刘建伟、刘培顺、赵波、陈晶编写的《信息系统安全实验教程》从网络安全课程教学体系出发,在实验内容编排上,力求符合教育部信息安全类专业教学指导委员会制订的《信息安全专业指导性专业规范》,满足该规范对信息安全专业本科生实践能力体系的要求。本教材将网络安全实验内容划分为“基本型实验、综合型实验、创新型实验”三个层次,由浅入深,由易到难,由简单到综合,再由综合到创新,旨在逐步培养学生的创新意识和创新能力。
本书不但可以作为密码学、信息安全、信息对抗等专业的本科生、硕士生和博士生专业课程配套实验教材,而且也可以作为信息安全工程师的培训教材。
刘建伟、刘培顺、赵波、陈晶编写的《信息系统安全实验教程》是国内第一本根据《信息安全专业指导性专业规范》编写的信息系统安全实验教材。《信息系统安全实验教程》首先设置了实验环境搭建和常用密码学算法等基础性实验,随后设置了典型操作系统安全、常用数据库安全、服务器安全、恶意代码处理和嵌入式系统安全等实验内容。
《信息系统安全实验教程》内容丰富,特色鲜明,实用性强,可作为信息安全、信息对抗、密码学等专业的本科生和研究生的信息系统安全实验教材,也可以作为网络安全工程师、网络管理员和计算机用户的参考书和培训教材。
第1篇 计算机网络基础
第1章 组网及综合布线
1.1 实验室网络环境搭建
1.1.1 实验室网络拓扑结构
1.1.2 实例介绍
1.2 网络综合布线
1.2.1 网线制作
1.2.2 设备连接
第2章 网络设备配置与使用
2.1 路由器
2.1.1 路由器配置
2.1.2 多路由器连接
2.1.3 NAT的配置
2.1.4 VPN隧道穿越设置
2.2 交换机
2.2.1 交换机配置
2.2.2 VLAN划分
2.2.3 跨交换机VLAN划分
2.2.4 端口镜像配置
2.3 防火墙
2.4 VPN
2.5 IDS
第2篇 密码学
第3章 对称密码算法
3.1 AES
3.2 DES
3.3 SMS4
第4章 公钥密码算法
4.1 RSA
4.2 ECC
第5章 杂凑算法
5.1 SHA—256
5.2 Whirlpool
5.3 HMAC
第6章 数字签名算法
6.1 DSA
6.2 ECDSA
6.3 ElGamal
第7章 常用密码软件的工具应用
7.1 PGP
7.2 SSH
第3篇 系统安全
第8章 Windows操作系统安全
8.1 安全配置与分析
8.1.1 安全策略设置
8.1.2 使用安全模板配置安全策略
8.1.3 对系统安全策略进行配置和分析
8.2 用户管理
8.2.1 创建和管理用户账户
8.2.2 授权管理
8.3 安全风险分析
8.3.1 系统审核
8.3.2 系统安全扫描
8.4 网络安全
8.4.1 网络服务管理
8.4.2 IPSec安全配置
第9章 Linux操作系统安全
9.1 认证和授权管理
9.1.1 用户管理
9.1.2 授权管理
9.1.3 单用户模式
9.1.4 SELinux安全配置
9.2 文件管理
9.2.1 文件权限管理
9.2.2 RPM软件管理
9.3 服务器安全
9.3.1 系统安全设置
9.3.2 IPSec配置
9.3.3 Linux防火墙配置
9.4 安全审计
9.4.1 日志审计
9.4.2 文件完整性保护
9.4.3 系统风险评估
第10章 常用数据库系统安全
10.1 SQL Server服务器的安全配置
10.1.1 身份验证模式配置
10.1.2 管理用户账号
10.1.3 管理数据库角色
10.1.4 管理权限
10.2 MySQL数据库服务器的安全配置
10.2.1 管理用户账号
10.2.2 管理用户角色
10.3 Oracle数据库服务器的安全配置
10.3.1 管理用户账号
10.3.2 管理用户权限
10.3.3 管理数据库角色
第11章 服务器安全配置
11.1 Windows Server安全配置
11.1.1 Windows Server配置管理
11.1.2 Web服务器的设置
11.1.3 FTP服务器的安全配置
11.2 Linux中Web、FTP服务器的安全配置
11.2.1 Web服务器的安全配置
11.2.2 FTP服务器的安全配置
第12章 恶意代码处理
12.1 PE文件结构分析
12.1.1 PE文件的基本结构
12.1.2 引入引出函数节分析
12.1.3 PE文件资源节分析
12.2 PE病毒分析
12.2.1 病毒重定位
12.2.2 搜索API函数地址
12.2.3 病毒感染分析
12.3 恶意代码行为分析
12.3.1 注册表及文件监视工具的使用
12.3.2 恶意代码行为分析及相应解除方法
12.4 软件加壳与解壳
12.4.1 自动加壳与解壳
12.4.2 比较PE文件加解壳前后变化
12.4.3 手动解壳
第13章 嵌入式系统安全实验
13.1 嵌入式系统的密码算法实现
13.2 嵌入式系统的存储安全
13.3 嵌入式平台的软件信任验证
13.4 访问控制增强机制设计
参考文献