新書推薦:
《
收尸人
》
售價:HK$
74.8
《
大模型应用开发:RAG入门与实战
》
售價:HK$
91.8
《
不挨饿快速瘦的减脂餐
》
售價:HK$
68.8
《
形而上学与存在论之间:费希特知识学研究(守望者)(德国古典哲学研究译丛)
》
售價:HK$
113.6
《
卫宫家今天的饭9 附画集特装版(含漫画1本+画集1本+卫宫士郎购物清单2张+特制相卡1张)
》
售價:HK$
135.7
《
化妆品学原理
》
售價:HK$
57.3
《
万千教育学前·与幼儿一起解决问题:捕捉幼儿园一日生活中的教育契机
》
售價:HK$
48.3
《
爱你,是我做过最好的事
》
售價:HK$
57.3
|
編輯推薦: |
简单易学:从易到难、循序渐进、图文并茂、通俗易懂
实用性强:无线网络、智能手机以及终端真实攻防技术+案例实战
技巧与窍门:丰富的攻防技巧与窍门,帮读者答疑解惑,掌握无线攻防技术
|
內容簡介: |
全书共分为13章,包括:初识黑客、iOS操作系统、Android操作系统、病毒与木马攻防、蓝牙安全攻防、WiFi安全攻防、拒绝服务攻击曝光、手机游戏安全攻防、QQ号及电子邮件攻防、手机加密技术、移动追踪定位与远程控制技术、移动支付安全防范、手机优化及安全性能的提升。
|
目錄:
|
前 言
第1章 初识黑客 1
1.1 认识黑客 1
1.1.1 什么是黑客 1
1.1.2 手机黑客 1
1.1.3 黑客的特点 2
1.2 黑客基础知识 3
1.2.1 黑客常用术语介绍 3
1.2.2 IP地址概念 4
1.3 智能手机操作系统 5
1.3.1 iOS 5
1.3.2 Android 6
1.3.3 Windows Phone 8
1.3.4 Symbian 9
1.3.5 BlackBerry OS 9
1.4 常见的手机攻击类型 10
第2章 iOS操作系统 11
2.1 iOS操作系统概述 11
2.1.1 iOS的用户界面 11
2.1.2 iOS的发展历程 13
2.1.3 iOS 8的新特性 13
2.2 iOS的系统结构与开发语言 16
2.2.1 iOS的系统结构 16
2.2.2 iOS的开发语言 17
2.3 iOS操作系统刷机 18
2.3.1 什么是刷机 18
2.3.2 iOS 8刷机方法及步骤 18
2.4 备份和恢复iPhoneiPadiPod数据 20
2.4.1 使用iCloud备份和恢复用户数据 20
2.4.2 使用iTunes备份和还原用户数据 22
2.4.3 使用91助手备份和还原用户数据 25
2.5 iOS越狱 29
2.5.1 什么是越狱 29
2.5.2 越狱的利与弊 29
2.5.3 iOS 8越狱 30
2.6 针对iOS系统的攻击曝光 37
2.6.1 iKee攻击与防范 37
2.6.2 中间人攻击与防范 38
2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范 40
2.6.4 具有漏洞的应用程序:iOS和第三方应用程序 41
第3章 Android操作系统 43
3.1 Android操作系统概述 43
3.1.1 Android的发展历程 43
3.1.2 Android 5.0的新特性 45
3.1.3 Android模拟器的使用 46
3.2 Android系统架构 47
3.2.1 应用程序层 47
3.2.2 应用程序框架层 47
3.2.3 系统运行库层 48
3.2.4 Linux核心层 49
3.3 Android安全模型 50
3.4 Android基础应用组件 51
3.4.1 活动 51
3.4.2 服务 52
3.4.3 广播接收器 53
3.4.4 内容提供者 53
3.5 Android手机备份功能 54
3.5.1 Recovery模式 54
3.5.2 Recovery的方法 54
3.6 Android系统刷机 57
3.6.1 Android系统刷机常用词 57
3.6.2 Android手机刷机方法及步骤 58
3.7 获取Android Root权限 60
3.7.1 Root的原理 60
3.7.2 Root的好处以及风险 60
3.7.3 如何获取Root权限 61
3.8 Android平台恶意软件及病毒 63
3.8.1 ROM内置恶意软件病毒 64
3.8.2 破坏类恶意软件病毒 65
3.8.3 吸费类恶意软件病毒 65
3.8.4 窃取隐私类恶意软件病毒 66
3.8.5 伪装类恶意软件病毒 66
3.8.6 云更新类恶意软件病毒 67
3.8.7 诱骗类恶意软件病毒 68
第4章 病毒与木马攻防 69
4.1 病毒知识入门 69
4.1.1 病毒的特点 69
4.1.2 病毒的3个基本结构 70
4.1.3 病毒的工作流程 71
4.2 认识木马 71
4.2.1 木马的发展历程 71
4.2.2 木马的组成 72
4.2.3 木马的分类 72
4.2.4 木马的伪装手段曝光 73
4.3 常见的手机病毒曝光 74
4.3.1 Android短信卧底 74
4.3.2 钓鱼王病毒 76
4.3.3 手机骷髅病毒 76
4.3.4 短信海盗 77
4.3.5 同花顺大盗 78
4.3.6 手机僵尸病毒 79
4.3.7 卡比尔病毒 81
4.3.8 老千大富翁 81
4.3.9 QQ盗号手 83
4.4 手机病毒和木马危害及其安全防范 84
4.4.1 手机病毒与木马带来的危害 84
4.4.2 手机病毒木马防范 85
4.5 全面防范网络蠕虫 86
4.5.1 网络蠕虫病毒实例分析 86
4.5.2 网络蠕虫病毒的全面防范 87
4.6 杀毒软件的使用 88
4.6.1 360手机卫士 88
4.6.2 腾讯手机管家 91
4.6.3 金山手机卫士 92
第5章 蓝牙安全攻防 94
5.1 认识蓝牙 94
5.1.1 什么是蓝牙 94
5.1.2 蓝牙的起源 95
5.1.3 蓝牙的工作原理 95
5.2 蓝牙4.2 96
5.2.1 蓝牙4.2的3大特性解读 96
5.2.2 无线传输:蓝牙与WiFi互补 97
5.3 蓝牙技术的应用 97
5.3.1 居家 97
5.3.2 驾驶 98
5.3.3 多媒体系统 99
5.3.4 工作 100
5.3.5 娱乐 101
5.4 蓝劫攻击与防范 101
第6章 WiFi安全攻防 102
6.1 认识WiFi 102
6.1.1 WiFi的技术原理 102
6.1.2 WiFi的主要功能 103
6.1.3 WiFi的优势 103
6.2 WiFi技术的应用 104
6.2.1 网络媒体 104
6.2.2 日常休闲 104
6.2.3 掌上设备 104
6.2.4 客运列车 105
6.3 无线路由器的基本设置 105
6.3.1 无线路由器的外观 105
6.3.2 无线路由器的参数设置 106
6.3.3 设置完成,重启无线路由器 108
6.4 智能手机的WiFi连接 108
6.4.1 Android手机的WiFi连接 108
6.4.2 iPhone的WiFi连接 111
6.5 无线路由器的安全设置 112
6.5.1 修改WiFi连接密码 113
6.5.2 禁用DHCP功能 113
6.5.3 无线加密 114
6.5.4 关闭SSID广播 115
6.5.5 设置IP过滤和MAC地址列表 115
6.5.6 主动更新 116
6.6 WiFi密码破解及防范 116
6.6.1 傻瓜式破解WiFi密码曝光及防范 116
6.6.2 在Linux下利用抓包破解WiFi密码曝光 124
6.7 WiFi存在的安全风险 140
6.7.1 WiFi钓鱼陷阱 141
6.7.2 WiFi接入点被“偷梁换柱” 141
6.7.3 攻击无线路由器 141
6.7.4 内网监听攻击 141
6.7.5 劫机风险 142
6.8 WiFi安全防范措施 142
第7章 拒绝服务攻击曝光 144
7.1 拒绝服务攻击概述 144
7.1.1 认识拒绝服务攻击 144
7.1.2 黑客发起拒绝服务攻击的动机 144
7.2 拒绝服务攻击的原理 146
7.2.1 SYN Flood 146
7.2.2 IP欺骗攻击 148
7.2.3 UDP洪水攻击 148
7.2.4 Ping洪流攻击 149
7.2.5 Teardrop攻击 149
7.2.6 Land攻击 149
7.2.7 Smurf攻击 149
7.2.8 Fraggle攻击 150
7.3 DDoS攻击 150
7.3.1 DDoS攻击简介 150
7.3.2 DDoS攻击的运行原理 150
7.3.3 被DDoS攻击时的现象 151
7.4 常见的手机拒绝服务攻击曝光 152
7.4.1 蓝牙泛洪攻击 152
7.4.2 蓝牙拦截攻击 152
7.4.3 非正常的OBEX信息攻击 152
7.4.4 非正常的MIDI文件攻击 152
7.5 手机拒绝服务攻击防范 153
第8章 手机游戏安全攻防 154
8.1 手机游戏安全现状 154
8.1.1 手机游戏计费破解问题 155
8.1.2 由于明文传输使手机游戏账号易被窃取 156
8.1.3 游戏滥用权限的情况突出 156
8.1.4 热门游戏被篡改、二次打包 157
8.2 安全下载手机游戏 157
8.2.1 通过官网下载 157
8.2.2 通过第三方软件下载 159
8.3 玩手机游戏的常见问题 161
8.3.1 常见的破解短信收费游戏曝光 161
8.3.2 手机游戏加速、防卡顿 163
8.3.3 将手机游戏移动到内存卡 164
8.3.4 手机游戏数据包删除 166
8.4 手机游戏安全防护措施 167
第9章 QQ号及电子邮件安全攻防 169
9.1 3种盗取QQ号码的软件防范 169
9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法 169
9.1.2 “好友号好好盗”盗取QQ号码曝光 171
9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法 173
9.2 保护QQ密码和聊天记录 175
9.2.1 定期修改QQ密码 175
9.2.2 申请QQ密保 176
9.2.3 加密聊天记录 178......
|
內容試閱:
|
随着移动设备的广泛应用,移动付款也成为用户青睐的资金交换方式。几乎在任何地方都能通过移动付款并以电子支付的方式进行购物和支付。对于用户来说,这确实很方便。然而,黑客对一些疏于防范的移动设备展开攻击,识别、窃取信用卡账号、勒索银行等行为也越来越多。
在WiFi安全方面也存在很大问题。如今,WiFi的应用也不再局限于计算机,移动设备对其的应用已经占据了相当大的比例。2015年的“3.15”晚会上,央视曝光了免费WiFi的安全问题。在现场,几位工程师利用伪造WiFi技术窃取了台下观众的上网内容,并在大屏幕上向大家进行了展示,相信不少读者看了都会心惊胆颤的。
因而,面对智能手机和PDA受到的安全威胁日益加剧的现状,进行有效的安全应对,让手持移动设备的用户能够将潜在的风险遏制在萌芽状态,就显得非常重要。
本书围绕“攻”“防”两个不同的角度,在讲解存在于移动设备中的安全问题时,介绍相应的防范方法,图文并茂地再现黑客攻防全过程。
……
|
|