注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术工业技术自动化技术、计算技术信息加密与解密案例教程

信息加密与解密案例教程

信息加密与解密案例教程

定 价:¥28.00

作 者: 乔明秋,赵振洲 编
出版社: 机械工业出版社
丛编项: 高等职业教育“十二五”规划教材(计算机类)
标 签: 工学 教材 研究生/本科/专科教材

购买这本书可以去


ISBN: 9787111514367 出版时间: 2015-11-01 包装: 平装
开本: 16开 页数: 195 字数:  

内容简介

  《信息加密与解密案例教程》以案例为引导,介绍了密码学基本原理和各种常用应用的加密与解密技术。全书共11章,内容包括密码学基础、Office和PDF文件的加密与解密、常用软件的加密与解密、文件、文件夹和磁盘的加密、计算机操作系统的加密与恢复、密码设置方法、数字证书、壳、软件分析以及软件保护、信息隐藏技术。本书通俗易学、图文结合、易于上手,所选择的案例和应用均为目前计算机行业最主流的加密软件及技术,具有广泛的适用性。本书适合作为高职院校信息安全专业的课程教材,也可供从事密码学、信息加密、信息安全等行业的从业人员参考使用。

作者简介

暂缺《信息加密与解密案例教程》作者简介

图书目录

前言
第1章 密码学基础
1.1 加密的起源
1.2 经典密码学
1.2.1 隐写术
1.2.2 经典单码加密法
1.2.3 经典多码加密法
1.2.4 经典多图加密法
1.2.5 经典换位加密法
1.2.6 密码机
1.3 密码分析
1.3.1 攻击类型
1.3.2 密码分析的方法
1.4 现代密码算法
1.4.1 对称密钥算法
1.4.2 公开密钥算法
1.4.3 RSA算法实例
1.5 密码应用——PGP
1.5.1 PGP简介
1.5.2 PGP应用
1.6 Hash算法
1.6.1 Hash函数的定义
1.6.2 常用Hash算法介绍
1.6.3 Hash算法的应用
习 题
第2章 Microsoft Office和PDF文件的加密与解密
2.1 Microsoft Office文件的加密
2.1.1 Word文件的加密
2.1.2 Word文件的文档保护
2.1.3 Excel文件的加密
2.1.4 Access文件的加密
2.2 Microsoft Office文件的破解
2.3 Microsoft Office文件的密码清除
2.4 宏加密与解密技术概述
2.5 PDF文件的加密与解密
2.5.1 Adobe Acrobat 7.0 Professional的安装
2.5.2 PDF文件的加密
2.5.3 PDF文件的解密
习 题
第3章 常用软件的加密与解密
3.1 压缩软件的介绍
3.1.1 WinRAR概述
3.1.2 WinZip概述
3.1.3 WinRAR与WinZip的区别
3.2 使用压缩软件加密
3.2.1 WinZip文件的加密
3.2.2 WinRAR文件的加密
3.3 WinZip与WinRAR密码的恢复
3.3.1 AZPR的使用
3.3.2 ARCHPR的使用
3.4 字典文件的制作
3.4.1 简单密码心理
3.4.2 字典专家
3.4.3 木头超级字典生成器
3.5 Foxmail 邮箱的加密
3.6 QQ密码的防护
3.6.1 QQ盗号病毒
3.6.2 小秘书刷钻机
3.6.3 QQ账户保护方法
3.7 防范ARP欺骗盗号
3.7.1 ARP欺骗原理
3.7.2 使用Cain进行ARP欺骗
3.7.3 如何防范ARP欺骗
3.8 ADSL密码安全
3.8.1 ADSL密码终结者概述
3.8.2 ADSL密码防范
3.9 Email密码安全
3.9.1 Email密码破解软件简介
3.9.2 保护Email密码
习 题
第4章 文件、文件夹和磁盘的加密
4.1 金锋文件加密器
4.1.1 金锋文件加密器的特点
4.1.2 金锋文件加密器的使用
4.2 文件密使
4.2.1 文件密使的加密与解密
4.2.2 文件分割
4.2.3 密聊
4.3 加密文件系统(EFS)
4.3.1 EFS的工作原理
4.3.2 EFS的加密应用
4.3.3 EFS加密证书的导入/导出
4.3.4 EFS破解
4.3.5 EFS注意事项
4.4 U盘窃密与防护
4.4.1 U盘搬运工
4.4.2 U盘超级加密器
4.5 紫电硬盘加密神
4.5.1 加密磁盘驱动器
4.5.2 创建秘密磁盘
习 题
第5章 计算机操作系统的加密与恢复
5.1 BIOS密码的设置与恢复
5.1.1 BIOS密码的设置
5.1.2 软件破解BIOS密码
5.1.3 CMOS放电法清除BIOS密码
5.1.4 DEBUG法清除BIOS密码
5.2 Windows XP/2003密码的恢复
5.2.1 破解普通账户登录密码
5.2.2 破解系统管理员登录密码
5.2.3 使用LC5破解SAM文件
5.3 远程管理Windows系统
5.3.1 远程连接Windows系统
5.3.2 远程桌面连接
5.4 远程解密Windows登录密码
5.4.1 使用“流光”远程解密Windows登录密码
5.4.2 使用“XSCAN”远程扫描获取Windows登录密码
5.4.3 利用缓冲区溢出漏洞获取Windows登录密码
习 题
第6章 密码设置方法
6.1 密码的抗破解强度
6.1.1 密码集合与密码强度
6.1.2 密码设置的规则
6.1.3 安全密码
6.2 用户密码的构造方法
6.2.1 密码的简单构造方法
6.2.2 变换类密码构造方法
6.2.3 键盘换位密码构造方法
6.2.4 键盘维吉尼亚密码构造方法
6.3 密码的检测和管理
6.3.1 密码强度检测
6.3.2 密码管理
6.4 星号密码查看工具
6.4.1 侠客密码查看器
6.4.2 星号密码保护策略
习 题
第7章 数字证书
7.1 数字证书概述
7.1.1 数字证书的基本内容
7.1.2 为什么使用数字证书
7.1.3 公开密钥系统
7.2 数字证书的获取与颁发
7.2.1 在Windows 2000 Server下建立CA中心
7.2.2 设置安全性以访问证书颁发机构Web页
7.2.3 申请数字证书
7.2.4 数字证书的颁发
7.3 支付宝数字证书
7.3.1 支付宝数字证书介绍
7.3.2 申请数字证书
7.3.3 安装数字证书
习 题
第8章 壳
8.1 压缩壳的加壳
8.1.1 UPX
8.1.2 ASPack
8.2 侦壳
8.2.1 PEiD
8.2.2 Exeinfo PE
8.3 脱壳
8.3.1 脱ASPack壳软件
8.3.2 脱UPX壳软件
8.4 加密壳
8.4.1 ASProtect
8.4.2 Armadillo
习 题
第9章 软件分析
9.1 静态分析技术
9.1.1 W32Dasm
9.1.2 静态分析解密概述
9.1.3 静态分析解密的一般步骤
9.1.4 使用Keymake制作补丁程序
9.2 动态分析技术
9.2.1 OllyDbg概述
9.2.2 OllyDbg常用操作
9.2.3 动态分析解密的一般步骤
9.3 其他分析方法
9.3.1 注册表
9.3.2 Regshot
习 题
第10章 软件保护技术
10.1 序列号保护技术
10.2 警告(NAG)窗口
10.3 时间限制
10.3.1 计时器
10.3.2 时间段限制
10.4 功能限制
10.5 光盘保护
10.6 软件狗
10.7 反跟踪技术
习 题
第11章 信息隐藏技术
11.1 信息隐藏的起源
11.2 Word中隐藏数据
11.3 Win RAR中隐藏数据
11.4 图片中隐藏数据
11.5 PDF中隐藏数据
11.6 虚拟机中隐藏数据
11.6.1 VMware文件
11.6.2 VMware中隐藏数据
习 题
参考文献

本目录推荐