.1 实验原理
2.1.2 实验目的
2.1.3 实验环境
2.1.4 实验内容
2.1.5 思考题
实验2.2 音频文件信息隐藏
2.2.1 实验原理
2.2.2 实验目的
2.2.3 实验环境
2.2.4 实验内容
2.2.5 思考题
实验2.3 邮件安全实验
2.3.1 实验原理
2.3.2 实验目的
2.3.3 实验环境
2.3.4 实验内容
2.3.5 思考题
第3章 网络安全
实验3.1 防火墙实验
3.1.1 实验原理
3.1.2 实验目的
3.1.3 实验环境
3.1.4 实验内容
3.1.5 思考题
实验3.2 端口扫描实验
3.2.1 实验原理
3.2.2 实验目的
3.2.3 实验环境
3.2.4 实验内容
3.2.5 思考题
实验3.3 VPN实验
3.3.1 实验原理
3.3.2 实验目的
3.3.3 实验环境
3.3.4 实验内容
3.3.5 思考题
实验3.4 网络欺骗实验
3.4.1 实验原理
3.4.2 实验目的
3.4.3 实验环境
3.4.4 实验内容
3.4.5 思考题
实验3.5 网络嗅探实验
3.5.1 实验原理
3.5.2 实验目的
3.5.3 实验环境
3.5.4 实验内容
3.5.5 思考题
实验3.6 垃圾邮件分析与过滤实验
3.6.1 实验原理
3.6.2 实验目的
3.6.3 实验环境
3.6.4 实验内容
3.6.5 思考题
实验3.7 FTP服务器安全配置实验
3.7.1 实验原理
3.7.2 实验目的
3.7.3 实验环境
3.7.4 实验内容
3.7.5 思考题
实验3.8 恶意代码实验
3.8.1 实验原理
3.8.2 实验目的
3.8.3 实验环境
3.8.4 实验内容
3.8.5 思考题
实验3.9 网络连通探测实验
3.9.1 实验原理
3.9.2 实验目的
3.9.3 实验环境
3.9.4 实验内容
3.9.5 思考题
第4章 系统安全攻防技术与实践
实验4.1 木马攻击实验
4.1.1 实验原理
4.1.2 实验目的
4.1.3 实验环境
4.1.4 实验内容
4.1.5 思考题
实验4.2 Windows操作系统安全
4.2.1 实验原理
4.2.2 实验目的
4.2.3 实验环境
4.2.4 实验内容
4.2.5 思考题
实验4.3 Windows安全策略与审核
4.3.1 实验原理
4.3.2 实验目的
4.3.3 实验环境
4.3.4 实验内容
4.3.5 思考题
实验4.4 数据恢复实验
4.4.1 实验原理
4.4.2 实验目的
4.4.3 实验环境
4.4.4 实验内容
4.4.5 思考题
实验4.5 操作系统安全评估与检测实验
4.5.1 实验原理
4.5.2 实验目的
4.5.3 实验环境
4.5.4 实验内容
4.5.5 思考题
实验4.6 密码破解实验
4.6.1 实验原理
4.6.2 实验目的
4.6.3 实验环境
4.6.4 实验内容
4.6.5 思考题
实验4.7 利用蜜罐捕捉攻击实验
4.7.1 实验原理
4.7.2 实验目的
4.7.3 实验环境
4.7.4 实验内容
4.7.5 思考题
实验4.8 Linux操作系统安全
4.8.1 实验原理
4.8.2 实验目的
4.8.3 实验环境
4.8.4 实验内容
4.8.5 思考题
实验4.9 数据库安全实验
4.9.1 实验原理
4.9.2 实验目的
4.9.3 实验环境
4.9.4 实验内容
4.9.5 思考题
第5章 Web攻击与防卸
实验5.1 SQL注入攻击实验
5.1.1 实验原理
5.1.2 实验目的
5.1.3 实验环境
5.1.4 实验内容
5.1.5 思考题
实验5.2 xss跨站攻击实验
5.2.1 实验原理
5.2.2 实验目的
5.2.3 实验环境
5.2.4 实验内容
5.2.5 思考题
实验5.3 Web应用程序典型安全漏洞实验
5.3.1 实验原理
5.3.2 实验目的
5.3.3 实验环境
5.3.4 实验内容
5.3.5 思考题
实验5.4 Web服务安全配置
5.4.1 实验原理
5.4.2 实验目的
5.4.3 实验环境
5.4.4 实验内容
5.4.5 思考题
参考文献