当前位置:首页 > 工业技术
加密解密与黑客防御技术
加密解密与黑客防御技术

加密解密与黑客防御技术PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:沈炜,余功栓编著
  • 出 版 社:北京:科学出版社
  • 出版年份:2003
  • ISBN:7030123344
  • 页数:411 页
图书介绍:本书从加密解密、网络安全、病毒防治三个方面出发,以理论结合实际的方法来讲解如何保证用户电脑的各个方面的安全。本书详细讲解了硬件、操作系统、办公软件、常用软件、驱动器等全方位加密解密的技术,详细介绍了各种网络安全技术,如系统漏洞、常用网络软件、木马、欺骗攻击、拒绝服务、网络监听、扫描器、WEB攻防、防火墙技术等等当前最时髦和流行的黑客攻击防范技术,最后介绍了个人电脑安全的一个重要部分即电脑病毒的防治技术以及常用的杀毒软件。
《加密解密与黑客防御技术》目录

第1章 硬件加密解密技术 1

1.1 CMOS加密解密技术 1

1.2 硬盘加密技术 7

1.3 美萍视窗锁王 9

1.4 硬盘保护卡 13

1.5 软盘解密技术 15

1.6 光盘加密技术 18

第2章 操作系统加密解密技术 21

2.1 概述 21

2.2 Windows 98/Me加密技术 21

2.3 隐藏登录名技术 22

2.4 注册表加密技术 23

2.5 屏幕保护加密解密技术 25

2.6 超级兔子加密技术 26

2.7 注册表的备份和恢复技术 27

2.8 编程解开注册表技术 28

2.9 启动盘加密解密技术 29

2.10 快速破解SAM法 33

2.11 利用系统漏洞修改密码 34

2.12 小结 35

第3章 办公软件加密解密技术 36

3.1 概述 36

3.2 WPS加密解密技术 36

3.3 Word加密解密技术 38

3.4 Excel加密解密技术 42

3.5 PowerPoint加密解密技术 44

3.6 宏加密解、密技术 45

3.7 Access加密解密技术 48

3.8 Outlook加密解密技术 52

3.9 小结 58

第4章 应用软件加密解密技术 59

4.1 概述 59

4.2 PDF文件加密解密 59

4.3 Paradox文件加密解密 62

4.4 MS SQL Server密码破解 64

4.5 Foxmail邮箱加密解密 66

4.6 EXE文件加密解密 69

4.7 WinZip压缩文件加密解密 73

4.8 WinRAR压缩文件加密解密 79

4.9 小结 81

第5章 驱动器(文件夹)加密解密技术 82

5.1 概述 82

5.2 注册表技术 82

5.3 分区表技术 85

5.4 隐藏/显示文件夹技术 86

5.5 protectZ加密解密技术 89

5.6 NTFS加密解密技术 91

5.7 小结 93

6.1 概述 94

6.2 Windows 9x/Me漏洞分析、防范技术 94

第6章 系统漏洞分析/防范 94

6.3 Windows NT/2000/XP漏洞攻击/防范技术 101

6.4 小结 127

第7章 常用软件攻击/防范技术 128

7.1 概述 128

7.2 OICQ攻防技术 128

7.3 WWW聊天室攻击/防范技术 134

7.4 E-mail攻击/防范技术 138

7.5 FTP密码破解实战 151

7.6 小结 153

第8章 特洛伊木马攻击/防范 154

8.1 概述 154

8.2 木马原理、征兆 154

8.3 木马隐藏技术 154

8.4 手动清除木马技术 157

8.5 B02000木马攻击/防范技术 157

8.6 NetSpy木马攻击/防范技术 168

8.7 冰河木马攻击/防范技术 172

8.8 SubSenen木马攻击/防范技术 179

8.9 NetBus木马攻击/防范技术 183

8.10 木马专杀软件介绍 188

8.11 小结 190

第9章 欺骗攻击/防范技术 191

9.1 概述 191

9.2 IP欺骗攻击/防范技术 191

9.3 DNS欺骗攻击/防范技术 198

9.4 ARP欺骗攻击/防范技术 200

9.5 Web欺骗攻击/防范技术 203

9.6 小结 207

第10章 拒绝服务攻击/防范技术 208

10.1 概述 208

10.2 拒绝服务原理、征兆和防范技术 208

10.3 Windows 98/XP以及Windows Server 2003下DoS攻击和防范技术 215

10.4 几种分布式拒绝服务工具介绍 221

10.5 小结 229

第11章 网络监听攻击/防范技术 230

11.1 概述 230

11.2 网络监听原理、检测和防治 231

11.3 Sniffit网络监听技术 236

11.4 Tcpdump网络监听 244

11.5 NetXray网络监听 249

11.6 NetHacker网络监听 258

11.7 小结 260

第12章 扫描器攻击/防范技术 261

12.1 概述 261

12.2 扫描器原理、征兆和防范技术 261

12.3 nmap扫描器技术 265

12.4 Superscan扫描器技术 275

12.5 小结 278

13.1 概述 279

13.2 CGI安全问题 279

第13章 Web攻击/防范技术 279

13.3 ASP安全问题 291

13.4 JSP安全问题 297

13.5 PHP安全问题 304

13.6 Web服务器安全问题 312

13.7 小结 318

第14章 防火墙技术 319

14.1 概述 319

14.2 防火墙原理 319

14.3 天网防火墙技术 321

14.4 Atguard个人防火墙介绍 326

14.5 Sygate Personal Firewall介绍 331

第15章 病毒防治技术 336

15.1 概述 336

15.2 计算机病毒原理与征兆 336

15.3 病毒防治常用技巧 339

15.4 Windows防病毒技术 340

15.5 Word宏病毒防范技术 346

15.6 VBS脚本病毒防范技术 350

15.7 红色代码病毒防范技术 352

15.8 CIH病毒防范技术 353

15.9 Worms.Nimda(尼姆达)病毒防范技术 357

15.10 Gigger病毒防范技术 359

15.11 冲击波WORM_MSBlast.A病毒防范技术 360

15.12 重要病毒的发作时间表 364

15.13 小结 365

第16章 常用杀毒软件 366

16.1 概述 366

16.2 金山毒霸 366

16.3 瑞星 372

16.4 诺顿杀毒软件 378

16.5 东方卫士系统漏洞专查工具 385

16.6 小结 388

附录 389

相关图书
作者其它书籍
返回顶部