图书介绍

口令破解与加密技术【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

口令破解与加密技术
  • 胡志远编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:7111124480
  • 出版时间:2003
  • 标注页数:347页
  • 文件大小:85MB
  • 文件页数:361页
  • 主题词:电子计算机-密码术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

口令破解与加密技术PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 概述1

1.1 加密技术概述1

1.1.1 为什么要进行加密1

1.1.2 信息是怎么进行加密的2

1.2 本书涉及的基本概念5

1.2.1 剧中人物5

1.2.2 单向函数5

1.2.3 单向Hash函数6

1.2.4 口令、密码和密钥7

1.2.5 计算机算法7

1.2.6 大数8

第2章 加密技术9

2.1 加密与解密的基本技术9

2.1.1 密码学的发展9

2.1.2 加密的基本方法10

2.1.3 古典加密方法10

2.1.4 破解密码的基本方法13

2.2 数据加密16

2.2.1 基本概念16

2.2.2 数据加密方法17

2.2.3 数据加密与网络安全18

2.3 对称加密技术19

2.3.1 对称加密技术简介19

2.3.2 对称密码的密钥交换20

2.3.3 对称加密算法21

2.3.4 数据加密标准——DES算法21

2.3.5 DES算法的实现22

2.4 非对称加密技术28

2.4.1 非对称加密技术简介28

2.4.2 公开密钥密码的密钥交换30

2.4.3 对称加密算法30

2.4.4 Diffie-Hellman密钥交换算法31

2.4.5 RSA公用密钥/私有密钥32

2.5 混合密码系统33

2.5.1 混合密码系统简介33

2.5.2 混合密码系统——PGP34

2.6 文件加密和数字签名38

2.6.1 文件加密38

2.6.2 数字签名39

2.6.3 使用数字签名的密钥交换40

2.7 密码学应用之电子商务41

2.8 加密技术的实现41

2.8.1 应用举例——一个实现IDEA算法的类41

2.8.2 IDEA类的源代码44

第3章 口令加密60

3.1 身份认证与口令60

3.2 口令管理61

3.2.1 口令管理的内容61

3.2.2 口令的策略61

3.2.3 强口令的概念62

3.2.4 选取强口令的方法62

3.2.5 保护口令的方法62

3.3 口令加密与限制技术63

3.3.1 一次性口令63

3.3.2 口令的储存和隐蔽的MD5口令64

3.3.3 MD5算法表述66

第4章 口令安全69

4.1 防止口令猜测69

4.1.1 什么是“口令猜测入侵法”70

4.1.2 口令猜测的原理与口令猜测程序70

4.1.3 什么是字典文件77

4.1.4 为什么黑客很少用“口令猜测入侵法”78

4.2 用户认证80

4.2.1 口令认证80

4.2.2 Radius认证81

4.2.3 PKI认证81

4.2.4 数字签名81

4.3 口令应用82

4.3.1 BIOS口令保护82

4.3.2 登录口令安全83

4.3.3 Internet E-mail的口令安全86

4.3.4 Internet口令的安全86

4.3.5 口令选择88

4.4 Microsoft Windows NT口令安全90

4.4.1 Windows NT/2000中口令的存放90

4.4.2 破解Windows NT/2000口令的方法94

4.4.3 所有的口令都能破解95

4.4.4 提取口令哈希96

4.5 Windows 2000系统口令98

4.5.1 Windows 2000口令安全性介绍98

4.5.2 Windows 2000的账户口令策略99

4.5.3 Windows 2000口令的破解102

4.5.4 IPC$管理通道的空连接103

4.6 UNIX中的口令安全104

4.6.1 UNIX中口令的存放105

4.6.2 关于口令维护的问题108

4.6.3 UNIX口令的加密108

4.6.4 防止UNIX口令破解109

4.7 数据库口令安全112

4.7.1 Access数据库被下载的缺陷112

4.7.2 Microsoft SQL Server 7.0管理员口令113

4.7.3 Oracle 9iAS众所周知的默认口令114

4.7.4 IBM DB2 Universal Database默认口令114

第5章 社会工程学116

5.1 社会工程学简介116

5.1.1 黑客通过社会工程学攻击116

5.1.2 社会工程学方法介绍117

5.2 社会工程学案例120

5.2.1 利用社会工程学盗窃QQ密码120

5.2.2 利用社会工程学破解系统121

第6章 口令破解工具122

6.1 口令攻击122

6.1.1 入侵者和入侵技术122

6.1.2 口令攻击方法123

6.1.3 密码心理学126

6.2 用BIOS加密计算机128

6.2.1 设置BIOS密码128

6.2.2 BIOS密码的破解129

6.2.3 开机口令破解131

6.2.4 计算机BIOS通用密码的修改132

6.2.5 让你的BIOS更安全136

6.3 硬盘卡破解136

6.3.1 保护卡的类型136

6.3.2 保护卡破解方法137

6.4 Windows 98口令破解138

6.4.1 Wmdows 98背景知识138

6.4.2 破解Windows 98下的PWL文件138

6.4.3 如何在Windows 98下防止他人匿名登录139

6.4.4 去除Windows 98口令保护141

6.4.5 Windows 9x/ME共享密码破解141

6.4.6 Wmdows 9x/ME网络共享资源的安全防范144

6.5 Windows NT/2000口令本地破解145

6.5.1 背景知识145

6.5.2 PWDUMP145

6.5.3 LOphtCrack的安装和使用147

6.6 Windows 200/NT/XP口令远程破解工具153

6.6.1 背景知识154

6.6.2 利用IPC$共享来猜测远程主机的口令154

6.6.3 SMBCrack工具的使用方法155

6.6.4 IPCCrack防范156

6.7 UNIX口令破解工具157

6.7.1 UNIX口令背景知识157

6.7.2 John the Ripper工具的使用方法161

6.7.3 “乱刀”工具的特点173

6.8 屏幕保护密码的安全隐患185

6.8.1 用屏幕保护程序武装计算机185

6.8.2 如何解开屏保密码186

6.9 Web口令破解工具“溯雪”187

6.9.1 工作原理187

6.9.2 “溯雪”工具的使用方法188

6.9.3 “溯雪”的另类使用193

6.10 E-mail口令破解工具——EmailCrack195

6.10.1 工具介绍195

6.10.2 使用方法195

6.11 FoxMail口令破解工具196

6.11.1 基本破解方法196

6.11.2 使用破解工具PassFoxMail196

6.12 OICQ口令破解198

6.12.1 工具介绍199

6.12.2 使用方法199

6.13 压缩文件密码攻防202

6.13.1 为压缩文件加密202

6.13.2 压缩文件是怎么被解密的203

6.12.3 让压缩密码更保险204

6.14 办公软件的安全防护205

6.14.1 办公软件的加密205

6.14.2 办公软件的破解210

6.15 文件夹的口令保护214

6.15.1 属性加密214

6.15.2 使用JavaScripts语句加密215

6.15.3 利用“回收站”给文件夹加密217

6.16 “流光”软件的使用218

6.16.1 “流光”软件简介218

6.16.2 “流光”软件的安装218

6.16.3 使用“流光”软件破解E-mail信箱220

6.16.4 IPC$和SQL弱口令的探测223

6.16.5 在远程主机安装Sensor进行破解229

第7章 明文密码的拦截233

7.1 明文密码概况233

7.1.1 早期协议的不完整性233

7.1.2 网络监听的可能性233

7.2 常用的明文密码截获方法234

7.2.1 Sniffer简介234

7.2.2 哪里可以使用Sniffer237

7.2.3 做一个自己的Sniffer238

7.3 面对Sniffer,如何保护自己241

7.3.1 基本的检测方法242

7.3.2 使用Anti-Sniffer Tools244

7.3.3 使用交换式网络设备244

7.3.4 数据加密246

7.4 应用于各种平台上的Sniffer工具247

7.4.1 Tcpdump的使用247

7.4.2 Windows下的Sniffer工具——Iris251

7.5 网络监听攻击实例264

7.5.1 使用Cain截获网络中的明文密码264

7.5.2 使用Iris截获密码265

第8章 加密协议269

8.1 协议分层269

8.2 网络接入层安全协议270

8.2.1 Windows 2000的虚拟专用网络271

8.2.2 利用PPTP配置虚拟专用网272

8.3 网络层安全协议278

8.3.1 传输层加密协议——IPSec协议278

8.3.2 IPSec工作原理279

8.3.3 IPSec的使用280

8.4 传输层安全协议285

8.4.1 SSL/TLS协议概况286

8.4.2 SSL/TLS原理287

8.4.3 SSL/TLS实现290

8.4.4 SSL/TLS的个人证书291

8.4.5 性能分析292

8.4.6 SSL的应用举例一——配置IIS中的SSL协议292

8.4.7 SSL的应用举例二——配置FreeBSD/Linux中的SSL301

8.5 应用层安全协议303

8.5.1 协议简介303

8.5.2 什么是SSH305

8.5.3 SSH的安全验证是如何工作的305

8.5.4 SSH在Linux系统中的应用306

第9章 加密工具308

9.1 PGP加密算法实现工具308

9.1.1 PGP简介308

9.1.2 PGP的安装及准备工作309

9.1.3 为PGP配置密钥310

9.1.4 使用PGP发送加密的电子邮件313

9.1.5 使用PGP加密文件和文件夹320

9.1.6 PGP公开钥匙服务器324

9.2 使用Windows 2000加密文件系统326

9.2.1 文件加密系统EFS概述326

9.2.2 文件加密系统EFS原理327

9.2.3 使用文件加密系统加密文件328

9.2.4 使用文件加密证书解密文件330

9.2.5 配置EFS漫游334

9.2.6 在命令行下使用EFS文件系统336

9.2.7 加密文件系统的缺点337

9.2.8 结论338

9.3 其他文件加密软件338

9.3.1 一个简单的文件加密程序338

9.3.2 文件加密利器Fedt340

9.3.3 文件加密工具ABI-Coder的使用341

9.3.4 把文件加密到图片的工具——InThePicture344

9.4 电子邮件的加密工具346

热门推荐