TrueCrypt高阶教程-创建隐形操作系统

转载 2016年06月02日 11:47:55
 
  制作隐形操作系统的步骤太多所以对截图采用数字标号;
  某些操作对主线任务起一个监视作用或者这些操作是对TrueCrypt程序的辅助操作,在这些步骤的数字后加了字母。 

温馨提示:制作隐形操作系统时务必:1)登陆Windows管理员账号;2)用管理员权限运行TrueCrypt!3)隐藏操作系统分区必须比原始操作系统分区大5%(不然就要提示步骤5中的错误);4)请注意这些重要步骤(及下文中所有标红的文字):第16、21、45、48、49步骤!

  开始上图:







对硬盘重新分配空间后继续:






如果系统没有激活,对整个隐形系统的制作没有什么影响(虚拟机测试结果)!






外层加密卷支持密钥文件!





哦!NO!强烈建议:任何情况下都不要用快速格式化!




第18步骤的分步骤b-d:打开了外层加密卷并往里面拷贝了一些迷惑文件;分步骤e是点击18a中“下一步”后外层加密卷被自动卸载的截图!






从第19步骤开始做隐藏加密卷:





第21步骤是重要步骤:一定要记住本步骤所选择的加密算法!这个算法在第48步骤会用到!





第24步骤的密码要跟第13步骤的密码完全不同!











第34步骤的分步骤a-d:隐形系统启动后的截图。






在接下来的步骤中先擦除一次原始系统,然后再安迷惑系统到原始系统所在分区--就是隐形操作系统分区接挨着的上一个分区










步骤42的分步骤a-e:安装迷惑系统到原始系统所在分区!







第43步骤是迷惑操作系统安装后的界面:





第45步骤是重要步骤:一定要选常规!

第46步往后,有很多操作跟以前操作的相像。





第48步骤是重要步骤:一定要用跟21步相同的算法!



第49步骤是重要步骤:本步骤所设置密码必须完全不同于第24和第13所设置的两个密码!





重新用管理员权限启动TrueCrypt后继续操作:




第55步的分步骤a-d:用虚拟光驱加载应急盘。


















结束第66步,万事大吉!大功告成!

下面是一些测试性的截图,仅供读者参考:





下面的两个截图可以看出:隐形操作系统和迷惑操作系统大小也完全一样




下面的截图是进不同操作系统对盘操作时有不同的情况:










                  The End!

      致谢:感谢热心网友“五星”对本文截图后期处理所做的贡献!


举报

相关文章推荐

TrueCrypt 使用经验[2]:关于加密

★如何用好密码认证   用过电脑的同学,肯定对密码(口令)的使用非常熟悉了。所以俺就不用再解释基本概念了,只是重点聊一下密码认证的潜在风险和防范措施。 ◇对于加密盘,弱密码的危害更...

TrueCrypt 使用经验[1]:关于加密算法和加密盘的类型

★如何选择"加密算法"?     先大致介绍一下 TrueCrypt 支持的加密算法和散列算法。然后再聊不同场合该如何选择。     ◇TrueCrypt 支持哪些加密算法?     True...

我是如何成为一名python大咖的?

人生苦短,都说必须python,那么我分享下我是如何从小白成为Python资深开发者的吧。2014年我大学刚毕业..

TrueCrypt高阶教程-神奇的收藏加密卷

【应用场景】   你的U盘(或硬盘分区、移动硬盘全盘或分区、光盘甚至各种存储设备里的文件型加密卷,以下统称“U盘”)使用TrueCrypt加密后,当把它插入你自己的电脑时,不用任何手动操作就可以像普...

Truecrypt隐形操作系统终极方案

一、适用场合 记得有个倒霉蛋在车站莫名其妙被警察叔叔请去检查笔记本电脑的那个新闻吗?如果当事人会用truecrypt加密软件(以下简称TC),并会应用此方案,就不会发生那样的悲剧了。这个方案可以防止...

ArcGIS教程:创建“隐形”图层

Geoprocessing是ArcGIS最重要的功能之一,当我们在进行地理处理的时候有没有遇到过以下类似的问题呢?   比如这个要素类中的数据可能并不都符合我的要求,我只需要对其中一部分进行地理处理...
返回顶部
收藏助手
不良信息举报
您举报文章:深度学习:神经网络中的前向传播和反向传播算法推导
举报原因:
原因补充:

(最多只允许输入30个字)