描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787111514367丛书名: 高等职业教育“十二五”规划教材(
内容简介
本书以案例为引导,介绍了密码学基本原理和各种常用应用的加密与解密技术。全书共11章,内容包括密码学基础、Office和PDF文件的加密与解密、常用软件的加密与解密、文件、文件夹和磁盘的加密、计算机操作系统的加密与恢复、密码设置方法、数字证书、壳、软件分析以及软件保护、信息隐藏技术。本书通俗易学、图文结合、易于上手,所选择的案例和应用均为目前计算机行业*主流的加密软件及技术,具有广泛的适用性。本书适合作为高职院校信息安全专业的课程教材,也可供从事密码学、信息加密、信息安全等行业的从业人员参考使用。
目 录
前言
第1章 密码学基础
1.1 加密的起源
1.2 经典密码学
1.2.1 隐写术
1.2.2 经典单码加密法
1.2.3 经典多码加密法
1.2.4 经典多图加密法
1.2.5 经典换位加密法
1.2.6 密码机
1.3 密码分析
1.3.1 攻击类型
1.3.2 密码分析的方法
1.4 现代密码算法
1.4.1 对称密钥算法
1.4.2 公开密钥算法
1.4.3 RSA算法实例
1.5 密码应用——PGP
1.5.1 PGP简介
1.5.2 PGP应用
1.6 Hash算法
1.6.1 Hash函数的定义
1.6.2 常用Hash算法介绍
1.6.3 Hash算法的应用
习题
第2章 Microsoft Office和PDF文件的加密与解密
2.1 Microsoft Office文件的加密
2.1.1 Word文件的加密
2.1.2 Word文件的文档保护
2.1.3 Excel文件的加密
2.1.4 Access文件的加密
2.2 Microsoft Office文件的破解
2.3 Microsoft Office文件的密码清除
2.4 宏加密与解密技术概述
2.5 PDF文件的加密与解密
2.5.1 Adobe Acrobat 7.0 Professional的安装
2.5.2 PDF文件的加密
2.5.3 PDF文件的解密
习题
第3章 常用软件的加密与解密
3.1 压缩软件的介绍
3.1.1 WinRAR概述
3.1.2 WinZip概述
3.1.3 WinRAR与WinZip的区别
3.2 使用压缩软件加密
3.2.1 WinZip文件的加密
3.2.2 WinRAR文件的加密
3.3 WinZip与WinRAR密码的恢复
3.3.1 AZPR的使用
3.3.2 ARCHPR的使用
3.4 字典文件的制作
3.4.1 简单密码心理
3.4.2 字典专家
3.4.3 木头超级字典生成器
3.5 Foxmail 邮箱的加密
3.6 QQ密码的防护
3.6.1 QQ盗号病毒
3.6.2 小秘书刷钻机
3.6.3 QQ账户保护方法
3.7 防范ARP欺骗盗号
3.7.1 ARP欺骗原理
3.7.2 使用Cain进行ARP欺骗
3.7.3 如何防范ARP欺骗
3.8 ADSL密码安全
3.8.1 ADSL密码终结者概述
3.8.2 ADSL密码防范
3.9 E mail密码安全
3.9.1 E mail密码破解软件简介
3.9.2 保护E mail密码
习题
第4章 文件、文件夹和磁盘的加密
4.1 金锋文件加密器
4.1.1 金锋文件加密器的特点
4.1.2 金锋文件加密器的使用
4.2 文件密使
4.2.1 文件密使的加密与解密
4.2.2 文件分割
4.2.3 密聊
4.3 加密文件系统(EFS)
4.3.1 EFS的工作原理
4.3.2 EFS的加密应用
4.3.3 EFS加密证书的导入/导出
4.3.4 EFS破解
4.3.5 EFS注意事项
4.4 U盘窃密与防护
4.4.1 U盘搬运工
4.4.2 U盘超级加密器
4.5 紫电硬盘加密神
4.5.1 加密磁盘驱动器
4.5.2 创建秘密磁盘
习题
第5章 计算机操作系统的加密与恢复
5.1 BIOS密码的设置与恢复
5.1.1 BIOS密码的设置
5.1.2 软件破解BIOS密码
5.1.3 CMOS放电法清除BIOS密码
5.1.4 DEBUG法清除BIOS密码
5.2 Windows XP/2003密码的恢复
5.2.1 破解普通账户登录密码
5.2.2 破解系统管理员登录密码
5.2.3 使用LC5破解SAM文件
5.3 远程管理Windows系统
5.3.1 远程连接Windows系统
5.3.2 远程桌面连接
5.4 远程解密Windows登录密码
5.4.1 使用“流光”远程解密Windows登录密码
5.4.2 使用“X SCAN”远程扫描获取Windows登录密码
5.4.3 利用缓冲区溢出漏洞获取Windows登录密码
习题
第6章 密码设置方法
6.1 密码的抗破解强度
6.1.1 密码集合与密码强度
6.1.2 密码设置的规则
6.1.3 安全密码
6.2 用户密码的构造方法
6.2.1 密码的简单构造方法
6.2.2 变换类密码构造方法
6.2.3 键盘换位密码构造方法
6.2.4 键盘维吉尼亚密码构造方法
6.3 密码的检测和管理
6.3.1 密码强度检测
6.3.2 密码管理
6.4 星号密码查看工具
6.4.1 侠客密码查看器
6.4.2 星号密码保护策略
习题
第7章 数字证书
7.1 数字证书概述
7.1.1 数字证书的基本内容
7.1.2 为什么使用数字证书
7.1.3 公开密钥系统
7.2 数字证书的获取与颁发
7.2.1 在Windows 2000 Server下建立CA中心
7.2.2 设置安全性以访问证书颁发机构Web页
7.2.3 申请数字证书
7.2.4 数字证书的颁发
7.3 支付宝数字证书
7.3.1 支付宝数字证书介绍
7.3.2 申请数字证书
7.3.3 安装数字证书
习题
第8章 壳
8.1 压缩壳的加壳
8.1.1 UPX
8.1.2 ASPack
8.2 侦壳
8.2.1 PEiD
8.2.2 Exeinfo PE
8.3 脱壳
8.3.1 脱ASPack壳软件
8.3.2 脱UPX壳软件
8.4 加密壳
8.4.1 ASProtect
8.4.2 Armadillo
习题
第9章 软件分析
9.1 静态分析技术
9.1.1 W32Dasm
9.1.2 静态分析解密概述
9.1.3 静态分析解密的一般步骤
9.1.4 使用Keymake制作补丁程序
9.2 动态分析技术
9.2.1 OllyDbg概述
9.2.2 OllyDbg常用操作
9.2.3 动态分析解密的一般步骤
9.3 其他分析方法
9.3.1 注册表
9.3.2 Regshot
习题
第10章 软件保护技术
10.1 序列号保护技术
10.2 警告(NAG)窗口
10.3 时间限制
10.3.1 计时器
10.3.2 时间段限制
10.4 功能限制
10.5 光盘保护
10.6 软件狗
10.7 反跟踪技术
习题
第11章 信息隐藏技术
11.1 信息隐藏的起源
11.2 Word中隐藏数据
11.3 Win RAR中隐藏数据
11.4 图片中隐藏数据
11.5 PDF中隐藏数据
11.6 虚拟机中隐藏数据
11.6.1 VMware文件
11.6.2 VMware中隐藏数据
习题
参考文献
第1章 密码学基础
1.1 加密的起源
1.2 经典密码学
1.2.1 隐写术
1.2.2 经典单码加密法
1.2.3 经典多码加密法
1.2.4 经典多图加密法
1.2.5 经典换位加密法
1.2.6 密码机
1.3 密码分析
1.3.1 攻击类型
1.3.2 密码分析的方法
1.4 现代密码算法
1.4.1 对称密钥算法
1.4.2 公开密钥算法
1.4.3 RSA算法实例
1.5 密码应用——PGP
1.5.1 PGP简介
1.5.2 PGP应用
1.6 Hash算法
1.6.1 Hash函数的定义
1.6.2 常用Hash算法介绍
1.6.3 Hash算法的应用
习题
第2章 Microsoft Office和PDF文件的加密与解密
2.1 Microsoft Office文件的加密
2.1.1 Word文件的加密
2.1.2 Word文件的文档保护
2.1.3 Excel文件的加密
2.1.4 Access文件的加密
2.2 Microsoft Office文件的破解
2.3 Microsoft Office文件的密码清除
2.4 宏加密与解密技术概述
2.5 PDF文件的加密与解密
2.5.1 Adobe Acrobat 7.0 Professional的安装
2.5.2 PDF文件的加密
2.5.3 PDF文件的解密
习题
第3章 常用软件的加密与解密
3.1 压缩软件的介绍
3.1.1 WinRAR概述
3.1.2 WinZip概述
3.1.3 WinRAR与WinZip的区别
3.2 使用压缩软件加密
3.2.1 WinZip文件的加密
3.2.2 WinRAR文件的加密
3.3 WinZip与WinRAR密码的恢复
3.3.1 AZPR的使用
3.3.2 ARCHPR的使用
3.4 字典文件的制作
3.4.1 简单密码心理
3.4.2 字典专家
3.4.3 木头超级字典生成器
3.5 Foxmail 邮箱的加密
3.6 QQ密码的防护
3.6.1 QQ盗号病毒
3.6.2 小秘书刷钻机
3.6.3 QQ账户保护方法
3.7 防范ARP欺骗盗号
3.7.1 ARP欺骗原理
3.7.2 使用Cain进行ARP欺骗
3.7.3 如何防范ARP欺骗
3.8 ADSL密码安全
3.8.1 ADSL密码终结者概述
3.8.2 ADSL密码防范
3.9 E mail密码安全
3.9.1 E mail密码破解软件简介
3.9.2 保护E mail密码
习题
第4章 文件、文件夹和磁盘的加密
4.1 金锋文件加密器
4.1.1 金锋文件加密器的特点
4.1.2 金锋文件加密器的使用
4.2 文件密使
4.2.1 文件密使的加密与解密
4.2.2 文件分割
4.2.3 密聊
4.3 加密文件系统(EFS)
4.3.1 EFS的工作原理
4.3.2 EFS的加密应用
4.3.3 EFS加密证书的导入/导出
4.3.4 EFS破解
4.3.5 EFS注意事项
4.4 U盘窃密与防护
4.4.1 U盘搬运工
4.4.2 U盘超级加密器
4.5 紫电硬盘加密神
4.5.1 加密磁盘驱动器
4.5.2 创建秘密磁盘
习题
第5章 计算机操作系统的加密与恢复
5.1 BIOS密码的设置与恢复
5.1.1 BIOS密码的设置
5.1.2 软件破解BIOS密码
5.1.3 CMOS放电法清除BIOS密码
5.1.4 DEBUG法清除BIOS密码
5.2 Windows XP/2003密码的恢复
5.2.1 破解普通账户登录密码
5.2.2 破解系统管理员登录密码
5.2.3 使用LC5破解SAM文件
5.3 远程管理Windows系统
5.3.1 远程连接Windows系统
5.3.2 远程桌面连接
5.4 远程解密Windows登录密码
5.4.1 使用“流光”远程解密Windows登录密码
5.4.2 使用“X SCAN”远程扫描获取Windows登录密码
5.4.3 利用缓冲区溢出漏洞获取Windows登录密码
习题
第6章 密码设置方法
6.1 密码的抗破解强度
6.1.1 密码集合与密码强度
6.1.2 密码设置的规则
6.1.3 安全密码
6.2 用户密码的构造方法
6.2.1 密码的简单构造方法
6.2.2 变换类密码构造方法
6.2.3 键盘换位密码构造方法
6.2.4 键盘维吉尼亚密码构造方法
6.3 密码的检测和管理
6.3.1 密码强度检测
6.3.2 密码管理
6.4 星号密码查看工具
6.4.1 侠客密码查看器
6.4.2 星号密码保护策略
习题
第7章 数字证书
7.1 数字证书概述
7.1.1 数字证书的基本内容
7.1.2 为什么使用数字证书
7.1.3 公开密钥系统
7.2 数字证书的获取与颁发
7.2.1 在Windows 2000 Server下建立CA中心
7.2.2 设置安全性以访问证书颁发机构Web页
7.2.3 申请数字证书
7.2.4 数字证书的颁发
7.3 支付宝数字证书
7.3.1 支付宝数字证书介绍
7.3.2 申请数字证书
7.3.3 安装数字证书
习题
第8章 壳
8.1 压缩壳的加壳
8.1.1 UPX
8.1.2 ASPack
8.2 侦壳
8.2.1 PEiD
8.2.2 Exeinfo PE
8.3 脱壳
8.3.1 脱ASPack壳软件
8.3.2 脱UPX壳软件
8.4 加密壳
8.4.1 ASProtect
8.4.2 Armadillo
习题
第9章 软件分析
9.1 静态分析技术
9.1.1 W32Dasm
9.1.2 静态分析解密概述
9.1.3 静态分析解密的一般步骤
9.1.4 使用Keymake制作补丁程序
9.2 动态分析技术
9.2.1 OllyDbg概述
9.2.2 OllyDbg常用操作
9.2.3 动态分析解密的一般步骤
9.3 其他分析方法
9.3.1 注册表
9.3.2 Regshot
习题
第10章 软件保护技术
10.1 序列号保护技术
10.2 警告(NAG)窗口
10.3 时间限制
10.3.1 计时器
10.3.2 时间段限制
10.4 功能限制
10.5 光盘保护
10.6 软件狗
10.7 反跟踪技术
习题
第11章 信息隐藏技术
11.1 信息隐藏的起源
11.2 Word中隐藏数据
11.3 Win RAR中隐藏数据
11.4 图片中隐藏数据
11.5 PDF中隐藏数据
11.6 虚拟机中隐藏数据
11.6.1 VMware文件
11.6.2 VMware中隐藏数据
习题
参考文献
在线试读
前 言
加密与解密技术可以有效确保用户的数据信息不被别人窃取。加密与解密两者既互相矛盾又互相依存,加密技术可以保证数据的安全,解密可以促进加密水平的提高;同时,加密水平的提高又需要解密技术的验证。
本书从加密与解密两个方面,以案例导入、任务驱动的方式来讲解如何保护计算机的数据安全,具体内容如下:
第1章密码学基础,主要介绍各种经典密码、现代密码的原理与应用。
第2章Microsoft Office和PDF文件的加密与解密,主要介绍Microsoft Office和PDF文件的加密方法及相关解密软件的使用。
第3章常用软件的加密与解密,主要介绍压缩软件的加密与解密、字典文件的制作、QQ密码防护、邮箱密码安全、ADSL密码安全等。
第4章文件、文件夹和磁盘的加密,主要介绍流行加密软件的使用、加密文件系统(EFS)的使用、U盘和磁盘的加密等。
第5章计算机操作系统的加密与恢复,主要介绍BIOS密码的设置与恢复、系统的密码恢复、远程解密Windows登录密码等。
第6章密码设置方法,主要介绍密码强度的计算、密码的设计方法、密码管理工具、密码查看工具的使用等。
第7章数字证书,主要介绍数字证书的原理以及数字证书的获取颁发与应用。
第8章壳,主要介绍软件的加壳和脱壳技术以及相关的工具软件。
第9章软件分析,主要介绍软件分析软件W32Dasm和OllyDbg以及静态分析和动态分析方法。
第10章软件保护技术,主要介绍几种常见的软件保护技术。
第11章信息隐藏技术,主要介绍几种信息隐藏的方法,包括在Word、Win RAR、图片、PDF以及虚拟机中隐藏信息等。
在介绍加密和解密技术应用的同时,本书按照“必需、够用”的原则加入了一定篇幅的理论讲解,尽量做到使读者“知其然,知其所以然”,并在全面掌握加密与解密知识的同时,能够举一反三,更好地保护自己的数据。理论讲解主要集中在第1章和第7章。这两章介绍了几种典型的经典密码、对称密码、公钥密码和数字证书,并且都配有相应实验,使读者能够比较轻松地掌握常用的密码算法,并在相应章节的使用中得心应手。
本书注重对日常加密与解密技术的剖析,可使读者比较全面地掌握计算机各个方面加密和解密应用,在遇到实际问题时,能够根据情况找到适合的解决方法。
本书由从事信息安全教学的高校教师编写,乔明秋、赵振洲任主编,参加编写的还有李焕春和刘亚琦。由于编者水平有限,书中难免存在一些不足之处,恳请广大读者批评指正。
编 者
加密与解密技术可以有效确保用户的数据信息不被别人窃取。加密与解密两者既互相矛盾又互相依存,加密技术可以保证数据的安全,解密可以促进加密水平的提高;同时,加密水平的提高又需要解密技术的验证。
本书从加密与解密两个方面,以案例导入、任务驱动的方式来讲解如何保护计算机的数据安全,具体内容如下:
第1章密码学基础,主要介绍各种经典密码、现代密码的原理与应用。
第2章Microsoft Office和PDF文件的加密与解密,主要介绍Microsoft Office和PDF文件的加密方法及相关解密软件的使用。
第3章常用软件的加密与解密,主要介绍压缩软件的加密与解密、字典文件的制作、QQ密码防护、邮箱密码安全、ADSL密码安全等。
第4章文件、文件夹和磁盘的加密,主要介绍流行加密软件的使用、加密文件系统(EFS)的使用、U盘和磁盘的加密等。
第5章计算机操作系统的加密与恢复,主要介绍BIOS密码的设置与恢复、系统的密码恢复、远程解密Windows登录密码等。
第6章密码设置方法,主要介绍密码强度的计算、密码的设计方法、密码管理工具、密码查看工具的使用等。
第7章数字证书,主要介绍数字证书的原理以及数字证书的获取颁发与应用。
第8章壳,主要介绍软件的加壳和脱壳技术以及相关的工具软件。
第9章软件分析,主要介绍软件分析软件W32Dasm和OllyDbg以及静态分析和动态分析方法。
第10章软件保护技术,主要介绍几种常见的软件保护技术。
第11章信息隐藏技术,主要介绍几种信息隐藏的方法,包括在Word、Win RAR、图片、PDF以及虚拟机中隐藏信息等。
在介绍加密和解密技术应用的同时,本书按照“必需、够用”的原则加入了一定篇幅的理论讲解,尽量做到使读者“知其然,知其所以然”,并在全面掌握加密与解密知识的同时,能够举一反三,更好地保护自己的数据。理论讲解主要集中在第1章和第7章。这两章介绍了几种典型的经典密码、对称密码、公钥密码和数字证书,并且都配有相应实验,使读者能够比较轻松地掌握常用的密码算法,并在相应章节的使用中得心应手。
本书注重对日常加密与解密技术的剖析,可使读者比较全面地掌握计算机各个方面加密和解密应用,在遇到实际问题时,能够根据情况找到适合的解决方法。
本书由从事信息安全教学的高校教师编写,乔明秋、赵振洲任主编,参加编写的还有李焕春和刘亚琦。由于编者水平有限,书中难免存在一些不足之处,恳请广大读者批评指正。
编 者
评论
还没有评论。