当前位置:首页 > 工业技术
口令破解与加密技术
口令破解与加密技术

口令破解与加密技术PDF电子书下载

工业技术

  • 电子书积分:12 积分如何计算积分?
  • 作 者:胡志远编著
  • 出 版 社:北京:机械工业出版社
  • 出版年份:2003
  • ISBN:7111124480
  • 页数:347 页
图书介绍:本书介绍了口令和密码的相关知识等。
《口令破解与加密技术》目录

第1章 概述 1

1.1 加密技术概述 1

1.1.1 为什么要进行加密 1

1.1.2 信息是怎么进行加密的 2

1.2 本书涉及的基本概念 5

1.2.1 剧中人物 5

1.2.2 单向函数 5

1.2.3 单向Hash函数 6

1.2.4 口令、密码和密钥 7

1.2.5 计算机算法 7

1.2.6 大数 8

第2章 加密技术 9

2.1 加密与解密的基本技术 9

2.1.1 密码学的发展 9

2.1.2 加密的基本方法 10

2.1.3 古典加密方法 10

2.1.4 破解密码的基本方法 13

2.2 数据加密 16

2.2.1 基本概念 16

2.2.2 数据加密方法 17

2.2.3 数据加密与网络安全 18

2.3 对称加密技术 19

2.3.1 对称加密技术简介 19

2.3.2 对称密码的密钥交换 20

2.3.3 对称加密算法 21

2.3.4 数据加密标准——DES算法 21

2.3.5 DES算法的实现 22

2.4 非对称加密技术 28

2.4.1 非对称加密技术简介 28

2.4.2 公开密钥密码的密钥交换 30

2.4.3 对称加密算法 30

2.4.4 Diffie-Hellman密钥交换算法 31

2.4.5 RSA公用密钥/私有密钥 32

2.5 混合密码系统 33

2.5.1 混合密码系统简介 33

2.5.2 混合密码系统——PGP 34

2.6 文件加密和数字签名 38

2.6.1 文件加密 38

2.6.2 数字签名 39

2.6.3 使用数字签名的密钥交换 40

2.7 密码学应用之电子商务 41

2.8 加密技术的实现 41

2.8.1 应用举例——一个实现IDEA算法的类 41

2.8.2 IDEA类的源代码 44

第3章 口令加密 60

3.1 身份认证与口令 60

3.2 口令管理 61

3.2.1 口令管理的内容 61

3.2.2 口令的策略 61

3.2.3 强口令的概念 62

3.2.4 选取强口令的方法 62

3.2.5 保护口令的方法 62

3.3 口令加密与限制技术 63

3.3.1 一次性口令 63

3.3.2 口令的储存和隐蔽的MD5口令 64

3.3.3 MD5算法表述 66

第4章 口令安全 69

4.1 防止口令猜测 69

4.1.1 什么是“口令猜测入侵法” 70

4.1.2 口令猜测的原理与口令猜测程序 70

4.1.3 什么是字典文件 77

4.1.4 为什么黑客很少用“口令猜测入侵法” 78

4.2 用户认证 80

4.2.1 口令认证 80

4.2.2 Radius认证 81

4.2.3 PKI认证 81

4.2.4 数字签名 81

4.3 口令应用 82

4.3.1 BIOS口令保护 82

4.3.2 登录口令安全 83

4.3.3 Internet E-mail的口令安全 86

4.3.4 Internet口令的安全 86

4.3.5 口令选择 88

4.4 Microsoft Windows NT口令安全 90

4.4.1 Windows NT/2000中口令的存放 90

4.4.2 破解Windows NT/2000口令的方法 94

4.4.3 所有的口令都能破解 95

4.4.4 提取口令哈希 96

4.5 Windows 2000系统口令 98

4.5.1 Windows 2000口令安全性介绍 98

4.5.2 Windows 2000的账户口令策略 99

4.5.3 Windows 2000口令的破解 102

4.5.4 IPC$管理通道的空连接 103

4.6 UNIX中的口令安全 104

4.6.1 UNIX中口令的存放 105

4.6.2 关于口令维护的问题 108

4.6.3 UNIX口令的加密 108

4.6.4 防止UNIX口令破解 109

4.7 数据库口令安全 112

4.7.1 Access数据库被下载的缺陷 112

4.7.2 Microsoft SQL Server 7.0管理员口令 113

4.7.3 Oracle 9iAS众所周知的默认口令 114

4.7.4 IBM DB2 Universal Database默认口令 114

第5章 社会工程学 116

5.1 社会工程学简介 116

5.1.1 黑客通过社会工程学攻击 116

5.1.2 社会工程学方法介绍 117

5.2 社会工程学案例 120

5.2.1 利用社会工程学盗窃QQ密码 120

5.2.2 利用社会工程学破解系统 121

第6章 口令破解工具 122

6.1 口令攻击 122

6.1.1 入侵者和入侵技术 122

6.1.2 口令攻击方法 123

6.1.3 密码心理学 126

6.2 用BIOS加密计算机 128

6.2.1 设置BIOS密码 128

6.2.2 BIOS密码的破解 129

6.2.3 开机口令破解 131

6.2.4 计算机BIOS通用密码的修改 132

6.2.5 让你的BIOS更安全 136

6.3 硬盘卡破解 136

6.3.1 保护卡的类型 136

6.3.2 保护卡破解方法 137

6.4 Windows 98口令破解 138

6.4.1 Wmdows 98背景知识 138

6.4.2 破解Windows 98下的PWL文件 138

6.4.3 如何在Windows 98下防止他人匿名登录 139

6.4.4 去除Windows 98口令保护 141

6.4.5 Windows 9x/ME共享密码破解 141

6.4.6 Wmdows 9x/ME网络共享资源的安全防范 144

6.5 Windows NT/2000口令本地破解 145

6.5.1 背景知识 145

6.5.2 PWDUMP 145

6.5.3 LOphtCrack的安装和使用 147

6.6 Windows 200/NT/XP口令远程破解工具 153

6.6.1 背景知识 154

6.6.2 利用IPC$共享来猜测远程主机的口令 154

6.6.3 SMBCrack工具的使用方法 155

6.6.4 IPCCrack防范 156

6.7 UNIX口令破解工具 157

6.7.1 UNIX口令背景知识 157

6.7.2 John the Ripper工具的使用方法 161

6.7.3 “乱刀”工具的特点 173

6.8 屏幕保护密码的安全隐患 185

6.8.1 用屏幕保护程序武装计算机 185

6.8.2 如何解开屏保密码 186

6.9 Web口令破解工具“溯雪” 187

6.9.1 工作原理 187

6.9.2 “溯雪”工具的使用方法 188

6.9.3 “溯雪”的另类使用 193

6.10 E-mail口令破解工具——EmailCrack 195

6.10.1 工具介绍 195

6.10.2 使用方法 195

6.11 FoxMail口令破解工具 196

6.11.1 基本破解方法 196

6.11.2 使用破解工具PassFoxMail 196

6.12 OICQ口令破解 198

6.12.1 工具介绍 199

6.12.2 使用方法 199

6.13 压缩文件密码攻防 202

6.13.1 为压缩文件加密 202

6.13.2 压缩文件是怎么被解密的 203

6.12.3 让压缩密码更保险 204

6.14 办公软件的安全防护 205

6.14.1 办公软件的加密 205

6.14.2 办公软件的破解 210

6.15 文件夹的口令保护 214

6.15.1 属性加密 214

6.15.2 使用JavaScripts语句加密 215

6.15.3 利用“回收站”给文件夹加密 217

6.16 “流光”软件的使用 218

6.16.1 “流光”软件简介 218

6.16.2 “流光”软件的安装 218

6.16.3 使用“流光”软件破解E-mail信箱 220

6.16.4 IPC$和SQL弱口令的探测 223

6.16.5 在远程主机安装Sensor进行破解 229

第7章 明文密码的拦截 233

7.1 明文密码概况 233

7.1.1 早期协议的不完整性 233

7.1.2 网络监听的可能性 233

7.2 常用的明文密码截获方法 234

7.2.1 Sniffer简介 234

7.2.2 哪里可以使用Sniffer 237

7.2.3 做一个自己的Sniffer 238

7.3 面对Sniffer,如何保护自己 241

7.3.1 基本的检测方法 242

7.3.2 使用Anti-Sniffer Tools 244

7.3.3 使用交换式网络设备 244

7.3.4 数据加密 246

7.4 应用于各种平台上的Sniffer工具 247

7.4.1 Tcpdump的使用 247

7.4.2 Windows下的Sniffer工具——Iris 251

7.5 网络监听攻击实例 264

7.5.1 使用Cain截获网络中的明文密码 264

7.5.2 使用Iris截获密码 265

第8章 加密协议 269

8.1 协议分层 269

8.2 网络接入层安全协议 270

8.2.1 Windows 2000的虚拟专用网络 271

8.2.2 利用PPTP配置虚拟专用网 272

8.3 网络层安全协议 278

8.3.1 传输层加密协议——IPSec协议 278

8.3.2 IPSec工作原理 279

8.3.3 IPSec的使用 280

8.4 传输层安全协议 285

8.4.1 SSL/TLS协议概况 286

8.4.2 SSL/TLS原理 287

8.4.3 SSL/TLS实现 290

8.4.4 SSL/TLS的个人证书 291

8.4.5 性能分析 292

8.4.6 SSL的应用举例一——配置IIS中的SSL协议 292

8.4.7 SSL的应用举例二——配置FreeBSD/Linux中的SSL 301

8.5 应用层安全协议 303

8.5.1 协议简介 303

8.5.2 什么是SSH 305

8.5.3 SSH的安全验证是如何工作的 305

8.5.4 SSH在Linux系统中的应用 306

第9章 加密工具 308

9.1 PGP加密算法实现工具 308

9.1.1 PGP简介 308

9.1.2 PGP的安装及准备工作 309

9.1.3 为PGP配置密钥 310

9.1.4 使用PGP发送加密的电子邮件 313

9.1.5 使用PGP加密文件和文件夹 320

9.1.6 PGP公开钥匙服务器 324

9.2 使用Windows 2000加密文件系统 326

9.2.1 文件加密系统EFS概述 326

9.2.2 文件加密系统EFS原理 327

9.2.3 使用文件加密系统加密文件 328

9.2.4 使用文件加密证书解密文件 330

9.2.5 配置EFS漫游 334

9.2.6 在命令行下使用EFS文件系统 336

9.2.7 加密文件系统的缺点 337

9.2.8 结论 338

9.3 其他文件加密软件 338

9.3.1 一个简单的文件加密程序 338

9.3.2 文件加密利器Fedt 340

9.3.3 文件加密工具ABI-Coder的使用 341

9.3.4 把文件加密到图片的工具——InThePicture 344

9.4 电子邮件的加密工具 346

相关图书
作者其它书籍
返回顶部