《加密与解密点通点精》求取 ⇩

第1章 电脑系统加密解密2

1.1 BIOS加密和解密2

1.1.1 设置开机密码和BIOS密码2

1.1.2 取消BIOS的密码设置2

1.2 系统用户密码设置3

1.2.1 创建Windows XP系统的用户账号3

1.2.2 创建更改Windows XP当前用户密码4

1.2.3 恢复Windows XP登录密码5

1.2.4 创建Windows XP账户密码启动盘6

1.2.5 让Windows 2000/XP系统自动登录7

1.2.6 在Windows 2000/XP中隐藏前一个登录者名称9

1.2.7 设置Windows 98用户密码10

1.2.8 在Windows 98中添加删除用户10

1.2.9 隐藏Windows 98的拨号密码文件12

1.2.10 取消Windows 98启动时的密码窗口12

1.2.11 进入Windows 98为何要输两次密码13

1.2.12 让Windows 98在登录时不显示用户名14

1.2.13 找回Windows 2000管理员密码14

1.2.14 禁用控制面板中的“密码”选项15

1.3 休眠和屏保的加密保护15

1.3.1 如何给休眠退出增加密码保护15

1.3.2 给屏幕保护程序加上密码16

1.3.3 给所有的屏幕保护加上密码17

1.3.4 开机后运行屏幕保护程序18

1.3.5 清除Windows 98屏幕保护密码19

1.4 Windows的加密文件系统应用20

1.4.1 什么是EFS系统20

1.4.2 如何在NTFS文件系统中对文件和文件夹加密20

1.4.3 如何用Cipher命令行进行加解密21

1.4.4 复制加密的文件或文件夹21

1.4.5 在Windows XP中查找已经被加密的文件22

1.4.6 对加密文件进行解密23

1.5 其他Windows系统加密技巧23

1.5.1 利用Copy命令隐含文本文件23

1.5.2 用Syskey制作开机密码24

1.5.3 用WinRAR做开机密码25

1.5.4 更改文件后缀加密文件27

1.5.5 利用回收站隐藏文件28

1.5.6 使用类标识符加密29

1.5.7 通过IP冲突解除Windows 98屏幕保护密码30

第2章 办公文件加密32

2.1 对office文件加密32

2.1.1 通过安全选项添加Word密码32

2.1.2 选择文件加密类型32

2.1.3 用“另存为”来对文件加密33

2.1.4 使用通用模板对Word加密33

2.1.5 利用宏自动加密Word文件34

2.1.6 使用Word“版本”加密文件36

2.1.7 通过文件保护来加密Word文件37

2.1.8 通过IRM来保护文件38

2.1.9 清除Word的密码41

2.2 对Excel加密42

2.2.1 使用安全选项加密Excel文件42

2.2.2 加密Excel文件中的单元格42

2.2.3 在Excel中进行宏加密44

2.3 对PowerPoint加密45

2.4 WPS加密46

第3章 常用的加密软件49

3.1 WinRAR的加密操作49

3.2 让WinRAR自动为压缩文件添加密码保护50

3.3 使用WinZip加密压缩文件51

3.4 用WinZip压缩并加密文件52

3.5 用Arctic Security+加密解密52

3.6 作用BlackBox制作文件夹自解密包54

3.7 用加密精灵一次加密多个文件55

3.8 给Ghost文件添加密码56

3.9 用EncryptPDF加密FDF文件56

3.10 用PhotoEncrypt加密图像文件58

3.11 用WinXFiles加密图像文件60

3.12 Easycode Boy Plus!加密器61

3.12.1 Easycode Boy Plus!简介61

3.12.2 对文件加密61

3.12.3 文件解密63

3.12.4 建立自解密文件63

3.12.5 分割文件66

3.12.6 文件嵌入67

3.12.7 伪装目录68

3.12.8 设置69

3.13 晶磊文本加密器70

3.13.1 软件介绍70

3.13.2 软件使用70

3.14 EXE文件加口令71

3.14.1 EXE文件加口令简介71

3.14.2 使用EXE文件加口令71

3.15 电脑锁定-LOCK MY PC72

5.15.1 LOCK MY PC72

5.15.2 LOCK MY PC的使用72

3.16 文件粉碎机73

3.17 光盘加密大师74

3.17.1 软件介绍74

3.17.2 制作并加载镜像文件74

3.17.3 隐藏光盘目录75

3.17.4 设置光盘密码76

3.17.5 制作超大文件加密光盘77

3.17.6 将文件夹变为文件77

3.17.7 通过Nero制作加密光盘78

3.18 用文件密使为资料上锁78

3.18.1 加密文件78

3.18.2 使用加密文件79

3.18.3 加密、解密文件夹80

3.19 金锁文件夹加密特警 加密文件和文件夹80

3.19.1 金锁文件夹加密特警简介80

3.19.2 加密文件80

3.19.3 使用加密文件81

3.19.4 对加密文件进行解密81

3.19.5 通过主窗口加密文件夹82

3.19.6 通过主窗口解密文件夹83

3.19.7 隐藏文件夹83

3.19.8 伪装文件夹84

3.19.9 还原伪装文件夹85

3.19.10 给文件夹加锁85

3.19.11 隐藏驱动器86

3.19.12 将屏幕锁住86

3.19.13 对窗口加锁87

3.20 HTML Password Lock对网页加密87

3.20.1 HTML Password Lock介绍87

3.20.2 使用HTML Password Lock88

3.21 给电脑加上优锁90

3.21.1 Proteg Enterprise简介90

3.21.2 建立应急账户91

3.21.3 建立优盘账户91

3.21.4 使用优盘账户登陆系统92

3.21.5 修改优盘账户密码92

3.21.6 使用优盘锁定电脑92

3.21.7 对于Proteg Enterprise的常见问题93

3.22 密码管理器93

第4章 保护你的聊天密码96

4.1 如何预防QQ密码被盗96

4.2 QQ号是如何被盗97

4.3 保护QQ账号97

4.4 取回QQ账号98

4.5 躲避QQ IP的探测99

4.6 抵挡QQ炸弹100

4.7 对QQ木马的预防100

4.8 掐断QQ尾巴100

4.9 别让QQ杀手杀了你101

4.10 断开QQ的“缘”102

4.11 别掉进猎人的陷阱——QQ狩猎者102

4.12 预防GOP木马盗号103

4.13 别让蓝色火焰烧着你104

4.14 寻找QQ密码侦探104

4.15 抵挡QQspy105

4.16 斩断QQ窃手105

第5章 游戏密码保护107

5.1 游戏账号防盗必读107

5.2 RPG类游戏账号防盗技巧108

5.3 网络游戏的常见木马与骗术110

5.3.1 揭开传奇的“黑眼睛”110

5.3.2 这个“宝贝”传奇别要111

5.3.3 删除中国游戏中心盗号机113

5.3.4 保护“联众游戏”密码113

5.3.5 警惕边锋杀手114

5.3.6 传奇3经典骗术剖析114

5.3.7 奇迹骗术概览115

5.3.8 揭迷魔力宝贝中修理骗术116

5.3.9 仙境奇缘骗术防范方法116

5.3.10 破天一剑中的账号骗取骗术117

5.3.11 在辉煌中预防假卡117

5.3.12 武魂中扔和复制骗术117

5.3.13 暗空格在命运中的行骗手段118

5.3.14 天堂2中的新骗术118

5.3.15 大话西游骗术集合119

5.4 游戏账号基本保护119

5.4.1 找回网游账号119

5.4.2 游戏补丁轻松下119

5.4.3 关闭共享让账号更安全120

5.4.4 通过端口封杀木马122

5.5 反木马软件的使用124

5.5.1 木马克星简介124

5.5.2 木马克星的安装注意124

5.5.3 木马克星的设置125

5.5.4 使用木马克星进行木马查杀125

5.5.5 使用木马克星监视系统126

5.5.6 金山木马专杀工具简介128

5.5.7 金山木马专杀工具的使用128

第6章 保护与挽救电子邮件130

6.1 电子邮件安全常识130

6.1.1 安全使用Web信箱收发邮件130

6.1.2 有效预防垃圾邮件131

6.1.3 全面解读病毒邮件查防杀132

6.1.4 电子邮件安全使用10招133

6.2 Outlook Express漏洞及解决办法135

6.2.1 MIME漏洞135

6.2.2 OE中的接收漏洞137

6.2.3 硬盘被格式化漏洞138

6.2.4 OE下的VBS病毒138

6.2.5 OE的骗收邮件漏洞141

6.2.6 窃取OE邮件漏洞141

6.3 Foxmail的漏洞及解决办法143

6.3.1 发送邮件漏洞143

6.3.2 联系人泄露漏洞144

6.3.3 躲避密码检测漏洞145

6.4 恢复电子邮件数据145

6.4.1 如何恢复在Foxmail中误删除的邮件145

6.4.2 恢复OE中删除的邮件147

6.4.3 抢救OutlookXP/2003中的邮件数据148

6.5 防范邮件炸弹与垃圾邮件152

6.5.1 什么是邮件炸弹152

6.5.2 邮件攻防战——回复与转发152

6.5.3 邮件攻防战——利用邮箱容量152

6.5.4 邮件攻防战——使用软件152

6.5.5 OE的反垃圾邮件功能154

6.5.6 使用OE邮件规则方法防范垃圾邮件155

6.5.7 在OE中通过阻止发件人来过滤邮件156

6.5.8 outlook 2003的反垃圾邮件功能157

6.5.9 使用Foxmail自动转移反垃圾邮件功能157

6.5.10 使用Foxmail名单功能反垃圾邮件157

6.5.11 使用贝叶斯过滤法158

6.6 安全使用电子邮件客户端159

6.6.1 对OE邮件的加密159

6.6.2 利用数字证书发送安全的Foxmail邮件160

6.6.3 在outlook express中建立多用户账号164

6.6.4 在Foxmail中进行邮件远程管理165

6.6.5 Foxmail的备份与恢复166

6.6.6 备份、加密、恢复OE内容167

第7章 常用解密攻略172

7.1 密码设置基础172

7.2 破解ZIP文件的密码172

7.3 破解RAR文件的密码172

7.4 破解Office文档的密码173

7.5 破解WPS文档的密码175

7.6 破解邮箱账号176

7.7 破解还原精灵的密码176

7.8 破解Outlook Express的密码176

7.9 破解Foxmail的密码177

7.10 破解IE分级审查的密码177

7.11 破解“网吧管理专家”密码177

7.12 查看“★★★★”密码178

7.13 破解加密光盘的密码178

7.14 使用IsoBuster找到光盘的隐藏文件178

7.15 用虚拟光驱和16进制编辑器解密光盘178

7.16 通过dr2目录查看光盘178

7.17 用写字板查找光盘密码178

7.18 Windows NT/2000/XP本地账户密码破解179

7.19 破解Windows2000/2003域服务器管理员密码180

7.20 破解电子邮件账号182

7.20.1 Emailcrk破解邮箱密码182

7.20.2 破解163账号密码182

7.20.3 破解yahoo邮箱账户183

7.20.4 破解HOTMAIL邮箱密码183

7.20.5 Email网页神抓盗取邮件地址183

第8章 网络的安全保护186

8.1 网络安全基本知识186

8.1.1 什么叫网络安全186

8.1.2 什么是炸弹攻击186

8.1.3 什么是逻辑炸弹186

8.1.4 什么是聊天室炸弹186

8.1.5 什么叫后门186

8.1.6 什么是网络监听186

8.1.7 网络安全与哪些因素有关187

8.1.8 网络入侵的一般过程188

8.1.9 常见网络攻击类型、方式和防范方法188

8.1.10 恶意网页的危害189

8.2 WEB浏览的安全防护190

8.2.1 下载程序的安全隐患190

8.2.2 选择性安装插件190

8.2.3 禁用Cookie191

8.2.4 删除IE历史记录192

8.2.5 升级IE浏览器192

8.2.6 设定安全级别193

8.2.7 清除IE的登录密码193

8.2.8 安装身份证书193

8.2.9 对不安全的网页过滤194

8.3 预防网络攻击194

8.3.1 卸载WSH194

8.3.2 禁止远程访问注册表195

8.3.3 关闭没用的服务196

8.3.4 安装补丁程序196

8.3.5 让电脑在局域隐身196

8.3.6 避免硬盘被格式化199

8.3.7 避免系统资源耗尽199

8.3.8 避免控制权限被窃取199

8.3.9 如何防范恶意网页199

8.4 防火墙应用及木马防范200

8.4.1 什么是防火墙200

8.4.2 为何需要防火墙200

8.4.3 防火墙的类型200

8.4.4 防火墙能否防止病毒的攻击200

8.4.5 什么是木马200

8.4.6 在注册表中查找木马201

8.4.7 在文件中查找木马201

8.4.8 通过网络连接和进程来发现木马201

8.4.9 怎样预防木马?202

8.4.10 木马是如何入侵的202

8.4.11 在Windows中过滤端口202

8.5 启动操作系统中的防火墙204

8.5.1 启动Redhat9中的防火墙设置204

8.5.2 启动WindowsXP的防火墙206

8.6 天网防火墙个人版207

8.6.1 天网防火墙简介207

8.6.2 对天网防火墙的设置208

8.6.3 定义IP规则208

8.6.4 对网络程序的设置209

8.6.5 监视网络210

8.6.6 天网防火墙的升级210

8.7 诺顿防火墙的配置211

8.7.1 功能简介211

8.7.2 诺顿防火墙的操作窗口211

8.7.3 使用Internet访问控制211

8.7.4 客户端防火墙设置212

8.7.5 入侵检测与隐私控制213

8.7.6 查看Internet状态214

8.7.7 Internet区域控制214

8.7.8 自定义防火墙规则215

8.8 瑞星防火墙的使用217

8.8.1 瑞星防火墙简介217

8.8.2 瑞星防火墙参数设置217

8.8.3 设置IP规则218

8.8.4 监视网络流量218

8.8.5 查看网络活动218

8.8.6 设置安全级别219

8.8.7 对系统进行漏洞扫描219

8.8.8 制作瑞星防火墙升级光盘219

8.8.9 对瑞星防火墙升级220

第9章 网络常见攻击222

9.1 口令破解222

9.1.1 使用Brutust破解FTP密码222

9.1.2 利用IPC$入侵Windows系统222

9.1.3 破解共享文件密码223

9.2 网页密码破除224

9.2.1 常见ASP脚本漏洞224

9.2.2 跨站script攻击224

9.2.3 脚本攻击leadbbs论坛226

9.2.4 盗取DCP Portal用户账号226

9.2.5 轰炸Discuz论坛226

9.2.6 绕过Myarticle系统口令检查227

9.2.7 让My article系统溢出227

9.2.8 获得惊云下载系统管理员密码227

9.2.9 动网文章管理系统与SQL注入攻击228

9.2.10 BBSXP论坛的账号丢失228

9.3 监视网络安全——IPTools、NetScan的应用228

9.3.1 NetScan简介228

9.3.2 使用NetScan获得主机信息229

9.3.3 使用NetScan检测邮箱地址229

9.3.4 使用NetScan查看路由信息229

9.3.5 使用NetScan检测网站域名IP229

9.3.6 使用NetScan获得NetBIOS信息230

9.3.7 使用NetScan中的Ping功能230

9.3.8 使用NetScan中的端口扫描功能230

9.3.9 使用NetScan获得HTML文本230

9.3.10 使用NetScan同步时间231

9.3.11 IP Tools简介231

9.3.12 在IP Tools中查看系统信息231

9.3.13 在IP Tools中查看连接信息231

9.3.14 在IP Tools中查看共享信息232

9.3.15 在IP Tools中查看SNMP信息232

9.3.16 在IP Tools中查看DNS路径信息232

9.3.17 在IP Tools中查看网站的解析服务器地址233

9.3.18 在IP Tools中获得远程主机时间233

9.3.19 使用IP Tools中的Telnet233

9.3.20 使用IP Tools获得HTML代码234

第10章 编程加密236

10.1 .NET中的加密编程236

10.2 .NET给数据库的数据加密238

《加密与解密点通点精》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件(由王涛编著 济南:齐鲁电子音像出版社 出版的版本) 。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

磁盘加密解密实用技术(1992 PDF版)
磁盘加密解密实用技术
1992 西安:西安交通大学出版社
加密与解密实战攻略( PDF版)
加密与解密实战攻略
密通(1980.01 PDF版)
密通
1980.01 東京文芸社
电脑组装与维修点通点精( PDF版)
电脑组装与维修点通点精
济南:齐鲁电子音像出版社
电脑优化与安全点通点精( PDF版)
电脑优化与安全点通点精
济南:齐鲁电子音像出版社
磁盘机原理与软件加密解密实用技术( PDF版)
磁盘机原理与软件加密解密实用技术
科海总公司培训中心
精密机床与精密加工( PDF版)
精密机床与精密加工
超精密加工技术( PDF版)
超精密加工技术
工业调查会
エレクトロニクスの精密微細加工(1980 PDF版)
エレクトロニクスの精密微細加工
1980 総合電子出版社
セラミックスの超精密加工(1983 PDF版)
セラミックスの超精密加工
1983 日刊工業新聞社
超精密加工技術(1984 PDF版)
超精密加工技術
1984 工業調査会
藏密脉、气、明点观修(1994 PDF版)
藏密脉、气、明点观修
1994 北京:北京工业大学出版社
软盘加密与解密新技术(1994 PDF版)
软盘加密与解密新技术
1994 北京:清华大学出版社
精密加工工艺学(1990 PDF版)
精密加工工艺学
1990 北京:国防工业出版社
电脑锁密解密六日通(1994 PDF版)
电脑锁密解密六日通
1994 北京:光明日报出版社