当前位置:首页 > 工业技术
加密与解密实战全攻略
加密与解密实战全攻略

加密与解密实战全攻略PDF电子书下载

工业技术

  • 电子书积分:10 积分如何计算积分?
  • 作 者:范洪彬,裴要强编著
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2010
  • ISBN:9787115214645
  • 页数:228 页
图书介绍:本书全面地介绍了计算机数据安全中加密和解密的知识,包括100多个具体的实用技术,都是从实战案例中精选出来的。
《加密与解密实战全攻略》目录

第1章 千里之行,始于足下——加密解密概述 1

1.1 密码技术简介 1

1.2 密码破解技术分类 1

1.3 总结 4

第2章 保护好自己的秘密——本地密码破解与防范 5

2.1 主板BIOS密码破解与设置 5

2.1.1 主板BIOS密码设置 6

2.1.2 CMOS密码设置与破解 6

2.1.3 BIOS开机密码破解 8

2.2 Office文档加密与解密 8

2.2.1 Word和Excel文档加密方法 9

2.2.2 Word和Excel文档解密方法 9

2.2.3 Word和Excel文档的密码清除 11

2.3 找回丢失的宽带账号和FoxMail账号 12

2.3.1 找回本地宽带密码 12

2.3.2 找回本地FoxMail密码 12

2.4 总结 15

第3章 千里奔袭——远程密码破解与防范 16

3.1 ADSL用户密码破解与防护 16

3.1.1 ADSL密码终结者简介 16

3.1.2 ADSL密码终结者功能剖析 18

3.1.3 ADSL密码防范 19

3.2 E-mail密码剖解及防范 20

3.2.1 流光破解E-mail密码剖析 20

3.2.2 保护E-mail密码 23

3.3 破解远程FTP密码 24

3.3.1 My FTP Cracker破解FTP密码 24

3.3.2 Entry破解FTP密码 26

3.4 论坛和网络社区密码防范 28

3.4.1 论坛和网络社区密码破解原理剖析 29

3.4.2 利用HDSI获取论坛和网络社区密码 30

3.4.3 防止论坛资料被泄露 31

3.5 总结 31

第4章 巧用保密利器——加密解密常用工具 32

4.1 密码恢复工具——Cain & Abel 32

4.2 远程密码解密工具——流光 37

4.2.1 流光界面简介 37

4.2.2 流光破解密码剖析 37

4.2.3 流光其他常用功能介绍 39

4.3 易用的加密解密工具——X-SCAN 42

4.3.1 X-SCAN功能简介 42

4.3.2 X-SCAN使用指南 43

4.4 兼具数据修复的加密工具——WinHex 48

4.5 用WinHex检查文件安全性 49

4.6 字典生成器 51

4.6.1 黑客字典剖析 51

4.6.2 超级字典生成器——Superdic 54

4.7 总结 56

第5章 雨疏风骤——Windows登录密码破解及防范 57

5.1 远程登录Windows系统 57

5.1.1 远程连接Windows系统 57

5.1.2 远程桌面和终端服务连接 62

5.1.3 Telnet远程连接 66

5.2 远程解密Windows登录密码剖析 68

5.2.1 获取目标用户名 69

5.2.2 解密Windows登录密码 69

5.3 总结 71

第6章 雾里看花——网络骗局揭秘及防范 72

6.1 揭穿修改考试成绩骗局 72

6.2 揭穿入侵知名网站的骗局 73

6.3 查出社区论坛的冒名顶替 76

6.3.1 虚假管理员 76

6.3.2 空格法欺骗 77

6.3.3 特殊符号法欺骗 77

6.4 揭穿网络钓鱼骗局 78

6.5 揭露虚假QQ中奖信息 81

6.5.1 揭露QQ中奖信息骗局 81

6.5.2 揭露假冒域名 82

6.5.3 识破假客服电话 83

6.5.4 识破虚假通知信息 83

6.5.5 防范欺骗信息 83

6.5.6 识破虚假用户名 84

6.6 揭露虚拟主机的骗术 84

6.6.1 个人PC充当试用空间 85

6.6.2 租用网络空间陷阱 85

6.6.3 “肉鸡”服务器 86

6.6.4 防范支招 86

6.6.5 其他骗术揭秘 86

6.7 防不胜防的跨站攻击 86

6.7.1 认识动态网页 87

6.7.2 认识跨站攻击 87

6.7.3 跨站攻击的危害 89

6.7.4 防范跨站攻击 90

6.8 域名劫持 90

6.9 总结 91

第7章 保卫QQ安全——QQ欺骗招数揭秘 92

7.1 “QQ连连看”游戏作弊剖析 92

7.1.1 “QQ连连看”游戏作弊测试 92

7.1.2 防范“QQ连连看”游戏作弊 94

7.2 “QQ斗地主”游戏作弊 94

7.2.1 “QQ斗地主”游戏作弊剖析 94

7.2.2 防范“QQ斗地主”游戏作弊 97

7.3 查看QQ好友是否隐身 98

7.4 QQ号码争夺战 99

7.5 识别其他的QQ欺骗技术 103

7.6 QQ欺骗其他招数揭秘 105

7.7 总结 109

第8章 选票时代——认识网络投票欺骗 110

8.1 变换IP进行无限投票 110

8.1.1 ADSL用户改变IP投票 111

8.1.2 加密代理隐藏IP地址投票 112

8.2 修改Cookies突破投票限制 115

8.2.1 删除本地Cookies文件 115

8.2.2 禁止Cookies文件写入 116

8.3 刷票工具的使用及原理剖析 118

8.4 总结 120

第9章 包罗万象——其他窃密技术揭秘与防范 121

9.1 SEO(搜索引擎优化) 121

9.2 互刷联盟 123

9.3 防范利用病毒和流氓软件搞欺诈排名 124

9.4 识破欺骗信息广告 125

9.5 防范拒绝服务攻击(DDoS) 126

9.6 U盘窃密的攻与防 127

9.6.1 U盘搬运工剖析 127

9.6.2 防范支招——对U盘进行加密 128

9.7 警惕潜伏的欺骗危机 131

9.7.1 防范RM影音文件挂马 131

9.7.2 CHM电子书木马剖析 134

9.7.3 防范CHM电子书木马 137

9.8 实现压缩超过1000倍的效果 138

9.9 总结 139

第10章 加固城池——巧用工具保护密码安全 140

10.1 密码安全防护常识 140

10.1.1 几种绝不能使用的密码 140

10.1.2 安全设置密码 141

10.2 QQ密码安全保卫战 143

10.2.1 巧用QQ医生 143

10.2.2 在线查杀QQ病毒 145

10.2.3 徒手力擒QQ病毒 146

10.3 另辟捷径保护机密文件 151

10.3.1 文件夹隐身术 151

10.3.2 设置拒绝访问的文件夹 153

10.4 利用虚拟机困住入侵者 155

10.4.1 虚拟机种类简介 155

10.4.2 虚拟机安装方法 156

10.4.3 虚拟机使用指南 159

10.4.4 虚拟机网络设置 162

10.5 巧用工作组信息文件保护敏感信息 165

10.6 总结 170

第11章 为秘密再上一把锁——加密编程 171

11.1 密码学基础 171

11.1.1 密码学简介 171

11.1.2 分组密码技术 172

11.1.3 公钥密码技术 174

11.2 DES算法分析 175

11.2.1 DES加密原理 175

11.2.2 DES程序实例与分析 181

11.2.3 DES实例运行结果 185

11.3 RSA算法分析 186

11.3.1 RSA加密原理 186

11.3.2 RSA程序实例与分析 187

11.3.3 RSA实例运行结果 188

11.4 MD5算法分析 189

11.4.1 MD5原理 190

11.4.2 MD5程序实例与分析 192

11.4.3 MD5实例运行结果 193

11.5 总结 194

第12章 防止暗流——数据包的窃听与还原 195

12.1 黑客窃听和还原数据包剖析 195

12.2 黑客窃听和还原数据包原理解析 197

12.3 黑客窃听和还原数据包实例分析 199

12.3.1 程序功能分析 200

12.3.2 程序代码实现 200

12.4 黑客窃听和还原数据包的防范 202

12.5 总结 203

第13章 御敌于城门之外——巧用主流防火墙防范密码破解 204

13.1 防火墙基础知识 204

13.2 Windows防火墙 205

13.3 天网防火墙 207

13.4 黑冰(BlackICE)防火墙 213

13.5 Comodo防火墙 215

13.6 Outpost Firewall防火墙 220

13.7 总结 228

返回顶部