图书介绍
加密与解密实战全攻略PDF|Epub|txt|kindle电子书版本网盘下载
![加密与解密实战全攻略](https://www.shukui.net/cover/42/33237115.jpg)
- 范洪彬,裴要强编著 著
- 出版社: 北京:人民邮电出版社
- ISBN:9787115214645
- 出版时间:2010
- 标注页数:228页
- 文件大小:119MB
- 文件页数:238页
- 主题词:电子计算机-密码术
PDF下载
下载说明
加密与解密实战全攻略PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 千里之行,始于足下——加密解密概述1
1.1 密码技术简介1
1.2 密码破解技术分类1
1.3 总结4
第2章 保护好自己的秘密——本地密码破解与防范5
2.1 主板BIOS密码破解与设置5
2.1.1 主板BIOS密码设置6
2.1.2 CMOS密码设置与破解6
2.1.3 BIOS开机密码破解8
2.2 Office文档加密与解密8
2.2.1 Word和Excel文档加密方法9
2.2.2 Word和Excel文档解密方法9
2.2.3 Word和Excel文档的密码清除11
2.3 找回丢失的宽带账号和FoxMail账号12
2.3.1 找回本地宽带密码12
2.3.2 找回本地FoxMail密码12
2.4 总结15
第3章 千里奔袭——远程密码破解与防范16
3.1 ADSL用户密码破解与防护16
3.1.1 ADSL密码终结者简介16
3.1.2 ADSL密码终结者功能剖析18
3.1.3 ADSL密码防范19
3.2 E-mail密码剖解及防范20
3.2.1 流光破解E-mail密码剖析20
3.2.2 保护E-mail密码23
3.3 破解远程FTP密码24
3.3.1 My FTP Cracker破解FTP密码24
3.3.2 Entry破解FTP密码26
3.4 论坛和网络社区密码防范28
3.4.1 论坛和网络社区密码破解原理剖析29
3.4.2 利用HDSI获取论坛和网络社区密码30
3.4.3 防止论坛资料被泄露31
3.5 总结31
第4章 巧用保密利器——加密解密常用工具32
4.1 密码恢复工具——Cain & Abel32
4.2 远程密码解密工具——流光37
4.2.1 流光界面简介37
4.2.2 流光破解密码剖析37
4.2.3 流光其他常用功能介绍39
4.3 易用的加密解密工具——X-SCAN42
4.3.1 X-SCAN功能简介42
4.3.2 X-SCAN使用指南43
4.4 兼具数据修复的加密工具——WinHex48
4.5 用WinHex检查文件安全性49
4.6 字典生成器51
4.6.1 黑客字典剖析51
4.6.2 超级字典生成器——Superdic54
4.7 总结56
第5章 雨疏风骤——Windows登录密码破解及防范57
5.1 远程登录Windows系统57
5.1.1 远程连接Windows系统57
5.1.2 远程桌面和终端服务连接62
5.1.3 Telnet远程连接66
5.2 远程解密Windows登录密码剖析68
5.2.1 获取目标用户名69
5.2.2 解密Windows登录密码69
5.3 总结71
第6章 雾里看花——网络骗局揭秘及防范72
6.1 揭穿修改考试成绩骗局72
6.2 揭穿入侵知名网站的骗局73
6.3 查出社区论坛的冒名顶替76
6.3.1 虚假管理员76
6.3.2 空格法欺骗77
6.3.3 特殊符号法欺骗77
6.4 揭穿网络钓鱼骗局78
6.5 揭露虚假QQ中奖信息81
6.5.1 揭露QQ中奖信息骗局81
6.5.2 揭露假冒域名82
6.5.3 识破假客服电话83
6.5.4 识破虚假通知信息83
6.5.5 防范欺骗信息83
6.5.6 识破虚假用户名84
6.6 揭露虚拟主机的骗术84
6.6.1 个人PC充当试用空间85
6.6.2 租用网络空间陷阱85
6.6.3 “肉鸡”服务器86
6.6.4 防范支招86
6.6.5 其他骗术揭秘86
6.7 防不胜防的跨站攻击86
6.7.1 认识动态网页87
6.7.2 认识跨站攻击87
6.7.3 跨站攻击的危害89
6.7.4 防范跨站攻击90
6.8 域名劫持90
6.9 总结91
第7章 保卫QQ安全——QQ欺骗招数揭秘92
7.1 “QQ连连看”游戏作弊剖析92
7.1.1 “QQ连连看”游戏作弊测试92
7.1.2 防范“QQ连连看”游戏作弊94
7.2 “QQ斗地主”游戏作弊94
7.2.1 “QQ斗地主”游戏作弊剖析94
7.2.2 防范“QQ斗地主”游戏作弊97
7.3 查看QQ好友是否隐身98
7.4 QQ号码争夺战99
7.5 识别其他的QQ欺骗技术103
7.6 QQ欺骗其他招数揭秘105
7.7 总结109
第8章 选票时代——认识网络投票欺骗110
8.1 变换IP进行无限投票110
8.1.1 ADSL用户改变IP投票111
8.1.2 加密代理隐藏IP地址投票112
8.2 修改Cookies突破投票限制115
8.2.1 删除本地Cookies文件115
8.2.2 禁止Cookies文件写入116
8.3 刷票工具的使用及原理剖析118
8.4 总结120
第9章 包罗万象——其他窃密技术揭秘与防范121
9.1 SEO(搜索引擎优化)121
9.2 互刷联盟123
9.3 防范利用病毒和流氓软件搞欺诈排名124
9.4 识破欺骗信息广告125
9.5 防范拒绝服务攻击(DDoS)126
9.6 U盘窃密的攻与防127
9.6.1 U盘搬运工剖析127
9.6.2 防范支招——对U盘进行加密128
9.7 警惕潜伏的欺骗危机131
9.7.1 防范RM影音文件挂马131
9.7.2 CHM电子书木马剖析134
9.7.3 防范CHM电子书木马137
9.8 实现压缩超过1000倍的效果138
9.9 总结139
第10章 加固城池——巧用工具保护密码安全140
10.1 密码安全防护常识140
10.1.1 几种绝不能使用的密码140
10.1.2 安全设置密码141
10.2 QQ密码安全保卫战143
10.2.1 巧用QQ医生143
10.2.2 在线查杀QQ病毒145
10.2.3 徒手力擒QQ病毒146
10.3 另辟捷径保护机密文件151
10.3.1 文件夹隐身术151
10.3.2 设置拒绝访问的文件夹153
10.4 利用虚拟机困住入侵者155
10.4.1 虚拟机种类简介155
10.4.2 虚拟机安装方法156
10.4.3 虚拟机使用指南159
10.4.4 虚拟机网络设置162
10.5 巧用工作组信息文件保护敏感信息165
10.6 总结170
第11章 为秘密再上一把锁——加密编程171
11.1 密码学基础171
11.1.1 密码学简介171
11.1.2 分组密码技术172
11.1.3 公钥密码技术174
11.2 DES算法分析175
11.2.1 DES加密原理175
11.2.2 DES程序实例与分析181
11.2.3 DES实例运行结果185
11.3 RSA算法分析186
11.3.1 RSA加密原理186
11.3.2 RSA程序实例与分析187
11.3.3 RSA实例运行结果188
11.4 MD5算法分析189
11.4.1 MD5原理190
11.4.2 MD5程序实例与分析192
11.4.3 MD5实例运行结果193
11.5 总结194
第12章 防止暗流——数据包的窃听与还原195
12.1 黑客窃听和还原数据包剖析195
12.2 黑客窃听和还原数据包原理解析197
12.3 黑客窃听和还原数据包实例分析199
12.3.1 程序功能分析200
12.3.2 程序代码实现200
12.4 黑客窃听和还原数据包的防范202
12.5 总结203
第13章 御敌于城门之外——巧用主流防火墙防范密码破解204
13.1 防火墙基础知识204
13.2 Windows防火墙205
13.3 天网防火墙207
13.4 黑冰(BlackICE)防火墙213
13.5 Comodo防火墙215
13.6 Outpost Firewall防火墙220
13.7 总结228