加密与解密实战全攻略-范洪彬著pdf电子扫描版
分享到:
加密与解密实战全攻略2010年1月由人民邮电出版社出版发行,是一本加密与解密方面的实战手册。在网络应用如此普遍的今天,人们在享受网络带来的便利的同时,也在担心无孔不入的黑客入侵给网络安全带来的隐患。俗话说知己知彼百战不殆。小编分享的这本加密与解密实战全攻略从加密、解密和欺骗防范3个方面,以理论结合实际的方式讲解了如何确保计算机中数据安全的知识。具体包括硬件、操作系统、办公软件、常用软件和驱动器中的数据加密和解密的技术。另外,还详细介绍了各种网络安全知识,如系统漏洞补救、常用网络安全软件应用、欺骗攻击防范、网络监听防范和防火墙应用等当前较流行的防范黑客盗密技术。书中的案例图文并茂,结合各种防范技术的应用生动地加以讲解,引导读者较容易地把所学知识应用到实践中。加密与解密实战全攻略内容丰富,实用性和可操作性强。适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习书籍和参考资料。
1.1 密码技术简介
1.2 密码破解技术分类
1.3 总结
第2章 保护好自己的秘密——本地密码破解与防范
2.1 主板BIOS密码破解与设置
2.1.1 主板BIOS密码设置
2.1.2 CMOS密码设置与破解
2.1.3 BIOS开机密码破解
2.2 Office文档加密与解密
2.2.1 Word和Excel文档加密方法
2.2.2 Word和Excel文档解密方法
2.2.3 Word和Excel文档的密码清除
2.3 找回丢失的宽带账号和FoxMail账号
2.3.1 找回本地宽带密码
2.3.2 找回本地FoxMail密码
2.4 总结
第3章 千里奔袭——远程密码破解与防范
3.1 ADSL用户密码破解与防护
3.1.1 ADSL密码终结者简介
.3.1.2 ADSL密码终结者功能剖析
3.1.3 ADSL密码防范3.2 E-mail密码剖解及防范
3.2.1 流光破解E-mail密码剖析
3.2.2 保护E-mail密码
3.3 破解远程FTP密码
3.3.1 MyFTPCracker破解FTP密码
3.3.2 Entry破解FTP密码
3.4 论坛和网络社区密码防范
3.4.1 论坛和网络社区密码破解原理剖析
3.4.2 利用HDSI获取论坛和网络社区密码
3.4.3 防止论坛资料被泄露
3.5 总结
第4章 巧用保密利器——加密解密常用工具
4.1 密码恢复工具——Cain&Abel
4.2 远程密码解密工具——流光
4.2.1 流光界面简介
4.2.2 流光破解密码剖析
4.2.3 流光其他常用功能介绍
4.3 易用的加密解密工具——X-SCAN
4.3.1 X-SCAN功能简介
4.3.2 X-SCAN使用指南
4.4 兼具数据修复的加密工具——WinHex
4.5 用WinHex检查文件安全性
4.6 字典生成器
4.6.1 黑客字典剖析
4.6.2 超级字典生成器——Superdic
4.7 总结
第5章 雨疏风骤——Windows登录密码破解及防范
5.1 远程登录Windows系统5.1.1 远程连接Windows系统
5.1.2 远程桌面和终端服务连接
5.1.3 Telnet远程连接
5.2 远程解密Windows登录密码剖析
5.2.1 获取目标用户名
5.2.2 解密Windows登录密码
5.3 总结
第6章 雾里看花——网络骗局揭秘及防范
6.1 揭穿修改考试成绩骗局
6.2 揭穿入侵知名网站的骗局
6.3 查出社区论坛的冒名顶替
6.3.1 虚假管理员
6.3.2 空格法欺骗
6.3.3 特殊符号法欺骗
6.4 揭穿网络钓鱼骗局
6.5 揭露虚假QQ中奖信息
6.5.1 揭露QQ中奖信息骗局
6.5.2 揭露假冒域名
6.5.3 识破假客服电话
6.5.4 识破虚假通知信息
6.5.5 防范欺骗信息
6.5.6 识破虚假用户名
6.6 揭露虚拟主机的骗术
6.6.1 个人PC充当试用空间
6.6.2 租用网络空间陷阱
6.6.3 “肉鸡”服务器
6.6.4 防范支招
6.6.5 其他骗术揭秘
6.7 防不胜防的跨站攻击
6.7.1 认识动态网页
6.7.2 认识跨站攻击
6.7.3 跨站攻击的危害
6.7.4 防范跨站攻击
6.8 域名劫持
6.9 总结
第7章 保卫QQ安全——QQ欺骗招数揭秘
7.1 “QQ连连看”游戏作弊剖析
7.1.1 “QQ连连看”游戏作弊测试
7.1.2 防范“QQ连连看”游戏作弊
7.2 “QQ斗地主”游戏作弊
7.2.1 “QQ斗地主”游戏作弊剖析
7.2.2 防范“QQ斗地主”游戏作弊
7.3 查看QQ好友是否隐身
7.4 QQ号码争夺战
7.5 识别其他的QQ欺骗技术
7.6 QQ欺骗其他招数揭秘
7.7 总结
第8章 选票时代——认识网络投票欺骗
8.1 变换IP进行无限投票
8.1.1 ADSL用户改变IP投票
8.1.2 加密代理隐藏IP地址投票
8.2 修改Cookies突破投票限制
8.2.1 删除本地Cookies文件
8.2.2 禁止Cookies文件写入
8.3 刷票工具的使用及原理剖析
8.4 总结
第9章 包罗万象——其他窃密技术揭秘与防范
9.1 SEO(搜索引擎优化)
9.2 互刷联盟
9.3 防范利用病毒和流氓软件搞欺诈排名
9.4 识破欺骗信息广告
9.5 防范拒绝服务攻击(DDoS)
9.6 U盘窃密的攻与防
9.6.1 U盘搬运工剖析
9.6.2 防范支招——对U盘进行加密
9.7 警惕潜伏的欺骗危机
9.7.1 防范RM影音文件挂马
9.7.2 CHM电子书木马剖析
9.7.3 防范CHM电子书木马
9.8 实现压缩超过1000倍的效果
9.9 总结
第10章 加固城池——巧用工具保护密码安全
10.1 密码安全防护常识
10.1.1 几种绝不能使用的密码
10.1.2 安全设置密码
10.2 QQ密码安全保卫战
10.2.1 巧用QQ医生
10.2.2 在线查杀QQ病毒
10.2.3 徒手力擒QQ病毒
10.3 另辟捷径保护机密文件
10.3.1 文件夹隐身术
10.3.2 设置拒绝访问的文件夹
10.4 利用虚拟机困住入侵者
10.4.1 虚拟机种类简介
10.4.2 虚拟机安装方法
10.4.3 虚拟机使用指南
10.4.4 虚拟机网络设置
10.5 巧用工作组信息文件保护敏感信息
10.5.1 工作组信息文件基础知识
10.5.2 工作组信息文件的使用
10.5.3 工作组信息文件保护数据库技巧
10.6 总结
第11章 为秘密再上一把锁——加密编程
11.1 密码学基础
11.1.1 密码学简介
11.1.2 分组密码技术
11.1.3 公钥密码技术
11.2 DES算法分析
11.2.1 DES加密原理
11.2.2 DES程序实例与分析
11.2.3 DES实例运行结果
11.3 RSA算法分析
11.3.1 RSA加密原理
11.3.2 RSA程序实例与分析
11.3.3 RSA实例运行结果
11.4 MD5算法分析
11.4.1 MD5原理
11.4.2 MD5程序实例与分析
11.4.3 MD5实例运行结果
11.5 总结
第12章 防止暗流——数据包的窃听与还原
12.1 黑客窃听和还原数据包剖析
12.2 黑客窃听和还原数据包原理解析
12.3 黑客窃听和还原数据包实例分析
12.3.1 程序功能分析
12.3.2 程序代码实现
12.4 黑客窃听和还原数据包的防范
12.5 总结
第13章 御敌于城门之外——巧用主流防火墙防范密码破解
13.1 防火墙基础知识
13.2 Windows防火墙
13.3 天网防火墙
13.4 黑冰(BlackICE)防火墙
13.5 Comodo防火墙
13.6 OutpostFirewall防火墙
13.7 总结
禁用于商业用途!如果您喜欢《加密与解密实战全攻略》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
第1章 千里之行,始于足下——加密解密概述
1.1 密码技术简介
加密技术是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。
虽然密码技术已经经过了很长时间的发展,但是它最核心的部分却从来都没有改变过:加密方将想要传达的信息以一种不被别人所了解的方式保存起来并安全地发送给接收方;解密方利用各种手段将信息截获,并且设法了解信息中想要传达的真实意图。而到了今天的互联网时代,加密与解密的斗争同时将目光放到了一个焦点之上:密码口令——一种在IT领域独有的身份识别方式。
在目前的计算机及互联网安全中,密码占据了举足轻重的地位,所以黑客们对密码破解技术的热情也从来没有消退过。虽然密码技术经过了很多年的发展,不过对应的破解方法却从来都是万变不离其宗。
1.穷举式破解
在大多数情况下,试图破解密码的黑客所掌握的只有一个输入密码的提示界面(如图1-1所示),这种情况下能做的只有利用工具进行穷举式破解。
穷举式破解的工作原理非常简单,利用相关软件针对密码界面进行自动猜解。自动猜解的方式通常分为两种:字典攻击与强行攻击(又称暴力破解)。
因为多数人使用普通词典中的单词作为口令,发起词典攻击通常是较好的开端。词典攻击使用一个包含大多数词典常用单词或常用字符的文件,文件的内容为每个单词占一行(如图1-2所示),工具自动提取这些单词来猜测用户口令。
……
1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读
加密与解密实战全攻略目录:
第1章 千里之行,始于足下——加密解密概述1.1 密码技术简介
1.2 密码破解技术分类
1.3 总结
第2章 保护好自己的秘密——本地密码破解与防范
2.1 主板BIOS密码破解与设置
2.1.1 主板BIOS密码设置
2.1.2 CMOS密码设置与破解
2.1.3 BIOS开机密码破解
2.2 Office文档加密与解密
2.2.1 Word和Excel文档加密方法
2.2.2 Word和Excel文档解密方法
2.2.3 Word和Excel文档的密码清除
2.3 找回丢失的宽带账号和FoxMail账号
2.3.1 找回本地宽带密码
2.3.2 找回本地FoxMail密码
2.4 总结
第3章 千里奔袭——远程密码破解与防范
3.1 ADSL用户密码破解与防护
3.1.1 ADSL密码终结者简介
.3.1.2 ADSL密码终结者功能剖析
3.1.3 ADSL密码防范3.2 E-mail密码剖解及防范
3.2.1 流光破解E-mail密码剖析
3.2.2 保护E-mail密码
3.3 破解远程FTP密码
3.3.1 MyFTPCracker破解FTP密码
3.3.2 Entry破解FTP密码
3.4 论坛和网络社区密码防范
3.4.1 论坛和网络社区密码破解原理剖析
3.4.2 利用HDSI获取论坛和网络社区密码
3.4.3 防止论坛资料被泄露
3.5 总结
第4章 巧用保密利器——加密解密常用工具
4.1 密码恢复工具——Cain&Abel
4.2 远程密码解密工具——流光
4.2.1 流光界面简介
4.2.2 流光破解密码剖析
4.2.3 流光其他常用功能介绍
4.3 易用的加密解密工具——X-SCAN
4.3.1 X-SCAN功能简介
4.3.2 X-SCAN使用指南
4.4 兼具数据修复的加密工具——WinHex
4.5 用WinHex检查文件安全性
4.6 字典生成器
4.6.1 黑客字典剖析
4.6.2 超级字典生成器——Superdic
4.7 总结
第5章 雨疏风骤——Windows登录密码破解及防范
5.1 远程登录Windows系统5.1.1 远程连接Windows系统
5.1.2 远程桌面和终端服务连接
5.1.3 Telnet远程连接
5.2 远程解密Windows登录密码剖析
5.2.1 获取目标用户名
5.2.2 解密Windows登录密码
5.3 总结
第6章 雾里看花——网络骗局揭秘及防范
6.1 揭穿修改考试成绩骗局
6.2 揭穿入侵知名网站的骗局
6.3 查出社区论坛的冒名顶替
6.3.1 虚假管理员
6.3.2 空格法欺骗
6.3.3 特殊符号法欺骗
6.4 揭穿网络钓鱼骗局
6.5 揭露虚假QQ中奖信息
6.5.1 揭露QQ中奖信息骗局
6.5.2 揭露假冒域名
6.5.3 识破假客服电话
6.5.4 识破虚假通知信息
6.5.5 防范欺骗信息
6.5.6 识破虚假用户名
6.6 揭露虚拟主机的骗术
6.6.1 个人PC充当试用空间
6.6.2 租用网络空间陷阱
6.6.3 “肉鸡”服务器
6.6.4 防范支招
6.6.5 其他骗术揭秘
6.7 防不胜防的跨站攻击
6.7.1 认识动态网页
6.7.2 认识跨站攻击
6.7.3 跨站攻击的危害
6.7.4 防范跨站攻击
6.8 域名劫持
6.9 总结
第7章 保卫QQ安全——QQ欺骗招数揭秘
7.1 “QQ连连看”游戏作弊剖析
7.1.1 “QQ连连看”游戏作弊测试
7.1.2 防范“QQ连连看”游戏作弊
7.2 “QQ斗地主”游戏作弊
7.2.1 “QQ斗地主”游戏作弊剖析
7.2.2 防范“QQ斗地主”游戏作弊
7.3 查看QQ好友是否隐身
7.4 QQ号码争夺战
7.5 识别其他的QQ欺骗技术
7.6 QQ欺骗其他招数揭秘
7.7 总结
第8章 选票时代——认识网络投票欺骗
8.1 变换IP进行无限投票
8.1.1 ADSL用户改变IP投票
8.1.2 加密代理隐藏IP地址投票
8.2 修改Cookies突破投票限制
8.2.1 删除本地Cookies文件
8.2.2 禁止Cookies文件写入
8.3 刷票工具的使用及原理剖析
8.4 总结
第9章 包罗万象——其他窃密技术揭秘与防范
9.1 SEO(搜索引擎优化)
9.2 互刷联盟
9.3 防范利用病毒和流氓软件搞欺诈排名
9.4 识破欺骗信息广告
9.5 防范拒绝服务攻击(DDoS)
9.6 U盘窃密的攻与防
9.6.1 U盘搬运工剖析
9.6.2 防范支招——对U盘进行加密
9.7 警惕潜伏的欺骗危机
9.7.1 防范RM影音文件挂马
9.7.2 CHM电子书木马剖析
9.7.3 防范CHM电子书木马
9.8 实现压缩超过1000倍的效果
9.9 总结
第10章 加固城池——巧用工具保护密码安全
10.1 密码安全防护常识
10.1.1 几种绝不能使用的密码
10.1.2 安全设置密码
10.2 QQ密码安全保卫战
10.2.1 巧用QQ医生
10.2.2 在线查杀QQ病毒
10.2.3 徒手力擒QQ病毒
10.3 另辟捷径保护机密文件
10.3.1 文件夹隐身术
10.3.2 设置拒绝访问的文件夹
10.4 利用虚拟机困住入侵者
10.4.1 虚拟机种类简介
10.4.2 虚拟机安装方法
10.4.3 虚拟机使用指南
10.4.4 虚拟机网络设置
10.5 巧用工作组信息文件保护敏感信息
10.5.1 工作组信息文件基础知识
10.5.2 工作组信息文件的使用
10.5.3 工作组信息文件保护数据库技巧
10.6 总结
第11章 为秘密再上一把锁——加密编程
11.1 密码学基础
11.1.1 密码学简介
11.1.2 分组密码技术
11.1.3 公钥密码技术
11.2 DES算法分析
11.2.1 DES加密原理
11.2.2 DES程序实例与分析
11.2.3 DES实例运行结果
11.3 RSA算法分析
11.3.1 RSA加密原理
11.3.2 RSA程序实例与分析
11.3.3 RSA实例运行结果
11.4 MD5算法分析
11.4.1 MD5原理
11.4.2 MD5程序实例与分析
11.4.3 MD5实例运行结果
11.5 总结
第12章 防止暗流——数据包的窃听与还原
12.1 黑客窃听和还原数据包剖析
12.2 黑客窃听和还原数据包原理解析
12.3 黑客窃听和还原数据包实例分析
12.3.1 程序功能分析
12.3.2 程序代码实现
12.4 黑客窃听和还原数据包的防范
12.5 总结
第13章 御敌于城门之外——巧用主流防火墙防范密码破解
13.1 防火墙基础知识
13.2 Windows防火墙
13.3 天网防火墙
13.4 黑冰(BlackICE)防火墙
13.5 Comodo防火墙
13.6 OutpostFirewall防火墙
13.7 总结
免责声明:
来源于网络,仅用于分享知识,学习和交流!请下载完在24小时内删除。禁用于商业用途!如果您喜欢《加密与解密实战全攻略》,请购买正版,谢谢合作。
爱学习,请到3322软件站查找资源自行下载!
精彩书摘:
......第1章 千里之行,始于足下——加密解密概述
1.1 密码技术简介
加密技术是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。
虽然密码技术已经经过了很长时间的发展,但是它最核心的部分却从来都没有改变过:加密方将想要传达的信息以一种不被别人所了解的方式保存起来并安全地发送给接收方;解密方利用各种手段将信息截获,并且设法了解信息中想要传达的真实意图。而到了今天的互联网时代,加密与解密的斗争同时将目光放到了一个焦点之上:密码口令——一种在IT领域独有的身份识别方式。
在目前的计算机及互联网安全中,密码占据了举足轻重的地位,所以黑客们对密码破解技术的热情也从来没有消退过。虽然密码技术经过了很多年的发展,不过对应的破解方法却从来都是万变不离其宗。
1.穷举式破解
在大多数情况下,试图破解密码的黑客所掌握的只有一个输入密码的提示界面(如图1-1所示),这种情况下能做的只有利用工具进行穷举式破解。
穷举式破解的工作原理非常简单,利用相关软件针对密码界面进行自动猜解。自动猜解的方式通常分为两种:字典攻击与强行攻击(又称暴力破解)。
因为多数人使用普通词典中的单词作为口令,发起词典攻击通常是较好的开端。词典攻击使用一个包含大多数词典常用单词或常用字符的文件,文件的内容为每个单词占一行(如图1-2所示),工具自动提取这些单词来猜测用户口令。
……
下载说明:
方法一:1、下载并解压,得出pdf文件
2、如果打不开本文件,别着急,这时候请务必在3322软件站选择一款阅读器下载哦
3、安装后,再打开解压得出的pdf文件
4、以上都完成后,接下来双击进行阅读就可以啦,朋友们开启你们的阅读之旅吧。
方法二:
1、可以在手机里下载3322软件站中的阅读器和百度网盘
2、接下来直接将pdf传输到百度网盘
3、用阅读器打开即可阅读
展开更多
加密与解密实战全攻略-范洪彬著pdf电子扫描版下载地址
- 需先下载高速下载器:
- 专用下载:
- 其它下载: