- ISBN:9787111514367
- 装帧:平装-胶订
- 册数:暂无
- 重量:暂无
- 开本:16开
- 页数:暂无
- 出版时间:2024-01-01
- 条形码:9787111514367 ; 978-7-111-51436-7
内容简介
本书以案例为引导,介绍了密码学基本原理和各种常用应用的加密、解密技术。全书共10章,内容包括密码学基础、Office和PDF文件的加解密、常用软件的加解密、文件、文件夹和磁盘的加密、计算机操作系统的加密与恢复、密码设置方法、数字证书、壳、软件分析以及软件保护技术。本书通俗易学、图文结合、易于上手,所选择的案例和应用均为目前计算机行业*主流的加密软件及技术,具有广泛的适用性。本书适合作为高职院校信息安全专业的课程教材,也可供从事密码学、信息加密、信息安全等行业的从业人员参考使用。
目录
第1章 密码学基础
1.1 加密的起源
1.2 经典密码学
1.2.1 隐写术
1.2.2 经典单码加密法
1.2.3 经典多码加密法
1.2.4 经典多图加密法
1.2.5 经典换位加密法
1.2.6 密码机
1.3 密码分析
1.3.1 攻击类型
1.3.2 密码分析的方法
1.4 现代密码算法
1.4.1 对称密钥算法
1.4.2 公开密钥算法
1.4.3 RSA算法实例
1.5 密码应用——PGP
1.5.1 PGP简介
1.5.2 PGP应用
1.6 Hash算法
1.6.1 Hash函数的定义
1.6.2 常用Hash算法介绍
1.6.3 Hash算法的应用
习 题
第2章 Microsoft Office和PDF文件的加密与解密
2.1 Microsoft Office文件的加密
2.1.1 Word文件的加密
2.1.2 Word文件的文档保护
2.1.3 Excel文件的加密
2.1.4 Access文件的加密
2.2 Microsoft Office文件的破解
2.3 Microsoft Office文件的密码清除
2.4 宏加密与解密技术概述
2.5 PDF文件的加密与解密
2.5.1 Adobe Acrobat 7.0 Professional的安装
2.5.2 PDF文件的加密
2.5.3 PDF文件的解密
习 题
第3章 常用软件的加密与解密
3.1 压缩软件的介绍
3.1.1 WinRAR概述
3.1.2 WinZip概述
3.1.3 WinRAR与WinZip的区别
3.2 使用压缩软件加密
3.2.1 WinZip文件的加密
3.2.2 WinRAR文件的加密
3.3 WinZip与WinRAR密码的恢复
3.3.1 AZPR的使用
3.3.2 ARCHPR的使用
3.4 字典文件的制作
3.4.1 简单密码心理
3.4.2 字典专家
3.4.3 木头超级字典生成器
3.5 Foxmail 邮箱的加密
3.6 QQ密码的防护
3.6.1 QQ盗号病毒
3.6.2 小秘书刷钻机
3.6.3 QQ账户保护方法
3.7 防范ARP欺骗盗号
3.7.1 ARP欺骗原理
3.7.2 使用Cain进行ARP欺骗
3.7.3 如何防范ARP欺骗
3.8 ADSL密码安全
3.8.1 ADSL密码终结者概述
3.8.2 ADSL密码防范
3.9 Email密码安全
3.9.1 Email密码破解软件简介
3.9.2 保护Email密码
习 题
第4章 文件、文件夹和磁盘的加密
4.1 金锋文件加密器
4.1.1 金锋文件加密器的特点
4.1.2 金锋文件加密器的使用
4.2 文件密使
4.2.1 文件密使的加密与解密
4.2.2 文件分割
4.2.3 密聊
4.3 加密文件系统(EFS)
4.3.1 EFS的工作原理
4.3.2 EFS的加密应用
4.3.3 EFS加密证书的导入/导出
4.3.4 EFS破解
4.3.5 EFS注意事项
4.4 U盘窃密与防护
4.4.1 U盘搬运工
4.4.2 U盘超级加密器
4.5 紫电硬盘加密神
4.5.1 加密磁盘驱动器
4.5.2 创建秘密磁盘
习 题
第5章 计算机操作系统的加密与恢复
5.1 BIOS密码的设置与恢复
5.1.1 BIOS密码的设置
5.1.2 软件破解BIOS密码
5.1.3 CMOS放电法清除BIOS密码
5.1.4 DEBUG法清除BIOS密码
5.2 Windows XP/2003密码的恢复
5.2.1 破解普通账户登录密码
5.2.2 破解系统管理员登录密码
5.2.3 使用LC5破解SAM文件
5.3 远程管理Windows系统
5.3.1 远程连接Windows系统
5.3.2 远程桌面连接
5.4 远程解密Windows登录密码
5.4.1 使用“流光”远程解密Windows登录密码
5.4.2 使用“XSCAN”远程扫描获取Windows登录密码
5.4.3 利用缓冲区溢出漏洞获取Windows登录密码
习 题
第6章 密码设置方法
6.1 密码的抗破解强度
6.1.1 密码集合与密码强度
6.1.2 密码设置的规则
6.1.3 安全密码
6.2 用户密码的构造方法
6.2.1 密码的简单构造方法
6.2.2 变换类密码构造方法
6.2.3 键盘换位密码构造方法
6.2.4 键盘维吉尼亚密码构造方法
6.3 密码的检测和管理
6.3.1 密码强度检测
6.3.2 密码管理
6.4 星号密码查看工具
6.4.1 侠客密码查看器
6.4.2 星号密码保护策略
习 题
第7章 数字证书
7.1 数字证书概述
7.1.1 数字证书的基本内容
7.1.2 为什么使用数字证书
7.1.3 公开密钥系统
7.2 数字证书的获取与颁发
7.2.1 在Windows 2000 Server下建立CA中心
7.2.2 设置安全性以访问证书颁发机构Web页
7.2.3 申请数字证书
7.2.4 数字证书的颁发
7.3 支付宝数字证书
7.3.1 支付宝数字证书介绍
7.3.2 申请数字证书
7.3.3 安装数字证书
习 题
第8章 壳
8.1 压缩壳的加壳
8.1.1 UPX
8.1.2 ASPack
8.2 侦壳
8.2.1 PEiD
8.2.2 Exeinfo PE
8.3 脱壳
8.3.1 脱ASPack壳软件
8.3.2 脱UPX壳软件
8.4 加密壳
8.4.1 ASProtect
8.4.2 Armadillo
习 题
第9章 软件分析
9.1 静态分析技术
9.1.1 W32Dasm
9.1.2 静态分析解密概述
9.1.3 静态分析解密的一般步骤
9.1.4 使用Keymake制作补丁程序
9.2 动态分析技术
9.2.1 OllyDbg概述
9.2.2 OllyDbg常用操作
9.2.3 动态分析解密的一般步骤
9.3 其他分析方法
9.3.1 注册表
9.3.2 Regshot
习 题
第10章 软件保护技术
10.1 序列号保护技术
10.2 警告(NAG)窗口
10.3 时间限制
10.3.1 计时器
10.3.2 时间段限制
10.4 功能限制
10.5 光盘保护
10.6 软件狗
10.7 反跟踪技术
习 题
第11章 信息隐藏技术
11.1 信息隐藏的起源
11.2 Word中隐藏数据
11.3 Win RAR中隐藏数据
11.4 图片中隐藏数据
11.5 PDF中隐藏数据
11.6 虚拟机中隐藏数据
11.6.1 VMware文件
11.6.2 VMware中隐藏数据
习 题
参考文献
作者简介
2005.09~2013.01在北京政法职业学院信息技术系任教,教授数据恢复技术、操作系统安全等多门专业课,每学期课时量在320左右,司法部精品课程“数据恢复与电子取证”主讲教师
-
全图解零基础word excel ppt 应用教程
¥15.6¥48.0 -
有限与无限的游戏:一个哲学家眼中的竞技世界
¥37.4¥68.0 -
硅谷之火-人与计算机的未来
¥12.7¥39.8 -
机器学习
¥59.4¥108.0 -
深度学习的数学
¥43.5¥69.0 -
智能硬件项目教程:基于ARDUINO(第2版)
¥37.7¥65.0 -
情感计算
¥66.8¥89.0 -
LINUX企业运维实战(REDIS+ZABBIX+NGINX+PROMETHEUS+GRAFANA+LNMP)
¥48.3¥69.0 -
AI虚拟数字人:商业模式+形象创建+视频直播+案例应用
¥62.9¥89.8 -
LINUX实战——从入门到精通
¥48.3¥69.0 -
UNIX环境高级编程(第3版)
¥164.9¥229.0 -
剪映AI
¥52.8¥88.0 -
数据驱动的工业人工智能:建模方法与应用
¥68.3¥99.0 -
深度学习高手笔记 卷2:经典应用
¥90.9¥129.8 -
纹样之美:中国传统经典纹样速查手册
¥76.3¥109.0 -
UG NX 12.0数控编程
¥24.8¥45.0 -
MATLAB计算机视觉与深度学习实战(第2版)
¥90.9¥128.0 -
UN NX 12.0多轴数控编程案例教程
¥24.3¥38.0 -
微机组装与系统维护技术教程(第二版)
¥37.8¥43.0 -
Go 语言运维开发 : Kubernetes 项目实战
¥38.7¥79.0