当前位置:首页 > 工业技术
加密与解密点通点精
加密与解密点通点精

加密与解密点通点精PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:王涛编著
  • 出 版 社:济南:齐鲁电子音像出版社
  • 出版年份:2222
  • ISBN:7900433406
  • 页数:240 页
图书介绍:
《加密与解密点通点精》目录

第1章 电脑系统加密解密 2

1.1 BIOS加密和解密 2

1.1.1 设置开机密码和BIOS密码 2

1.1.2 取消BIOS的密码设置 2

1.2 系统用户密码设置 3

1.2.1 创建Windows XP系统的用户账号 3

1.2.2 创建更改Windows XP当前用户密码 4

1.2.3 恢复Windows XP登录密码 5

1.2.4 创建Windows XP账户密码启动盘 6

1.2.5 让Windows 2000/XP系统自动登录 7

1.2.6 在Windows 2000/XP中隐藏前一个登录者名称 9

1.2.7 设置Windows 98用户密码 10

1.2.8 在Windows 98中添加删除用户 10

1.2.9 隐藏Windows 98的拨号密码文件 12

1.2.10 取消Windows 98启动时的密码窗口 12

1.2.11 进入Windows 98为何要输两次密码 13

1.2.12 让Windows 98在登录时不显示用户名 14

1.2.13 找回Windows 2000管理员密码 14

1.2.14 禁用控制面板中的“密码”选项 15

1.3 休眠和屏保的加密保护 15

1.3.1 如何给休眠退出增加密码保护 15

1.3.2 给屏幕保护程序加上密码 16

1.3.3 给所有的屏幕保护加上密码 17

1.3.4 开机后运行屏幕保护程序 18

1.3.5 清除Windows 98屏幕保护密码 19

1.4 Windows的加密文件系统应用 20

1.4.1 什么是EFS系统 20

1.4.2 如何在NTFS文件系统中对文件和文件夹加密 20

1.4.3 如何用Cipher命令行进行加解密 21

1.4.4 复制加密的文件或文件夹 21

1.4.5 在Windows XP中查找已经被加密的文件 22

1.4.6 对加密文件进行解密 23

1.5 其他Windows系统加密技巧 23

1.5.1 利用Copy命令隐含文本文件 23

1.5.2 用Syskey制作开机密码 24

1.5.3 用WinRAR做开机密码 25

1.5.4 更改文件后缀加密文件 27

1.5.5 利用回收站隐藏文件 28

1.5.6 使用类标识符加密 29

1.5.7 通过IP冲突解除Windows 98屏幕保护密码 30

第2章 办公文件加密 32

2.1 对office文件加密 32

2.1.1 通过安全选项添加Word密码 32

2.1.2 选择文件加密类型 32

2.1.3 用“另存为”来对文件加密 33

2.1.4 使用通用模板对Word加密 33

2.1.5 利用宏自动加密Word文件 34

2.1.6 使用Word“版本”加密文件 36

2.1.7 通过文件保护来加密Word文件 37

2.1.8 通过IRM来保护文件 38

2.1.9 清除Word的密码 41

2.2 对Excel加密 42

2.2.1 使用安全选项加密Excel文件 42

2.2.2 加密Excel文件中的单元格 42

2.2.3 在Excel中进行宏加密 44

2.3 对PowerPoint加密 45

2.4 WPS加密 46

第3章 常用的加密软件 49

3.1 WinRAR的加密操作 49

3.2 让WinRAR自动为压缩文件添加密码保护 50

3.3 使用WinZip加密压缩文件 51

3.4 用WinZip压缩并加密文件 52

3.5 用Arctic Security+加密解密 52

3.6 作用BlackBox制作文件夹自解密包 54

3.7 用加密精灵一次加密多个文件 55

3.8 给Ghost文件添加密码 56

3.9 用EncryptPDF加密FDF文件 56

3.10 用PhotoEncrypt加密图像文件 58

3.11 用WinXFiles加密图像文件 60

3.12 Easycode Boy Plus!加密器 61

3.12.1 Easycode Boy Plus!简介 61

3.12.2 对文件加密 61

3.12.3 文件解密 63

3.12.4 建立自解密文件 63

3.12.5 分割文件 66

3.12.6 文件嵌入 67

3.12.7 伪装目录 68

3.12.8 设置 69

3.13 晶磊文本加密器 70

3.13.1 软件介绍 70

3.13.2 软件使用 70

3.14 EXE文件加口令 71

3.14.1 EXE文件加口令简介 71

3.14.2 使用EXE文件加口令 71

3.15 电脑锁定-LOCK MY PC 72

5.15.1 LOCK MY PC 72

5.15.2 LOCK MY PC的使用 72

3.16 文件粉碎机 73

3.17 光盘加密大师 74

3.17.1 软件介绍 74

3.17.2 制作并加载镜像文件 74

3.17.3 隐藏光盘目录 75

3.17.4 设置光盘密码 76

3.17.5 制作超大文件加密光盘 77

3.17.6 将文件夹变为文件 77

3.17.7 通过Nero制作加密光盘 78

3.18 用文件密使为资料上锁 78

3.18.1 加密文件 78

3.18.2 使用加密文件 79

3.18.3 加密、解密文件夹 80

3.19 金锁文件夹加密特警 加密文件和文件夹 80

3.19.1 金锁文件夹加密特警简介 80

3.19.2 加密文件 80

3.19.3 使用加密文件 81

3.19.4 对加密文件进行解密 81

3.19.5 通过主窗口加密文件夹 82

3.19.6 通过主窗口解密文件夹 83

3.19.7 隐藏文件夹 83

3.19.8 伪装文件夹 84

3.19.9 还原伪装文件夹 85

3.19.10 给文件夹加锁 85

3.19.11 隐藏驱动器 86

3.19.12 将屏幕锁住 86

3.19.13 对窗口加锁 87

3.20 HTML Password Lock对网页加密 87

3.20.1 HTML Password Lock介绍 87

3.20.2 使用HTML Password Lock 88

3.21 给电脑加上优锁 90

3.21.1 Proteg Enterprise简介 90

3.21.2 建立应急账户 91

3.21.3 建立优盘账户 91

3.21.4 使用优盘账户登陆系统 92

3.21.5 修改优盘账户密码 92

3.21.6 使用优盘锁定电脑 92

3.21.7 对于Proteg Enterprise的常见问题 93

3.22 密码管理器 93

第4章 保护你的聊天密码 96

4.1 如何预防QQ密码被盗 96

4.2 QQ号是如何被盗 97

4.3 保护QQ账号 97

4.4 取回QQ账号 98

4.5 躲避QQ IP的探测 99

4.6 抵挡QQ炸弹 100

4.7 对QQ木马的预防 100

4.8 掐断QQ尾巴 100

4.9 别让QQ杀手杀了你 101

4.10 断开QQ的“缘” 102

4.11 别掉进猎人的陷阱——QQ狩猎者 102

4.12 预防GOP木马盗号 103

4.13 别让蓝色火焰烧着你 104

4.14 寻找QQ密码侦探 104

4.15 抵挡QQspy 105

4.16 斩断QQ窃手 105

第5章 游戏密码保护 107

5.1 游戏账号防盗必读 107

5.2 RPG类游戏账号防盗技巧 108

5.3 网络游戏的常见木马与骗术 110

5.3.1 揭开传奇的“黑眼睛” 110

5.3.2 这个“宝贝”传奇别要 111

5.3.3 删除中国游戏中心盗号机 113

5.3.4 保护“联众游戏”密码 113

5.3.5 警惕边锋杀手 114

5.3.6 传奇3经典骗术剖析 114

5.3.7 奇迹骗术概览 115

5.3.8 揭迷魔力宝贝中修理骗术 116

5.3.9 仙境奇缘骗术防范方法 116

5.3.10 破天一剑中的账号骗取骗术 117

5.3.11 在辉煌中预防假卡 117

5.3.12 武魂中扔和复制骗术 117

5.3.13 暗空格在命运中的行骗手段 118

5.3.14 天堂2中的新骗术 118

5.3.15 大话西游骗术集合 119

5.4 游戏账号基本保护 119

5.4.1 找回网游账号 119

5.4.2 游戏补丁轻松下 119

5.4.3 关闭共享让账号更安全 120

5.4.4 通过端口封杀木马 122

5.5 反木马软件的使用 124

5.5.1 木马克星简介 124

5.5.2 木马克星的安装注意 124

5.5.3 木马克星的设置 125

5.5.4 使用木马克星进行木马查杀 125

5.5.5 使用木马克星监视系统 126

5.5.6 金山木马专杀工具简介 128

5.5.7 金山木马专杀工具的使用 128

第6章 保护与挽救电子邮件 130

6.1 电子邮件安全常识 130

6.1.1 安全使用Web信箱收发邮件 130

6.1.2 有效预防垃圾邮件 131

6.1.3 全面解读病毒邮件查防杀 132

6.1.4 电子邮件安全使用10招 133

6.2 Outlook Express漏洞及解决办法 135

6.2.1 MIME漏洞 135

6.2.2 OE中的接收漏洞 137

6.2.3 硬盘被格式化漏洞 138

6.2.4 OE下的VBS病毒 138

6.2.5 OE的骗收邮件漏洞 141

6.2.6 窃取OE邮件漏洞 141

6.3 Foxmail的漏洞及解决办法 143

6.3.1 发送邮件漏洞 143

6.3.2 联系人泄露漏洞 144

6.3.3 躲避密码检测漏洞 145

6.4 恢复电子邮件数据 145

6.4.1 如何恢复在Foxmail中误删除的邮件 145

6.4.2 恢复OE中删除的邮件 147

6.4.3 抢救OutlookXP/2003中的邮件数据 148

6.5 防范邮件炸弹与垃圾邮件 152

6.5.1 什么是邮件炸弹 152

6.5.2 邮件攻防战——回复与转发 152

6.5.3 邮件攻防战——利用邮箱容量 152

6.5.4 邮件攻防战——使用软件 152

6.5.5 OE的反垃圾邮件功能 154

6.5.6 使用OE邮件规则方法防范垃圾邮件 155

6.5.7 在OE中通过阻止发件人来过滤邮件 156

6.5.8 outlook 2003的反垃圾邮件功能 157

6.5.9 使用Foxmail自动转移反垃圾邮件功能 157

6.5.10 使用Foxmail名单功能反垃圾邮件 157

6.5.11 使用贝叶斯过滤法 158

6.6 安全使用电子邮件客户端 159

6.6.1 对OE邮件的加密 159

6.6.2 利用数字证书发送安全的Foxmail邮件 160

6.6.3 在outlook express中建立多用户账号 164

6.6.4 在Foxmail中进行邮件远程管理 165

6.6.5 Foxmail的备份与恢复 166

6.6.6 备份、加密、恢复OE内容 167

第7章 常用解密攻略 172

7.1 密码设置基础 172

7.2 破解ZIP文件的密码 172

7.3 破解RAR文件的密码 172

7.4 破解Office文档的密码 173

7.5 破解WPS文档的密码 175

7.6 破解邮箱账号 176

7.7 破解还原精灵的密码 176

7.8 破解Outlook Express的密码 176

7.9 破解Foxmail的密码 177

7.10 破解IE分级审查的密码 177

7.11 破解“网吧管理专家”密码 177

7.12 查看“★★★★”密码 178

7.13 破解加密光盘的密码 178

7.14 使用IsoBuster找到光盘的隐藏文件 178

7.15 用虚拟光驱和16进制编辑器解密光盘 178

7.16 通过dr2目录查看光盘 178

7.17 用写字板查找光盘密码 178

7.18 Windows NT/2000/XP本地账户密码破解 179

7.19 破解Windows2000/2003域服务器管理员密码 180

7.20 破解电子邮件账号 182

7.20.1 Emailcrk破解邮箱密码 182

7.20.2 破解163账号密码 182

7.20.3 破解yahoo邮箱账户 183

7.20.4 破解HOTMAIL邮箱密码 183

7.20.5 Email网页神抓盗取邮件地址 183

第8章 网络的安全保护 186

8.1 网络安全基本知识 186

8.1.1 什么叫网络安全 186

8.1.2 什么是炸弹攻击 186

8.1.3 什么是逻辑炸弹 186

8.1.4 什么是聊天室炸弹 186

8.1.5 什么叫后门 186

8.1.6 什么是网络监听 186

8.1.7 网络安全与哪些因素有关 187

8.1.8 网络入侵的一般过程 188

8.1.9 常见网络攻击类型、方式和防范方法 188

8.1.10 恶意网页的危害 189

8.2 WEB浏览的安全防护 190

8.2.1 下载程序的安全隐患 190

8.2.2 选择性安装插件 190

8.2.3 禁用Cookie 191

8.2.4 删除IE历史记录 192

8.2.5 升级IE浏览器 192

8.2.6 设定安全级别 193

8.2.7 清除IE的登录密码 193

8.2.8 安装身份证书 193

8.2.9 对不安全的网页过滤 194

8.3 预防网络攻击 194

8.3.1 卸载WSH 194

8.3.2 禁止远程访问注册表 195

8.3.3 关闭没用的服务 196

8.3.4 安装补丁程序 196

8.3.5 让电脑在局域隐身 196

8.3.6 避免硬盘被格式化 199

8.3.7 避免系统资源耗尽 199

8.3.8 避免控制权限被窃取 199

8.3.9 如何防范恶意网页 199

8.4 防火墙应用及木马防范 200

8.4.1 什么是防火墙 200

8.4.2 为何需要防火墙 200

8.4.3 防火墙的类型 200

8.4.4 防火墙能否防止病毒的攻击 200

8.4.5 什么是木马 200

8.4.6 在注册表中查找木马 201

8.4.7 在文件中查找木马 201

8.4.8 通过网络连接和进程来发现木马 201

8.4.9 怎样预防木马? 202

8.4.10 木马是如何入侵的 202

8.4.11 在Windows中过滤端口 202

8.5 启动操作系统中的防火墙 204

8.5.1 启动Redhat9中的防火墙设置 204

8.5.2 启动WindowsXP的防火墙 206

8.6 天网防火墙个人版 207

8.6.1 天网防火墙简介 207

8.6.2 对天网防火墙的设置 208

8.6.3 定义IP规则 208

8.6.4 对网络程序的设置 209

8.6.5 监视网络 210

8.6.6 天网防火墙的升级 210

8.7 诺顿防火墙的配置 211

8.7.1 功能简介 211

8.7.2 诺顿防火墙的操作窗口 211

8.7.3 使用Internet访问控制 211

8.7.4 客户端防火墙设置 212

8.7.5 入侵检测与隐私控制 213

8.7.6 查看Internet状态 214

8.7.7 Internet区域控制 214

8.7.8 自定义防火墙规则 215

8.8 瑞星防火墙的使用 217

8.8.1 瑞星防火墙简介 217

8.8.2 瑞星防火墙参数设置 217

8.8.3 设置IP规则 218

8.8.4 监视网络流量 218

8.8.5 查看网络活动 218

8.8.6 设置安全级别 219

8.8.7 对系统进行漏洞扫描 219

8.8.8 制作瑞星防火墙升级光盘 219

8.8.9 对瑞星防火墙升级 220

第9章 网络常见攻击 222

9.1 口令破解 222

9.1.1 使用Brutust破解FTP密码 222

9.1.2 利用IPC$入侵Windows系统 222

9.1.3 破解共享文件密码 223

9.2 网页密码破除 224

9.2.1 常见ASP脚本漏洞 224

9.2.2 跨站script攻击 224

9.2.3 脚本攻击leadbbs论坛 226

9.2.4 盗取DCP Portal用户账号 226

9.2.5 轰炸Discuz论坛 226

9.2.6 绕过Myarticle系统口令检查 227

9.2.7 让My article系统溢出 227

9.2.8 获得惊云下载系统管理员密码 227

9.2.9 动网文章管理系统与SQL注入攻击 228

9.2.10 BBSXP论坛的账号丢失 228

9.3 监视网络安全——IPTools、NetScan的应用 228

9.3.1 NetScan简介 228

9.3.2 使用NetScan获得主机信息 229

9.3.3 使用NetScan检测邮箱地址 229

9.3.4 使用NetScan查看路由信息 229

9.3.5 使用NetScan检测网站域名IP 229

9.3.6 使用NetScan获得NetBIOS信息 230

9.3.7 使用NetScan中的Ping功能 230

9.3.8 使用NetScan中的端口扫描功能 230

9.3.9 使用NetScan获得HTML文本 230

9.3.10 使用NetScan同步时间 231

9.3.11 IP Tools简介 231

9.3.12 在IP Tools中查看系统信息 231

9.3.13 在IP Tools中查看连接信息 231

9.3.14 在IP Tools中查看共享信息 232

9.3.15 在IP Tools中查看SNMP信息 232

9.3.16 在IP Tools中查看DNS路径信息 232

9.3.17 在IP Tools中查看网站的解析服务器地址 233

9.3.18 在IP Tools中获得远程主机时间 233

9.3.19 使用IP Tools中的Telnet 233

9.3.20 使用IP Tools获得HTML代码 234

第10章 编程加密 236

10.1 .NET中的加密编程 236

10.2 .NET给数据库的数据加密 238

相关图书
作者其它书籍
返回顶部