注重体验与质量的电子书资源下载网站
分类于: 计算机基础 互联网 云计算&大数据
简介
加密与解密实战全攻略 豆 0.0分
资源最后更新于 2020-03-29 01:36:36
作者:范洪彬裴要强
出版社:出版社人民邮电出版社
出版日期:2010-01
ISBN:9787115214645
文件格式: pdf
简介· · · · · ·
《加密与解密实战全攻略》从加密、解密和欺骗防范3个方面,以理论结合实际的方式讲解了如何确保计算机中数据安全的知识。具体包括硬件、操作系统、办公软件、常用软件和驱动器中的数据加密和解密的技术。另外,还详细介绍了各种网络安全知识,如系统漏洞补救、常用网络安全软件应用、欺骗攻击防范、网络监听防范和防火墙应用等当前较流行的防范黑客盗密技术。书中的案例图文并茂,结合各种防范技术的应用生动地加以讲解,引导读者较容易地把所学知识应用到实践中。《加密与解密实战全攻略》内容丰富,实用性和可操作性强。适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习书籍和参考资料。作者:范洪彬,裴要强。
目录
加密与解密实战全攻略
前言
第1章 千里之行,始于足下——加密解密概述
1.1 密码技术简介
1.2 密码破解技术分类
1.3 总结
第2章 保护好自己的秘密——本地密码破解与防范
2.1 主板BIOS密码破解与设置
2.1.1 主板BIOS密码设置
2.1.2 CMOS密码设置与破解
2.1.3 BIOS开机密码破解
2.2 Office文档加密与解密
2.2.1 Word和Excel文档加密方法
2.2.2 Word和Excel文档解密方法
2.2.3 Word和Excel文档的密码清除
2.3 找回丢失的宽带账号和FoxMail账号
2.3.1 找回本地宽带密码
2.3.2 找回本地FoxMail密码
2.4 总结
第3章 千里奔袭——远程密码破解与防范
3.1 ADSL用户密码破解与防护
3.1.1 ADSL密码终结者简介
3.1.2 ADSL密码终结者功能剖析
3.1.3 ADSL密码防范
3.2 E-mail密码剖解及防范
3.2.1 流光破解E-mail密码剖析
3.2.2 保护E-mail密码
3.3 破解远程FTP密码
3.3.1 My FTP Cracker破解FTP密码
3.3.2 Entry破解FTP密码
3.4 论坛和网络社区密码防范
3.4.1 论坛和网络社区密码破解原理剖析
3.4.2 利用HDSI获取论坛和网络社区密码
3.4.3 防止论坛资料被泄露
3.5 总结
第4章 巧用保密利器——加密解密常用工具
4.1 密码恢复工具——Cain&Abel
4.2 远程密码解密工具——流光
4.2.1 流光界面简介
4.2.2 流光破解密码剖析
4.2.3 流光其他常用功能介绍
4.3 易用的加密解密工具——X-SCAN
4.3.1 X-SCAN功能简介
4.3.2 X-SCAN使用指南
4.4 兼具数据修复的加密工具——WinHex
4.5 用WinHex检查文件安全性
4.6 字典生成器
4.6.1 黑客字典剖析
4.6.2 超级字典生成器——Superdic
4.7 总结
第5章 雨疏风骤——Windows登录密码破解及防范
5.1 远程登录Windows系统
5.1.1 远程连接Windows系统
5.1.2 远程桌面和终端服务连接
5.1.3 Telnet远程连接
5.2 远程解密Windows登录密码剖析
5.2.1 获取目标用户名
5.2.2 解密Windows登录密码
5.3 总结
第6章 雾里看花——网络骗局揭秘及防范
6.1 揭穿修改考试成绩骗局
6.2 揭穿入侵知名网站的骗局
6.3 查出社区论坛的冒名顶替
6.3.1 虚假管理员
6.3.2 空格法欺骗
6.3.3 特殊符号法欺骗
6.4 揭穿网络钓鱼骗局
6.5 揭露虚假QQ中奖信息
6.5.1 揭露QQ中奖信息骗局
6.5.2 揭露假冒域名
6.5.3 识破假客服电话
6.5.4 识破虚假通知信息
6.5.5 防范欺骗信息
6.5.6 识破虚假用户名
6.6 揭露虚拟主机的骗术
6.6.1 个人PC充当试用空间
6.6.2 租用网络空间陷阱
6.6.3 “肉鸡”服务器
6.6.4 防范支招
6.6.5 其他骗术揭秘
6.7 防不胜防的跨站攻击
6.7.1 认识动态网页
6.7.2 认识跨站攻击
6.7.3 跨站攻击的危害
6.7.4 防范跨站攻击
6.8 域名劫持
6.9 总结
第7章 保卫QQ安全——QQ欺骗招数揭秘
7.1 “QQ连连看”游戏作弊剖析
7.1.1 “QQ连连看”游戏作弊测试
7.1.2 防范“QQ连连看”游戏作弊
7.2 “QQ斗地主”游戏作弊
7.2.1 “QQ斗地主”游戏作弊剖析
7.2.2 防范“QQ斗地主”游戏作弊
7.3 查看QQ好友是否隐身
7.4 QQ号码争夺战
7.5 识别其他的QQ欺骗技术
7.6 QQ欺骗其他招数揭秘
7.7 总结
第8章 选票时代——认识网络投票欺骗
8.1 变换IP进行无限投票
8.1.1 ADSL用户改变IP投票
8.1.2 加密代理隐藏IP地址投票
8.2 修改Cookies突破投票限制
8.2.1 删除本地Cookies文件
8.2.2 禁止Cookies文件写入
8.3 刷票工具的使用及原理剖析
8.4 总结
第9章 包罗万象——其他窃密技术揭秘与防范
9.1 SEO(搜索引擎优化)
9.2 互刷联盟
9.3 防范利用病毒和流氓软件搞欺诈排名
9.4 识破欺骗信息广告
9.5 防范拒绝服务攻击(DDoS)
9.6 U盘窃密的攻与防
9.6.1 U盘搬运工剖析
9.6.2 防范支招——对U盘进行加密
9.7 警惕潜伏的欺骗危机
9.7.1 防范RM影音文件挂马
9.7.2 CHM电子书木马剖析
9.7.3 防范CHM电子书木马
9.8 实现压缩超过1000倍的效果
9.9 总结
第10章 加固城池——巧用工具保护密码安全
10.1 密码安全防护常识
10.1.1 几种绝不能使用的密码
10.1.2 安全设置密码
10.2 QQ密码安全保卫战
10.2.1 巧用QQ医生
10.2.2 在线查杀QQ病毒
10.2.3 徒手力擒QQ病毒
10.3 另辟捷径保护机密文件
10.3.1 文件夹隐身术
10.3.2 设置拒绝访问的文件夹
10.4 利用虚拟机困住入侵者
10.4.1 虚拟机种类简介
10.4.2 虚拟机安装方法
10.4.3 虚拟机使用指南
10.4.4 虚拟机网络设置
10.5 巧用工作组信息文件保护敏感信息
10.5.1 工作组信息文件基础知识
10.5.2 工作组信息文件的使用
10.5.3 工作组信息文件保护数据库技巧
10.6 总结
第11章 为秘密再上一把锁——加密编程
11.1 密码学基础
11.1.1 密码学简介
11.1.2 分组密码技术
11.1.3 公钥密码技术
11.2 DES算法分析
11.2.1 DES加密原理
11.2.2 DES程序实例与分析
11.2.3 DES实例运行结果
11.3 RSA算法分析
11.3.1 RSA加密原理
11.3.2 RSA程序实例与分析
11.3.3 RSA实例运行结果
11.4 MD5算法分析
11.4.1 MD5原理
11.4.2 MD5程序实例与分析
11.4.3 MD5实例运行结果
11.5 总结
第12章 防止暗流——数据包的窃听与还原
12.1 黑客窃听和还原数据包剖析
12.2 黑客窃听和还原数据包原理解析
12.3 黑客窃听和还原数据包实例分析
12.3.1 程序功能分析
12.3.2 程序代码实现
12.4 黑客窃听和还原数据包的防范
12.5 总结
第13章 御敌于城门之外——巧用主流防火墙防范密码破解
13.1 防火墙基础知识
13.2 Windows防火墙
13.3 天网防火墙
13.4 黑冰(BlackICE)防火墙
13.5 Comodo防火墙
13.6 Outpost Firewall防火墙
13.7 总结