出版时间:2010-1 出版社:范洪彬、 裴要强 人民邮电出版社 (2010-01出版) 作者:范洪彬,裴要强 页数:228
Tag标签:无
前言
在网络应用如此普遍的今天,人们在享受网络带来便捷的同时,也在担心无孔不入的黑客入侵给网络安全带来的隐患。如果有一天,一个不曾相识的网友在QQ或MSN上告诉你:“你的计算机密码是×××,你的QQ和邮箱密码是×××,你的×××文件……”你一定会在气愤的同时感到非常惊讶,自己加密处理过的数据信息为什么会被陌生人掌握了呢?这就是黑客利用加密和解密以及网络欺骗技术实现的。上述的黑客攻击手段用户很难防范,他们往往属于利用相对较低端的技术来获取极高的计算机权限来达到目的。为了帮助读者更好地保护自己隐私数据的安全,学习到必备的加密和解密以及网络安全知识,提高防范此类攻击的能力,特意撰写了本书。本书从加密、解密和欺骗防范3个方面,以理论结合实际的方式来讲解如何保护计算机中的数据安全,具体内容如下。第1章千里之行,始于足下——加密解密概述。简要介绍了密码学基础、加密和解密技术的发展趋势,以及密码破解技术的分类。第2章保护好自己的秘密——本地密码破击与防范。介绍了针对计算机本地存储密码的处理方式,如BIOS密码破解与设置、Office文档加密与解密、邮箱密码的加密和解密等实战技术。第3章千里奔袭——远程密码破解与防范。讲解了针对存储在远程网络服务器中的账号及密码的加密和解密技术,如ADSL用户密码破解与防护、远程。FTP密码加密、论坛和网络社区密码的防范等。第4章巧用保密利器——加密解密常用工具。介绍了当前加密和解密技术中一些常用的工具软件。读者通过了解各种工具的特性,可以有针对性地选择使用,以便更有效地对自己的数据进行加密保护,也就可以真正达到“工欲善其事,必先利其器”的目的。第5章雨疏风骤——Windows登录密码破解及防范。讲解了远程连接Windows系统,远程桌面和终端服务连接、Telnet远程连接、远程解密Windows登录密码等。在了解自己的隐私数据通过另一个出口泄露的原理后,可以有针对性地采取各种补救措施,以加固好自己系统的安全。第6章雾里看花——网络骗局揭秘及防范。针对网络上的一些常见骗局进行了比较详细地剖析和讲解,例如,修改考试成绩骗局、虚假的QQ中奖信息等都是非常常见而且很容易让人受骗的黑客欺诈手段;另外,如网络钓鱼、跨站攻击等行为都蕴藏着极大的破坏能力。在分析这些网络欺骗的基础上,给出了有效的防范措施,以帮助读者及时识破它们。
内容概要
《加密与解密实战全攻略》从加密、解密和欺骗防范3个方面,以理论结合实际的方式讲解了如何确保计算机中数据安全的知识。具体包括硬件、操作系统、办公软件、常用软件和驱动器中的数据加密和解密的技术。另外,还详细介绍了各种网络安全知识,如系统漏洞补救、常用网络安全软件应用、欺骗攻击防范、网络监听防范和防火墙应用等当前较流行的防范黑客盗密技术。 书中的案例图文并茂,结合各种防范技术的应用生动地加以讲解,引导读者较容易地把所学知识应用到实践中。 《加密与解密实战全攻略》内容丰富,实用性和可操作性强。适合于网络技术爱好者、网络系统管理员阅读,也可作为相关专业学生的学习书籍和参考资料。
书籍目录
第1章 千里之行,始于足下——加密解密概述1.1 密码技术简介1.2 密码破解技术分类1.3 总结第2章 保护好自己的秘密——本地密码破解与防范2.1 主板BIOS密码破解与设置2.1.1 主板BIOS密码设置2.1.2 CMOS密码设置与破解2.1.3 BIOS开机密码破解2.2 Office文档加密与解密2.2.1 Word和Excel文档加密方法2.2.2 Word和Excel文档解密方法2.2.3 Word和Excel文档的密码清除2.3 找回丢失的宽带账号和FoxMail账号2.3.1 找回本地宽带密码2.3.2 找回本地FoxMail密码2.4 总结第3章 千里奔袭——远程密码破解与防范3.1 ADSL用户密码破解与防护3.1.1 ADSL密码终结者简介.3.1.2 ADSL密码终结者功能剖析3.1.3 ADSL密码防范3.2 E-mail密码剖解及防范3.2.1 流光破解E-mail密码剖析3.2.2 保护E-mail密码3.3 破解远程FTP密码3.3.1 MyFTPCracker破解FTP密码3.3.2 Entry破解FTP密码3.4 论坛和网络社区密码防范3.4.1 论坛和网络社区密码破解原理剖析3.4.2 利用HDSI获取论坛和网络社区密码3.4.3 防止论坛资料被泄露3.5 总结第4章 巧用保密利器——加密解密常用工具4.1 密码恢复工具——Cain&Abel4.2 远程密码解密工具——流光4.2.1 流光界面简介4.2.2 流光破解密码剖析4.2.3 流光其他常用功能介绍4.3 易用的加密解密工具——X-SCAN4.3.1 X-SCAN功能简介4.3.2 X-SCAN使用指南4.4 兼具数据修复的加密工具——WinHex4.5 用WinHex检查文件安全性4.6 字典生成器4.6.1 黑客字典剖析4.6.2 超级字典生成器——Superdic4.7 总结第5章 雨疏风骤——Windows登录密码破解及防范5.1 远程登录Windows系统5.1.1 远程连接Windows系统5.1.2 远程桌面和终端服务连接5.1.3 Telnet远程连接5.2 远程解密Windows登录密码剖析5.2.1 获取目标用户名5.2.2 解密Windows登录密码5.3 总结第6章 雾里看花——网络骗局揭秘及防范6.1 揭穿修改考试成绩骗局6.2 揭穿入侵知名网站的骗局6.3 查出社区论坛的冒名顶替6.3.1 虚假管理员6.3.2 空格法欺骗6.3.3 特殊符号法欺骗6.4 揭穿网络钓鱼骗局6.5 揭露虚假QQ中奖信息6.5.1 揭露QQ中奖信息骗局6.5.2 揭露假冒域名6.5.3 识破假客服电话6.5.4 识破虚假通知信息6.5.5 防范欺骗信息6.5.6 识破虚假用户名6.6 揭露虚拟主机的骗术6.6.1 个人PC充当试用空间6.6.2 租用网络空间陷阱6.6.3 “肉鸡”服务器6.6.4 防范支招6.6.5 其他骗术揭秘6.7 防不胜防的跨站攻击6.7.1 认识动态网页6.7.2 认识跨站攻击6.7.3 跨站攻击的危害6.7.4 防范跨站攻击6.8 域名劫持6.9 总结第7章 保卫QQ安全——QQ欺骗招数揭秘7.1 “QQ连连看”游戏作弊剖析7.1.1 “QQ连连看”游戏作弊测试7.1.2 防范“QQ连连看”游戏作弊7.2 “QQ斗地主”游戏作弊7.2.1 “QQ斗地主”游戏作弊剖析7.2.2 防范“QQ斗地主”游戏作弊7.3 查看QQ好友是否隐身7.4 QQ号码争夺战7.5 识别其他的QQ欺骗技术7.6 QQ欺骗其他招数揭秘7.7 总结第8章 选票时代——认识网络投票欺骗8.1 变换IP进行无限投票8.1.1 ADSL用户改变IP投票8.1.2 加密代理隐藏IP地址投票8.2 修改Cookies突破投票限制8.2.1 删除本地Cookies文件8.2.2 禁止Cookies文件写入8.3 刷票工具的使用及原理剖析8.4 总结第9章 包罗万象——其他窃密技术揭秘与防范9.1 SEO(搜索引擎优化)9.2 互刷联盟9.3 防范利用病毒和流氓软件搞欺诈排名9.4 识破欺骗信息广告9.5 防范拒绝服务攻击(DDoS)9.6 U盘窃密的攻与防9.6.1 U盘搬运工剖析9.6.2 防范支招——对U盘进行加密9.7 警惕潜伏的欺骗危机9.7.1 防范RM影音文件挂马9.7.2 CHM电子书木马剖析9.7.3 防范CHM电子书木马9.8 实现压缩超过1000倍的效果9.9 总结第10章 加固城池——巧用工具保护密码安全10.1 密码安全防护常识10.1.1 几种绝不能使用的密码10.1.2 安全设置密码10.2 QQ密码安全保卫战10.2.1 巧用QQ医生10.2.2 在线查杀QQ病毒10.2.3 徒手力擒QQ病毒10.3 另辟捷径保护机密文件10.3.1 文件夹隐身术10.3.2 设置拒绝访问的文件夹10.4 利用虚拟机困住入侵者10.4.1 虚拟机种类简介10.4.2 虚拟机安装方法10.4.3 虚拟机使用指南10.4.4 虚拟机网络设置10.5 巧用工作组信息文件保护敏感信息10.5.1 工作组信息文件基础知识10.5.2 工作组信息文件的使用10.5.3 工作组信息文件保护数据库技巧10.6 总结第11章 为秘密再上一把锁——加密编程11.1 密码学基础11.1.1 密码学简介11.1.2 分组密码技术11.1.3 公钥密码技术11.2 DES算法分析11.2.1 DES加密原理11.2.2 DES程序实例与分析11.2.3 DES实例运行结果11.3 RSA算法分析11.3.1 RSA加密原理11.3.2 RSA程序实例与分析11.3.3 RSA实例运行结果11.4 MD5算法分析11.4.1 MD5原理11.4.2 MD5程序实例与分析11.4.3 MD5实例运行结果11.5 总结第12章 防止暗流——数据包的窃听与还原12.1 黑客窃听和还原数据包剖析12.2 黑客窃听和还原数据包原理解析12.3 黑客窃听和还原数据包实例分析12.3.1 程序功能分析12.3.2 程序代码实现12.4 黑客窃听和还原数据包的防范12.5 总结第13章 御敌于城门之外——巧用主流防火墙防范密码破解13.1 防火墙基础知识13.2 Windows防火墙13.3 天网防火墙13.4 黑冰(BlackICE)防火墙13.5 Comodo防火墙13.6 OutpostFirewall防火墙13.7 总结
章节摘录
插图:第1章 千里之行,始于足下——加密解密概述1.1 密码技术简介加密技术是一门古老而深奥的学科,它对一般人来说是陌生的,因为长期以来,它只在很少的范围内,如军事、外交、情报等部门使用。虽然密码技术已经经过了很长时间的发展,但是它最核心的部分却从来都没有改变过:加密方将想要传达的信息以一种不被别人所了解的方式保存起来并安全地发送给接收方;解密方利用各种手段将信息截获,并且设法了解信息中想要传达的真实意图。而到了今天的互联网时代,加密与解密的斗争同时将目光放到了一个焦点之上:密码口令——一种在IT领域独有的身份识别方式。在目前的计算机及互联网安全中,密码占据了举足轻重的地位,所以黑客们对密码破解技术的热情也从来没有消退过。虽然密码技术经过了很多年的发展,不过对应的破解方法却从来都是万变不离其宗。1.穷举式破解在大多数情况下,试图破解密码的黑客所掌握的只有一个输入密码的提示界面(如图1-1所示),这种情况下能做的只有利用工具进行穷举式破解。穷举式破解的工作原理非常简单,利用相关软件针对密码界面进行自动猜解。自动猜解的方式通常分为两种:字典攻击与强行攻击(又称暴力破解)。因为多数人使用普通词典中的单词作为口令,发起词典攻击通常是较好的开端。词典攻击使用一个包含大多数词典常用单词或常用字符的文件,文件的内容为每个单词占一行(如图1-2所示),工具自动提取这些单词来猜测用户口令。
编辑推荐
《加密与解密实战全攻略》从加密,解密和欺骗防范三个方面,全面讲解数据安全的知识。涵盖硬件、操作系统、办公软件、常用软件和驱动器中的数据加密和解密技术。主流的防范黑客盗密技术,如系统漏洞补救,Windows、QQ密码攻防,欺骗攻击防范,网络监听防范和防火墙应用等。《加密与解密实战全攻略》特色:只要有一些网络技术基础就可以看懂集典型工具应用、案例实战于一体的加密与解密知识。需要声明的是,《加密与解密实战全攻略》的目的在于普及网络安全知识,增强读者防范病毒及木马攻击的能力,并通过学习相应的防范技术来进一步保护信息、数据的安全绝不是为那些怀有不良动机的人提供支持,也不承担因为技术被滥用所产生的连带责任,请读者自觉遵守国家相关法律。
图书封面
图书标签Tags
无
评论、评分、阅读与下载