图书介绍

30分钟搞定破解.加密PDF|Epub|txt|kindle电子书版本网盘下载

30分钟搞定破解.加密
  • 企图工作室编著 著
  • 出版社: 北京:宗教文化出版社
  • ISBN:
  • 出版时间:未知
  • 标注页数:256页
  • 文件大小:32MB
  • 文件页数:258页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

30分钟搞定破解.加密PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一章:加密与破解常识 11

1 何谓破解1

2 破解的理由1

3 关于注册码1

4 软件的几种保护方式介绍1

5 解密标准操作流程1

6 常用的破解工具简单介绍(不涉及详细使用)1

7 给初学编程者的几点忠告1

第二章:Windows系统密码设置与破解 152

1 Windows密码综述2

2 CMOS密码的设置与破解2

3 Windows 9x登陆密码设置与破解2

4 Windows 2000/XP系统密码的设置2

5 Windows 2000/xp系统登陆密码的破解2

6 Windows屏幕保护程序密码的破解2

7 注册表中的驱动器2

8 如何破解共享资源2

9 Windows 2000/xp另类加密2

10 禁止密码泄露2

第三章:常用软件密码的设置与破解 563

1 Microsoft Office文档加密与破解3

2 WPS文档加密与破解3

3 压缩软件的加密与破解3

4 邮件收发程序加密与破解3

第四章:QQ世界里的乾坤 714

1 QQ密码设置全攻略4

2 防范最新GOP攻击 保护你心爱的QQ密码4

3 与盗QQ,游戏等密码者的对话4

4 QQ密码破解-本地破解4

5 QQ密码破解-在线破解4

6 QQ密码破解-另类破解4

7 破解——逃离黑名单4

8 破解QQ不让自己加自己为好友4

9 破解QQ秀,免费打扮自己4

10 破解QQ头像永远在线之迷4

11 破解“隐性埋名”4

12 用NTFS权限破解QQ广告4

13 用最简单的办法破解QQ上的好友露出原形4

14 破解qq代码攻击4

15 用DOS命令破解QQ好友IP地址4

16 用QQ在网吧里破解隐藏的文件夹4

17 利用腾讯漏洞取回QQ密码4

18 对QQ广告说BYE-BYE4

19 给你的QQ号码加上“双保险”4

第五章:网吧里的破解 905

1 网吧十大漏洞大曝光5

2 网吧常见漏洞及利用5

3 网吧密藏文件5

4 破解网管的碉堡5

5 让网管软件下课5

6 还原精灵走开5

第六章:还我网络自由 1096

1 IE浏览器的加解密6

2 网页恶意代码破解6

3 电子邮件的加密与破解6

4 收费网站的破解6

5 使用MD5加密数据库中的用户密码6

6 破解防火墙6

7 密码攻击6

8 IPC的破解6

9 其它破解6

第七章:光盘的加密与解密 1547

1 加密光盘制作7

2 光盘加密软件CD-Protector——保护您的版权7

3 使用FreeLock加密数据光碟7

4 用Cryptcd刻录加密CD7

5 破解防拷光盘7

6 制作“无内容”的加密光盘7

7 巧用“写字板”破解加密光盘的密码7

8 加密光盘破解不完全攻略7

第八章:菜鸟们的破解兵器 1838

1 加密工具8

2 让“*”原形毕露8

3 另类选择加密软件8

4 管好你的密码8

第九章:杂类破解 1999

1 设置安全的密码9

2 破解者是如何拿到密码的9

3 电话破解分析9

4 UNIX口令应用两则9

第十章:大虾必经之路——破解进阶 21410

1 跟踪反跟踪技术10

2 虚拟专网的加密算法说明10

3 加密是安全的基础10

4 软件反破解的几个思路10

5 暴力破解基础知识(软件暴力破解的原理和应对方法)10

6 黑客非法探取密码的原理及安全防范10

7 常见的密码算法简介10

第十一章:大虾必备工具 23011

1 Softice使用与配置11

2 Trw2000使用与配置11

3 Hiew使用与配置11

4 Win32dasm使用与配置11

5 Gtw使用与配置11

6 FrogsICE使用与配置11

第十二章:注册机与补丁制作 24912

1 注册机与补丁介绍12

2 注册机的制作12

3 制作补丁12

热门推荐