无线网络攻防实验与开发系统各实验模块项目清单
序	实验名称	序	实验名称
	1、磁盘管理篇
1	磁盘的获取	5	磁盘管理树的获取
2	磁盘DPT结构解析与ISAM文件系统	6	分区类型标志字节的解读
3	磁盘主分区的获得	7	磁盘数据编辑的实现
4	磁盘扩展分区的获得	8	非常规磁盘结构的解析
	2、FAT32文件系统篇
1	磁盘分区的获取	6	FAT结构解析
2	分区BPB结构的解析	7	文件数据的获取与VSAM文件系统
3	分区结构的获得	8	文件的创建
4	FDT结构解析	9	文件的删除与恢复
5	文件系统信息的获取与解析 
	3、NTFS文件系统篇
1	磁盘分区的获取	6	FDT结构解析
2	分区BPB结构的解析	7	文件的$MFT元记录解析
3	分区结构的获得	8	稀疏文件与大文件
4	$MFT第0号元记录解析	9	文件数据的获取与VSAM文件系统
5	$MFT第5号元记录解析	10	文件的删除与恢复
	4、WINDOWS实地址存储管理篇1(精简版)
1	MCB结构解析	5	中断向量区
2	连续可变划分结构的获取	6	BIOS通信区
3	进程占用空间的分析	7	SFT
4	进程簇图的获得	8	设备链表
	4、WINDOWS实地址存储管理篇2(完整版)
1	KPCR的获取与线性地址的转换	10	ObjectTable指向进程的对象
2	KPCR与KPRCB结构分析	11	ObpTypeObjectType与ObTypeIndexTable
3	快速池块检索PPLookasideList结构分析	12	ExpPagedPoolDe_scriptor运行结构
4	内核变量KdVersionBlock数据分析	13	系统加载模块的搜索
5	PsActiveProcesshead指向的系统进程链表	14	进程加载模块的搜索
6	IdleThread与Idle进程的线程链表	15	MmPhysicalMemoryBlock与PFN数据库
7	PDE、PTE与页目录表结构分析	16	HARDWARE PTE与PROTOTYPE PTE
8	PspCidTable指向的进程与线程对象	17	系统高速缓存MmSystemCacheWs
9	进程与线程对象分析	18	进程工作集的运行
	5、WINDOWS保护模式存储管理篇
1	进程结点的获取与分析	5	进程句柄表
2	PCB分析	6	VAD树
3	进程链表的获得与分析	7	线程结点的获取与分析
4	进程页目录表的获取与分析	8	进程PEB数据解析
	6、PE分析与捆绑器篇
1	DOS头结构分析	7	PE文件的解绑
2	PE文件头分析	8	PE文件的加密
3	节表分析	9	PE文件的解密
4	数据目录表分析	10	ping.exe源程序分析
5	PE文件磁盘与内存空间分布	11	ping.exe源码分析
6	PE文件的绑定	12	动态连接库技术剖析
	7、JPEG实验篇
1	JPEG文件源码分析	5	哈夫曼表及编码
2	APP0段解析	6	扫描开始
3	量化表	7	DC系数的编码
4	帧图像开始	8	AC系数的编码
	8、ping.exe源码分析篇
1	源程序分析	6	导入表解析
2	DOS头与体	7	函数调用的编译处理
3	PE头分析	8	程序语句的编译处理
4	文件的磁盘结构映像	9	变量与常量的编译处理
5	文件的内存结构映像	10	内部与外部函数的调用处理
	9、计算机病毒篇
1	磁盘结构剖析	6	WINDOWS长名文件的处理
2	计算机病毒的生成技术	7	磁盘文件的删除与恢复
3	计算机病毒的反病毒技术	8	磁盘主引导记录和引导记录研究
4	FAT32文件系统研究	9	ROM BIOS研究
5	NTFS文件系统研究	10	计算机启动过程研究
	10、无线网络协议篇
1	组建无线网络	5	数据帧格式分析
2	捕获无线网络数据包	6	控制帧格式分析
3	分析帧数据类型	7	管理帧格式分析
4	帧格式分析	8	WEP加密解析
	11、无线网络攻防篇
1	RC4加密算法	11	Attack1攻击
2	WEP加密解密过程	12	Attack2_1~Attack2_3攻击
3	KSA交换性质	13	Attack3攻击
4	组建实验环境	14	Attack4_1~ Attack4_3攻击
5	数据包捕获	15	Attack5_1~ Attack5_2攻击
6	数据包过滤	16	Attack6攻击
7	网络信息解析	17	Attack7_1~Attack7_4攻击
8	破解原理	18	破解实现
9	逆攻击(Inverted attack) 
10	FMS攻击 
	12、木马的制作篇
1	环境的配置	5	文件管理
2	木马的启动	6	屏幕控制
3	线程守护	7	视频监控
4	隐蔽通信	8	木马的植入
	13、文档保护篇
1	系统加载	4	USBKey加密
2	普通密钥加密	5	PE绑定加密
3	文件密钥加密	6	文件保护的编程实现