您好,欢迎光临有路网!
加密与解码——密码技术剖析与实战应用
QQ咨询:
有路璐璐:

加密与解码——密码技术剖析与实战应用

  • 作者:许主洪
  • 出版社:人民邮电出版社
  • ISBN:9787115104175
  • 出版日期:2002年08月01日
  • 页数:244
  • 定价:¥25.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    本书向读者介绍了密码保护与破解的常用攻防手段,包括如下几方面的内容:压缩文件密码攻略、办公文件密码攻略、各种加密软件使用攻略、常用聊天工具密码攻略、电子邮件密码攻略、网络密码攻略、系统级密码攻略和软件**破解攻略。
    本书以图文并茂的方式进行讲解,希望能以*简单的方式启发读者,本书主要是面对入门级读者,也可以作为计算机专业人员的参考读物。
    目录
    第1章 压缩类型文件密码攻略 1
    1.1 WinZip文件密码攻防 1
    1.1.1 WinZip文件加密实战 1
    1.1.2 WinZip文件密码破解实战Ι 3
    1.1.3 WinZip文件密码破解实战Ⅱ 5
    1.2 RAR文件密码攻防 7
    1.2.1 WinRAR文件加密实战 7
    1.2.2 WinRAR文件密码破解实战 9
    1.3 ACE压缩文件密码攻防 11
    1.3.1 WinACE文件加密实战 11
    1.3.2 ACE文件密码破解实战 13
    第2章 办公文件密码攻略 15
    2.1 Office文件加密攻略 15
    2.1.1 Word文件加密 15
    2.1.2 Excel文件加密 17
    2.1.3 Access文件加密 20
    2.1.4 PowerPoint文件加密 22
    2.2 Office文件解密攻略 22
    2.2.1 Word 95/97/2000/XP文件密码破解 23
    2.2.2 Excel 95/97/2000/2002文件密码破解 25
    2.2.3 Access 95/97/2000/2002文件密码破解 27
    2.2.4 其他类型的Office文件密码破解 36
    2.3 WPS 2000文件加密攻略 36
    2.4 WPS 2000文件解密攻略 38
    2.5 PDF 文件加密攻略 41
    2.6 PDF 文件解密攻略 43
    第3章 加密软件使用攻略 47
    3.1 多媒体文件加密工具 47
    3.1.1 Private Pix加密软件 47
    3.1.2 CryptaPix加密软件 52
    3.1.3 WinXFiles加密软件 56
    3.2 多功能文件加密工具 60
    3.2.1 文件密使 60
    3.2.2 BlackBox加密工具 69

    3.2.3 ABI-CODER使用攻略 76
    3.2.4 加密精灵 81
    第4章 常用聊天工具密码攻略 89
    4.1 ICQ密码攻防实战--概述 89
    4.2 ICQ密码攻防实战--查询篇 89
    4.2.1 ICQ查询实战--ICQ IP Thief查询器 89
    4.2.2 ICQ查询实战--ICQ IP Sniffer查询器 90
    4.2.3 ICQ查询实战--ICQ/IP查询器 91
    4.3 ICQ密码攻防实战--攻击篇 92
    4.3.1 ICQ密码攻击实战--概述 92
    4.3.2 ICQ密码攻击实战--本地破解法 93
    4.3.3 ICQ密码攻击实战--远程破解法 97
    4.4 ICQ密码攻防实战--防卫篇 98
    4.5 QQ密码攻防实战--概述 102
    4.6 QQ密码攻防实战--查询篇 102
    4.6.1 QQ查询实战--使用IP补丁版本 102
    4.6.2 QQ查询实战--使用QQ狙击手-IP Sniper 103
    4.7 QQ密码攻防实战--攻击篇 106
    4.7.1 QQ密码攻击实战--概述 106
    4.7.2 QQ密码攻击实战--本地破解法 107
    4.7.3 QQ密码攻击实战--远程破解法 109
    4.7.4 QQ密码攻击实战--木马破解法 112
    4.8 QQ密码攻防实战--防卫篇 115
    4.8.1 QQ密码防卫实战--密码被盗原因分析 115
    4.8.2 QQ密码防卫实战--隐藏IP篇 116
    4.8.3 QQ密码防卫实战--防本地攻击法 117
    4.8.4 QQ密码防卫实战--防远程攻击法 117
    4.8.5 QQ密码防卫实战--防木马攻击法 118
    4.9 本章小结 120
    第5章 电子邮件密码攻略 121
    5.1 FoxMail密码攻防实战 121
    5.1.1 概述 121
    5.1.2 FoxMail密码防卫实战 121
    5.1.3 FoxMail密码破解实战 123
    5.2 Outlook密码攻防实战 125
    5.2.1 概述 125
    5.2.2 Outlook密码防卫实战 125

    5.2.3 Outlook密码破解实战 130
    5.3 POP3邮箱密码攻防实战 135
    5.3.1 POP3邮箱密码破解实战 135
    5.3.2 POP3邮箱密码防卫实战 141
    5.4 电子邮件加密实战 142
    5.4.1 Outlook邮件加密 142
    5.4.2 Interscope BlackBox加密软件 143
    第6章 网络密码攻略 145
    6.1 网页密码攻防实战 145
    6.1.1 JavaScript实现加密验证 145
    6.1.2 ASP实现加密验证 147
    6.1.3 HTML网页源代码加密 149
    6.1.4 网页密码破解实战 151
    6.2 局域网密码攻防实战 158
    6.2.1 局域网密码破解--NetPass 1.0 158
    6.2.2 局域网密码破解--网络快刀1.0 159
    6.3 FTP密码破解实战 160
    第7章 系统级密码攻略 163
    7.1 BIOS密码攻防实战 163
    7.1.1 BIOS加密实战 163
    7.1.2 手动建立密码破解文件 164
    7.1.3 Debug破解法 165
    7.1.4 **密码破解法 165
    7.1.5 软件破解法 165
    7.1.6 硬件放电法 166
    7.2 Windows 98/Me密码攻防实战 167
    7.2.1 Windows 98/Me加密实战 167
    7.2.2 Windows 98/Me密码破解实战 169
    7.3 Windows NT/2000/XP密码攻防实战 170
    7.3.1 启动盘破解法 170
    7.3.2 快速破解SAM法 177
    7.4 Windows 屏幕保护密码攻防实战 178
    7.4.1 Windows屏幕保护加密实战 178
    7.4.2 IP地址冲突法破解Windows屏幕保护密码 179
    7.4.3 编程破解Windows屏幕保护密码 180
    7.5 本章小结 184
    第8章 软件**破解攻略 185
    8.1 软件破解基础知识 185
    8.1.1 软件保护与破解概述 185
    8.1.2 汇编语言简介 186
    8.1.3 软件分析技术 186
    8.2 汇编语言基础 187
    8.2.1 计算机硬件常识 187
    8.2.2 汇编指令介绍 190
    8.2.3 汇编跳转指令 195
    8.3 静态分析技术 197
    8.3.1 概述 197
    8.3.2 软件文件类型侦察技术 198
    8.3.3 反汇编工具W32Dasm介绍 199
    8.3.4 静态分析破解实例--LeapFtp2.7破解实战 206
    8.4 动态分析技术 210
    8.4.1 概述 210
    8.4.2 SoftICE、TRW2000安装与运行 210
    8.4.3 动态分析基本调试操作 216
    8.4.4 动态分析破解实例--LeapFtp 2.7破解实战 220
    8.5 常见的软件保护与破解攻略 222
    8.5.1 概述 222
    8.5.2 软件注册方式 223
    8.5.3 Nag窗口方式 233
    8.5.4 时间限制方式 235
    8.5.5 功能限制方式 238
    8.5.6 CD-Check方式 240
    8.6 本章小结 244
    编辑推荐语
    随着计算机网络技术以及电子商务的迅猛发展,信息**已经成为当前社会领域关注的焦点,而密码技术是衡量一个**信息**技术的重要标志。随着信息技术发展起来的现代密码学,不仅用于解决信息的保密,而且也用于解决信息的完整性、可用性、可控性和不可抵赖性等。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外