口令破解与加密技术PDF电子书下载
- 电子书积分:12 积分如何计算积分?
- 作 者:胡志远编著
- 出 版 社:北京:机械工业出版社
- 出版年份:2003
- ISBN:7111124480
- 页数:347 页
第1章 概述 1
1.1 加密技术概述 1
1.1.1 为什么要进行加密 1
1.1.2 信息是怎么进行加密的 2
1.2 本书涉及的基本概念 5
1.2.1 剧中人物 5
1.2.2 单向函数 5
1.2.3 单向Hash函数 6
1.2.4 口令、密码和密钥 7
1.2.5 计算机算法 7
1.2.6 大数 8
第2章 加密技术 9
2.1 加密与解密的基本技术 9
2.1.1 密码学的发展 9
2.1.2 加密的基本方法 10
2.1.3 古典加密方法 10
2.1.4 破解密码的基本方法 13
2.2 数据加密 16
2.2.1 基本概念 16
2.2.2 数据加密方法 17
2.2.3 数据加密与网络安全 18
2.3 对称加密技术 19
2.3.1 对称加密技术简介 19
2.3.2 对称密码的密钥交换 20
2.3.3 对称加密算法 21
2.3.4 数据加密标准——DES算法 21
2.3.5 DES算法的实现 22
2.4 非对称加密技术 28
2.4.1 非对称加密技术简介 28
2.4.2 公开密钥密码的密钥交换 30
2.4.3 对称加密算法 30
2.4.4 Diffie-Hellman密钥交换算法 31
2.4.5 RSA公用密钥/私有密钥 32
2.5 混合密码系统 33
2.5.1 混合密码系统简介 33
2.5.2 混合密码系统——PGP 34
2.6 文件加密和数字签名 38
2.6.1 文件加密 38
2.6.2 数字签名 39
2.6.3 使用数字签名的密钥交换 40
2.7 密码学应用之电子商务 41
2.8 加密技术的实现 41
2.8.1 应用举例——一个实现IDEA算法的类 41
2.8.2 IDEA类的源代码 44
第3章 口令加密 60
3.1 身份认证与口令 60
3.2 口令管理 61
3.2.1 口令管理的内容 61
3.2.2 口令的策略 61
3.2.3 强口令的概念 62
3.2.4 选取强口令的方法 62
3.2.5 保护口令的方法 62
3.3 口令加密与限制技术 63
3.3.1 一次性口令 63
3.3.2 口令的储存和隐蔽的MD5口令 64
3.3.3 MD5算法表述 66
第4章 口令安全 69
4.1 防止口令猜测 69
4.1.1 什么是“口令猜测入侵法” 70
4.1.2 口令猜测的原理与口令猜测程序 70
4.1.3 什么是字典文件 77
4.1.4 为什么黑客很少用“口令猜测入侵法” 78
4.2 用户认证 80
4.2.1 口令认证 80
4.2.2 Radius认证 81
4.2.3 PKI认证 81
4.2.4 数字签名 81
4.3 口令应用 82
4.3.1 BIOS口令保护 82
4.3.2 登录口令安全 83
4.3.3 Internet E-mail的口令安全 86
4.3.4 Internet口令的安全 86
4.3.5 口令选择 88
4.4 Microsoft Windows NT口令安全 90
4.4.1 Windows NT/2000中口令的存放 90
4.4.2 破解Windows NT/2000口令的方法 94
4.4.3 所有的口令都能破解 95
4.4.4 提取口令哈希 96
4.5 Windows 2000系统口令 98
4.5.1 Windows 2000口令安全性介绍 98
4.5.2 Windows 2000的账户口令策略 99
4.5.3 Windows 2000口令的破解 102
4.5.4 IPC$管理通道的空连接 103
4.6 UNIX中的口令安全 104
4.6.1 UNIX中口令的存放 105
4.6.2 关于口令维护的问题 108
4.6.3 UNIX口令的加密 108
4.6.4 防止UNIX口令破解 109
4.7 数据库口令安全 112
4.7.1 Access数据库被下载的缺陷 112
4.7.2 Microsoft SQL Server 7.0管理员口令 113
4.7.3 Oracle 9iAS众所周知的默认口令 114
4.7.4 IBM DB2 Universal Database默认口令 114
第5章 社会工程学 116
5.1 社会工程学简介 116
5.1.1 黑客通过社会工程学攻击 116
5.1.2 社会工程学方法介绍 117
5.2 社会工程学案例 120
5.2.1 利用社会工程学盗窃QQ密码 120
5.2.2 利用社会工程学破解系统 121
第6章 口令破解工具 122
6.1 口令攻击 122
6.1.1 入侵者和入侵技术 122
6.1.2 口令攻击方法 123
6.1.3 密码心理学 126
6.2 用BIOS加密计算机 128
6.2.1 设置BIOS密码 128
6.2.2 BIOS密码的破解 129
6.2.3 开机口令破解 131
6.2.4 计算机BIOS通用密码的修改 132
6.2.5 让你的BIOS更安全 136
6.3 硬盘卡破解 136
6.3.1 保护卡的类型 136
6.3.2 保护卡破解方法 137
6.4 Windows 98口令破解 138
6.4.1 Wmdows 98背景知识 138
6.4.2 破解Windows 98下的PWL文件 138
6.4.3 如何在Windows 98下防止他人匿名登录 139
6.4.4 去除Windows 98口令保护 141
6.4.5 Windows 9x/ME共享密码破解 141
6.4.6 Wmdows 9x/ME网络共享资源的安全防范 144
6.5 Windows NT/2000口令本地破解 145
6.5.1 背景知识 145
6.5.2 PWDUMP 145
6.5.3 LOphtCrack的安装和使用 147
6.6 Windows 200/NT/XP口令远程破解工具 153
6.6.1 背景知识 154
6.6.2 利用IPC$共享来猜测远程主机的口令 154
6.6.3 SMBCrack工具的使用方法 155
6.6.4 IPCCrack防范 156
6.7 UNIX口令破解工具 157
6.7.1 UNIX口令背景知识 157
6.7.2 John the Ripper工具的使用方法 161
6.7.3 “乱刀”工具的特点 173
6.8 屏幕保护密码的安全隐患 185
6.8.1 用屏幕保护程序武装计算机 185
6.8.2 如何解开屏保密码 186
6.9 Web口令破解工具“溯雪” 187
6.9.1 工作原理 187
6.9.2 “溯雪”工具的使用方法 188
6.9.3 “溯雪”的另类使用 193
6.10 E-mail口令破解工具——EmailCrack 195
6.10.1 工具介绍 195
6.10.2 使用方法 195
6.11 FoxMail口令破解工具 196
6.11.1 基本破解方法 196
6.11.2 使用破解工具PassFoxMail 196
6.12 OICQ口令破解 198
6.12.1 工具介绍 199
6.12.2 使用方法 199
6.13 压缩文件密码攻防 202
6.13.1 为压缩文件加密 202
6.13.2 压缩文件是怎么被解密的 203
6.12.3 让压缩密码更保险 204
6.14 办公软件的安全防护 205
6.14.1 办公软件的加密 205
6.14.2 办公软件的破解 210
6.15 文件夹的口令保护 214
6.15.1 属性加密 214
6.15.2 使用JavaScripts语句加密 215
6.15.3 利用“回收站”给文件夹加密 217
6.16 “流光”软件的使用 218
6.16.1 “流光”软件简介 218
6.16.2 “流光”软件的安装 218
6.16.3 使用“流光”软件破解E-mail信箱 220
6.16.4 IPC$和SQL弱口令的探测 223
6.16.5 在远程主机安装Sensor进行破解 229
第7章 明文密码的拦截 233
7.1 明文密码概况 233
7.1.1 早期协议的不完整性 233
7.1.2 网络监听的可能性 233
7.2 常用的明文密码截获方法 234
7.2.1 Sniffer简介 234
7.2.2 哪里可以使用Sniffer 237
7.2.3 做一个自己的Sniffer 238
7.3 面对Sniffer,如何保护自己 241
7.3.1 基本的检测方法 242
7.3.2 使用Anti-Sniffer Tools 244
7.3.3 使用交换式网络设备 244
7.3.4 数据加密 246
7.4 应用于各种平台上的Sniffer工具 247
7.4.1 Tcpdump的使用 247
7.4.2 Windows下的Sniffer工具——Iris 251
7.5 网络监听攻击实例 264
7.5.1 使用Cain截获网络中的明文密码 264
7.5.2 使用Iris截获密码 265
第8章 加密协议 269
8.1 协议分层 269
8.2 网络接入层安全协议 270
8.2.1 Windows 2000的虚拟专用网络 271
8.2.2 利用PPTP配置虚拟专用网 272
8.3 网络层安全协议 278
8.3.1 传输层加密协议——IPSec协议 278
8.3.2 IPSec工作原理 279
8.3.3 IPSec的使用 280
8.4 传输层安全协议 285
8.4.1 SSL/TLS协议概况 286
8.4.2 SSL/TLS原理 287
8.4.3 SSL/TLS实现 290
8.4.4 SSL/TLS的个人证书 291
8.4.5 性能分析 292
8.4.6 SSL的应用举例一——配置IIS中的SSL协议 292
8.4.7 SSL的应用举例二——配置FreeBSD/Linux中的SSL 301
8.5 应用层安全协议 303
8.5.1 协议简介 303
8.5.2 什么是SSH 305
8.5.3 SSH的安全验证是如何工作的 305
8.5.4 SSH在Linux系统中的应用 306
第9章 加密工具 308
9.1 PGP加密算法实现工具 308
9.1.1 PGP简介 308
9.1.2 PGP的安装及准备工作 309
9.1.3 为PGP配置密钥 310
9.1.4 使用PGP发送加密的电子邮件 313
9.1.5 使用PGP加密文件和文件夹 320
9.1.6 PGP公开钥匙服务器 324
9.2 使用Windows 2000加密文件系统 326
9.2.1 文件加密系统EFS概述 326
9.2.2 文件加密系统EFS原理 327
9.2.3 使用文件加密系统加密文件 328
9.2.4 使用文件加密证书解密文件 330
9.2.5 配置EFS漫游 334
9.2.6 在命令行下使用EFS文件系统 336
9.2.7 加密文件系统的缺点 337
9.2.8 结论 338
9.3 其他文件加密软件 338
9.3.1 一个简单的文件加密程序 338
9.3.2 文件加密利器Fedt 340
9.3.3 文件加密工具ABI-Coder的使用 341
9.3.4 把文件加密到图片的工具——InThePicture 344
9.4 电子邮件的加密工具 346
- 《钒产业技术及应用》高峰,彭清静,华骏主编 2019
- 《现代水泥技术发展与应用论文集》天津水泥工业设计研究院有限公司编 2019
- 《异质性条件下技术创新最优市场结构研究 以中国高技术产业为例》千慧雄 2019
- 《Prometheus技术秘笈》百里燊 2019
- 《中央财政支持提升专业服务产业发展能力项目水利工程专业课程建设成果 设施农业工程技术》赵英编 2018
- 《药剂学实验操作技术》刘芳,高森主编 2019
- 《林下养蜂技术》罗文华,黄勇,刘佳霖主编 2017
- 《脱硝运行技术1000问》朱国宇编 2019
- 《催化剂制备过程技术》韩勇责任编辑;(中国)张继光 2019
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《高等教育双机械基础课程系列教材 高等学校教材 机械设计课程设计手册 第5版》吴宗泽,罗圣国,高志,李威 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017
- 《新工业时代 世界级工业家张毓强和他的“新石头记”》秦朔 2019
- 《智能制造高技能人才培养规划丛书 ABB工业机器人虚拟仿真教程》(中国)工控帮教研组 2019
- 《AutoCAD机械设计实例精解 2019中文版》北京兆迪科技有限公司编著 2019