logo
分类于: 计算机基础 互联网 云计算&大数据

简介

加密与解密实战全攻略

加密与解密实战全攻略 0.0分

资源最后更新于 2020-03-29 01:36:36

作者:范洪彬裴要强

出版社:出版社人民邮电出版社

出版日期:2010-01

ISBN:9787115214645

文件格式: pdf

标签: 互联网 计算机 程序 信息系统

简介· · · · · ·

《加密与解密实战全攻略》从加密、解密和欺骗防范3个方面,以理论结合实际的方式讲解了如何确保计算机中数据安全的知识。具体包括硬件、操作系统、办公软件、常用软件和驱动器中的数据加密和解密的技术。另外,还详细介绍了各种网络安全知识,如系统漏洞补救、常用网络安全软件应用、欺骗攻击防范、网络监听防范和防火墙应用等当前较流行的防范黑客盗密技术。书中的案例图文并茂,结合各种防范技术的应用生动地加以讲解,引导读者较容易地把所学知识应用到实践中。《加密与解密实战全攻略》内容丰富,实用性和可操作性强。适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习书籍和参考资料。作者:范洪彬,裴要强。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 加密与解密实战全攻略
  2. 前言
  3. 第1章 千里之行,始于足下——加密解密概述
  4. 1.1 密码技术简介
  5. 1.2 密码破解技术分类
  6. 1.3 总结
  7. 第2章 保护好自己的秘密——本地密码破解与防范
  8. 2.1 主板BIOS密码破解与设置
  9. 2.1.1 主板BIOS密码设置
  10. 2.1.2 CMOS密码设置与破解
  11. 2.1.3 BIOS开机密码破解
  12. 2.2 Office文档加密与解密
  13. 2.2.1 Word和Excel文档加密方法
  14. 2.2.2 Word和Excel文档解密方法
  15. 2.2.3 Word和Excel文档的密码清除
  16. 2.3 找回丢失的宽带账号和FoxMail账号
  17. 2.3.1 找回本地宽带密码
  18. 2.3.2 找回本地FoxMail密码
  19. 2.4 总结
  20. 第3章 千里奔袭——远程密码破解与防范
  21. 3.1 ADSL用户密码破解与防护
  22. 3.1.1 ADSL密码终结者简介
  23. 3.1.2 ADSL密码终结者功能剖析
  24. 3.1.3 ADSL密码防范
  25. 3.2 E-mail密码剖解及防范
  26. 3.2.1 流光破解E-mail密码剖析
  27. 3.2.2 保护E-mail密码
  28. 3.3 破解远程FTP密码
  29. 3.3.1 My FTP Cracker破解FTP密码
  30. 3.3.2 Entry破解FTP密码
  31. 3.4 论坛和网络社区密码防范
  32. 3.4.1 论坛和网络社区密码破解原理剖析
  33. 3.4.2 利用HDSI获取论坛和网络社区密码
  34. 3.4.3 防止论坛资料被泄露
  35. 3.5 总结
  36. 第4章 巧用保密利器——加密解密常用工具
  37. 4.1 密码恢复工具——Cain&Abel
  38. 4.2 远程密码解密工具——流光
  39. 4.2.1 流光界面简介
  40. 4.2.2 流光破解密码剖析
  41. 4.2.3 流光其他常用功能介绍
  42. 4.3 易用的加密解密工具——X-SCAN
  43. 4.3.1 X-SCAN功能简介
  44. 4.3.2 X-SCAN使用指南
  45. 4.4 兼具数据修复的加密工具——WinHex
  46. 4.5 用WinHex检查文件安全性
  47. 4.6 字典生成器
  48. 4.6.1 黑客字典剖析
  49. 4.6.2 超级字典生成器——Superdic
  50. 4.7 总结
  51. 第5章 雨疏风骤——Windows登录密码破解及防范
  52. 5.1 远程登录Windows系统
  53. 5.1.1 远程连接Windows系统
  54. 5.1.2 远程桌面和终端服务连接
  55. 5.1.3 Telnet远程连接
  56. 5.2 远程解密Windows登录密码剖析
  57. 5.2.1 获取目标用户名
  58. 5.2.2 解密Windows登录密码
  59. 5.3 总结
  60. 第6章 雾里看花——网络骗局揭秘及防范
  61. 6.1 揭穿修改考试成绩骗局
  62. 6.2 揭穿入侵知名网站的骗局
  63. 6.3 查出社区论坛的冒名顶替
  64. 6.3.1 虚假管理员
  65. 6.3.2 空格法欺骗
  66. 6.3.3 特殊符号法欺骗
  67. 6.4 揭穿网络钓鱼骗局
  68. 6.5 揭露虚假QQ中奖信息
  69. 6.5.1 揭露QQ中奖信息骗局
  70. 6.5.2 揭露假冒域名
  71. 6.5.3 识破假客服电话
  72. 6.5.4 识破虚假通知信息
  73. 6.5.5 防范欺骗信息
  74. 6.5.6 识破虚假用户名
  75. 6.6 揭露虚拟主机的骗术
  76. 6.6.1 个人PC充当试用空间
  77. 6.6.2 租用网络空间陷阱
  78. 6.6.3 “肉鸡”服务器
  79. 6.6.4 防范支招
  80. 6.6.5 其他骗术揭秘
  81. 6.7 防不胜防的跨站攻击
  82. 6.7.1 认识动态网页
  83. 6.7.2 认识跨站攻击
  84. 6.7.3 跨站攻击的危害
  85. 6.7.4 防范跨站攻击
  86. 6.8 域名劫持
  87. 6.9 总结
  88. 第7章 保卫QQ安全——QQ欺骗招数揭秘
  89. 7.1 “QQ连连看”游戏作弊剖析
  90. 7.1.1 “QQ连连看”游戏作弊测试
  91. 7.1.2 防范“QQ连连看”游戏作弊
  92. 7.2 “QQ斗地主”游戏作弊
  93. 7.2.1 “QQ斗地主”游戏作弊剖析
  94. 7.2.2 防范“QQ斗地主”游戏作弊
  95. 7.3 查看QQ好友是否隐身
  96. 7.4 QQ号码争夺战
  97. 7.5 识别其他的QQ欺骗技术
  98. 7.6 QQ欺骗其他招数揭秘
  99. 7.7 总结
  100. 第8章 选票时代——认识网络投票欺骗
  101. 8.1 变换IP进行无限投票
  102. 8.1.1 ADSL用户改变IP投票
  103. 8.1.2 加密代理隐藏IP地址投票
  104. 8.2 修改Cookies突破投票限制
  105. 8.2.1 删除本地Cookies文件
  106. 8.2.2 禁止Cookies文件写入
  107. 8.3 刷票工具的使用及原理剖析
  108. 8.4 总结
  109. 第9章 包罗万象——其他窃密技术揭秘与防范
  110. 9.1 SEO(搜索引擎优化)
  111. 9.2 互刷联盟
  112. 9.3 防范利用病毒和流氓软件搞欺诈排名
  113. 9.4 识破欺骗信息广告
  114. 9.5 防范拒绝服务攻击(DDoS)
  115. 9.6 U盘窃密的攻与防
  116. 9.6.1 U盘搬运工剖析
  117. 9.6.2 防范支招——对U盘进行加密
  118. 9.7 警惕潜伏的欺骗危机
  119. 9.7.1 防范RM影音文件挂马
  120. 9.7.2 CHM电子书木马剖析
  121. 9.7.3 防范CHM电子书木马
  122. 9.8 实现压缩超过1000倍的效果
  123. 9.9 总结
  124. 第10章 加固城池——巧用工具保护密码安全
  125. 10.1 密码安全防护常识
  126. 10.1.1 几种绝不能使用的密码
  127. 10.1.2 安全设置密码
  128. 10.2 QQ密码安全保卫战
  129. 10.2.1 巧用QQ医生
  130. 10.2.2 在线查杀QQ病毒
  131. 10.2.3 徒手力擒QQ病毒
  132. 10.3 另辟捷径保护机密文件
  133. 10.3.1 文件夹隐身术
  134. 10.3.2 设置拒绝访问的文件夹
  135. 10.4 利用虚拟机困住入侵者
  136. 10.4.1 虚拟机种类简介
  137. 10.4.2 虚拟机安装方法
  138. 10.4.3 虚拟机使用指南
  139. 10.4.4 虚拟机网络设置
  140. 10.5 巧用工作组信息文件保护敏感信息
  141. 10.5.1 工作组信息文件基础知识
  142. 10.5.2 工作组信息文件的使用
  143. 10.5.3 工作组信息文件保护数据库技巧
  144. 10.6 总结
  145. 第11章 为秘密再上一把锁——加密编程
  146. 11.1 密码学基础
  147. 11.1.1 密码学简介
  148. 11.1.2 分组密码技术
  149. 11.1.3 公钥密码技术
  150. 11.2 DES算法分析
  151. 11.2.1 DES加密原理
  152. 11.2.2 DES程序实例与分析
  153. 11.2.3 DES实例运行结果
  154. 11.3 RSA算法分析
  155. 11.3.1 RSA加密原理
  156. 11.3.2 RSA程序实例与分析
  157. 11.3.3 RSA实例运行结果
  158. 11.4 MD5算法分析
  159. 11.4.1 MD5原理
  160. 11.4.2 MD5程序实例与分析
  161. 11.4.3 MD5实例运行结果
  162. 11.5 总结
  163. 第12章 防止暗流——数据包的窃听与还原
  164. 12.1 黑客窃听和还原数据包剖析
  165. 12.2 黑客窃听和还原数据包原理解析
  166. 12.3 黑客窃听和还原数据包实例分析
  167. 12.3.1 程序功能分析
  168. 12.3.2 程序代码实现
  169. 12.4 黑客窃听和还原数据包的防范
  170. 12.5 总结
  171. 第13章 御敌于城门之外——巧用主流防火墙防范密码破解
  172. 13.1 防火墙基础知识
  173. 13.2 Windows防火墙
  174. 13.3 天网防火墙
  175. 13.4 黑冰(BlackICE)防火墙
  176. 13.5 Comodo防火墙
  177. 13.6 Outpost Firewall防火墙
  178. 13.7 总结