黑客攻防从入门到精通(智能终端版) epub pdf  mobi txt 电子书 下载

黑客攻防从入门到精通(智能终端版) epub pdf mobi txt 电子书 下载 2024

黑客攻防从入门到精通(智能终端版) epub pdf mobi txt 电子书 下载 2024


简体网页||繁体网页
武新华,李书梅 著

下载链接在页面底部


点击这里下载
    

想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-11-09


商品介绍



出版社: 机械工业出版社
ISBN:9787111511625
版次:1
商品编码:11779532
品牌:机工出版
包装:平装
开本:16开
出版时间:2015-09-01
用纸:胶版纸
页数:298

黑客攻防从入门到精通(智能终端版) epub pdf mobi txt 电子书 下载 2024



类似图书 点击查看全场最低价

相关书籍





书籍描述

内容简介

  《黑客攻防从入门到精通(智能终端版)》共分为13章,包括:初识黑客、iOS操作系统、Android操作系统、病毒与木马攻防、蓝牙安全攻防、WiFi安全攻防、拒绝服务攻击曝光、手机游戏安全攻防、QQ号及电子邮件攻防、手机加密技术、移动追踪定位与远程控制技术、移动支付安全防范、手机优化及安全性能的提升。

目录

前 言
第1章  初识黑客 / 1
1.1 认识黑客 / 1
1.1.1 什么是黑客 / 1
1.1.2 手机黑客 / 1
1.1.3 黑客的特点 / 2
1.2 黑客基础知识 / 3
1.2.1 黑客常用术语介绍 / 3
1.2.2 IP地址概念 / 4
1.3 智能手机操作系统 / 5
1.3.1 iOS / 5
1.3.2 Android / 6
1.3.3 Windows Phone / 8
1.3.4 Symbian / 9
1.3.5 BlackBerry OS / 9
1.4 常见的手机攻击类型 / 10
第2章 iOS操作系统 / 11
2.1 iOS操作系统概述 / 11
2.1.1 iOS的用户界面 / 11
2.1.2 iOS的发展历程 / 13
2.1.3 iOS 8的新特性 / 13
2.2 iOS的系统结构与开发语言 / 16
2.2.1 iOS的系统结构 / 16
2.2.2 iOS的开发语言 / 17
2.3 iOS操作系统刷机 / 18
2.3.1 什么是刷机 / 18
2.3.2 iOS 8刷机方法及步骤 / 18
2.4 备份和恢复iPhone/iPad/iPod数据 / 20
2.4.1 使用iCloud备份和恢复用户数据 / 20
2.4.2 使用iTunes备份和还原用户数据 / 22
2.4.3 使用91助手备份和还原用户数据 / 25
2.5 iOS越狱 / 29
2.5.1 什么是越狱 / 29
2.5.2 越狱的利与弊 / 29
2.5.3 iOS 8越狱 / 30
2.6 针对iOS系统的攻击曝光 / 37
2.6.1 iKee攻击与防范 / 37
2.6.2 中间人攻击与防范 / 38
2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范 / 40
2.6.4 具有漏洞的应用程序:iOS和第三方应用程序 / 41
第3章 Android操作系统 / 43
3.1 Android操作系统概述 / 43
3.1.1 Android的发展历程 / 43
3.1.2 Android 5.0的新特性 / 45
3.1.3 Android模拟器的使用 / 46
3.2 Android系统架构 / 47
3.2.1 应用程序层 / 47
3.2.2 应用程序框架层 / 47
3.2.3 系统运行库层 / 48
3.2.4 Linux核心层 / 49
3.3 Android安全模型 / 50
3.4 Android基础应用组件 / 51
3.4.1 活动 / 51
3.4.2 服务 / 52
3.4.3 广播接收器 / 53
3.4.4 内容提供者 / 53
3.5 Android手机备份功能 / 54
3.5.1 Recovery模式 / 54
3.5.2 Recovery的方法 / 54
3.6 Android系统刷机 / 57
3.6.1 Android系统刷机常用词 / 57
3.6.2 Android手机刷机方法及步骤 / 58
3.7 获取Android Root权限 / 60
3.7.1 Root的原理 / 60
3.7.2 Root的好处以及风险 / 60
3.7.3 如何获取Root权限 / 61
3.8 Android平台恶意软件及病毒 / 63
3.8.1 ROM内置恶意软件/病毒 / 64
3.8.2 破坏类恶意软件/病毒 / 65
3.8.3 吸费类恶意软件/病毒 / 65
3.8.4 窃取隐私类恶意软件/病毒 / 66
3.8.5 伪装类恶意软件/病毒 / 66
3.8.6 云更新类恶意软件/病毒 / 67
3.8.7 诱骗类恶意软件/病毒 / 68
第4章 病毒与木马攻防 / 69
4.1 病毒知识入门 / 69
4.1.1 病毒的特点 / 69
4.1.2 病毒的3个基本结构 / 70
4.1.3 病毒的工作流程 / 71
4.2 认识木马 / 71
4.2.1 木马的发展历程 / 71
4.2.2 木马的组成 / 72
4.2.3 木马的分类 / 72
4.2.4 木马的伪装手段曝光 / 73
4.3 常见的手机病毒曝光 / 74
4.3.1 Android短信卧底 / 74
4.3.2 钓鱼王病毒 / 76
4.3.3 手机骷髅病毒 / 76
4.3.4 短信海盗 / 77
4.3.5 同花顺大盗 / 78
4.3.6 手机僵尸病毒 / 79
4.3.7 卡比尔病毒 / 81
4.3.8 老千大富翁 / 81
4.3.9 QQ盗号手 / 83
4.4 手机病毒和木马危害及其安全防范 / 84
4.4.1 手机病毒与木马带来的危害 / 84
4.4.2 手机病毒木马防范 / 85
4.5 全面防范网络蠕虫 / 86
4.5.1 网络蠕虫病毒实例分析 / 86
4.5.2 网络蠕虫病毒的全面防范 / 87
4.6 杀毒软件的使用 / 88
4.6.1 360手机卫士 / 88
4.6.2 腾讯手机管家 / 91
4.6.3 金山手机卫士 / 92
第5章 蓝牙安全攻防 / 94
5.1 认识蓝牙 / 94
5.1.1 什么是蓝牙 / 94
5.1.2 蓝牙的起源 / 95
5.1.3 蓝牙的工作原理 / 95
5.2 蓝牙4.2 / 96
5.2.1 蓝牙4.2的3大特性解读 / 96
5.2.2 无线传输:蓝牙与WiFi互补 / 97
5.3 蓝牙技术的应用 / 97
5.3.1 居家 / 97
5.3.2 驾驶 / 98
5.3.3 多媒体系统 / 99
5.3.4 工作 / 100
5.3.5 娱乐 / 101
5.4 蓝劫攻击与防范 / 101
第6章 WiFi安全攻防 / 102
6.1 认识WiFi / 102
6.1.1 WiFi的技术原理 / 102
6.1.2 WiFi的主要功能 / 103
6.1.3 WiFi的优势 / 103
6.2 WiFi技术的应用 / 104
6.2.1 网络媒体 / 104
6.2.2 日常休闲 / 104
6.2.3 掌上设备 / 104
6.2.4 客运列车 / 105
6.3 无线路由器的基本设置 / 105
6.3.1 无线路由器的外观 / 105
6.3.2 无线路由器的参数设置 / 106
6.3.3 设置完成,重启无线路由器 / 108
6.4 智能手机的WiFi连接 / 108
6.4.1 Android手机的WiFi连接 / 108
6.4.2 iPhone的WiFi连接 / 111
6.5 无线路由器的安全设置 / 112
6.5.1 修改WiFi连接密码 / 113
6.5.2 禁用DHCP功能 / 113
6.5.3 无线加密 / 114
6.5.4 关闭SSID广播 / 115
6.5.5 设置IP过滤和MAC地址列表 / 115
6.5.6 主动更新 / 116
6.6 WiFi密码破解及防范 / 116
6.6.1 傻瓜式破解WiFi密码曝光及防范 / 116
6.6.2 在Linux下利用抓包破解WiFi密码曝光 / 124
6.7 WiFi存在的安全风险 / 140
6.7.1 WiFi钓鱼陷阱 / 141
6.7.2 WiFi接入点被“偷梁换柱” / 141
6.7.3 攻击无线路由器 / 141
6.7.4 内网监听攻击 / 141
6.7.5 劫机风险 / 142
6.8 WiFi安全防范措施 / 142
第7章 拒绝服务攻击曝光 / 144
7.1 拒绝服务攻击概述 / 144
7.1.1 认识拒绝服务攻击 / 144
7.1.2 黑客发起拒绝服务攻击的动机 / 144
7.2 拒绝服务攻击的原理 / 146
7.2.1 SYN Flood / 146
7.2.2 IP欺骗攻击 / 148
7.2.3 UDP洪水攻击 / 148
7.2.4 Ping洪流攻击 / 149
7.2.5 Teardrop攻击 / 149
7.2.6 Land攻击 / 149
7.2.7 Smurf攻击 / 149
7.2.8 Fraggle攻击 / 150
7.3 DDoS攻击 / 150
7.3.1 DDoS攻击简介 / 150
7.3.2 DDoS攻击的运行原理 / 150
7.3.3 被DDoS攻击时的现象 / 151
7.4 常见的手机拒绝服务攻击曝光 / 152
7.4.1 蓝牙泛洪攻击 / 152
7.4.2 蓝牙拦截攻击 / 152
7.4.3 非正常的OBEX信息攻击 / 152
7.4.4 非正常的MIDI文件攻击 / 152
7.5 手机拒绝服务攻击防范 / 153
第8章 手机游戏安全攻防 / 154
8.1 手机游戏安全现状 / 154
8.1.1 手机游戏计费破解问题 / 155
8.1.2 由于明文传输使手机游戏账号易被窃取 / 156
8.1.3 游戏滥用权限的情况突出 / 156
8.1.4 热门游戏被篡改、二次打包 / 157
8.2 安全下载手机游戏 / 157
8.2.1 通过官网下载 / 157
8.2.2 通过第三方软件下载 / 159
8.3 玩手机游戏的常见问题 / 161
8.3.1 常见的破解短信收费游戏曝光 / 161
8.3.2 手机游戏加速、防卡顿 / 163
8.3.3 将手机游戏移动到内存卡 / 164
8.3.4 手机游戏数据包删除 / 166
8.4 手机游戏安全防护措施 / 167
第9章 QQ号及电子邮件安全攻防 / 169
9.1 3种盗取QQ号码的软件防范 / 169
9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法 / 169
9.1.2 “好友号好好盗”盗取QQ号码曝光 / 171
9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法 / 173
9.2 保护QQ密码和聊天记录 / 175
9.2.1 定期修改QQ密码 / 175
9.2.2 申请QQ密保 / 176
9.2.3 加密聊天记录 / 178
9.2.4 认识电子邮件攻击 / 179
9.2.5 认识邮件在网络上的传播方式 / 179
9.3 手机电子邮件攻击与防范 / 180
9.3.1 电子邮件攻击曝光 / 180
9.3.2 电子邮件攻击防范 / 181
9.4 “密码监听器”监听邮箱密码 / 181
9.4.1 “密码监听器”盗号披露 / 181
9.4.2 找出“卧底”,拒绝监听 / 184
9.5 防范电子邮件账户欺骗 / 184
9.5.1 伪造邮箱账户 / 184
9.5.2 隐藏邮箱账户 / 184
9.5.3 防范垃圾邮件 / 185
9.5.4 邮箱使用规则 / 185
第10章 手机加密技术 / 186
10.1 加密手机的使用 / 186
10.2 手机开机密码设置与解密 / 187
10.2.1 开机密码设置 / 187
10.2.2 手势密码设置 / 191
10.3 手机短信与照片加密 / 193
10.3.1 手机短信加密 / 193
10.3.2 手机照片加密 / 195
第11章 移动追踪定位与远程控制技术 / 202
11.1 移动定位概述 / 202
11.1.1 移动定位的类别 / 202
11.1.2 手机定位技术的现状与前景 / 203
11.2 移动定位的应用 / 203
11.2.1 紧急救援和求助 / 203
11.2.2 汽车导航、车辆追踪、舰队追踪 / 204
11.2.3 基于位置和事件的计费系统 / 204
11.2.4 移动性管理及系统优化设计 / 204
11.2.5 移动黄页查询、防止手机盗打 / 204
11.3 常用的定位技术 / 204
11.3.1 GPS定位 / 204
11.3.2 A-GPS定位 / 205
11.3.3 基站定位 / 206
11.3.4 WiFi AP定位 / 207
11.3.5 RFID、二维码定位 / 207
11.4 如何追踪手机位置 / 208
11.4.1 Android手机追踪定位 / 208
11.4.2 iPhone追踪定位 / 210
11.5 如何使用手机远程控制计算机 / 212
11.5.1 使用Android手机远程控制计算机 / 212
11.5.2 使用iPhone远程控制计算机 / 219
第12章 移动支付安全防范 / 225
12.1 认识移动支付 / 225
12.1.1 移动支付的概念 / 225
12.1.2 移动支付的特点 / 225
12.1.3 移动支付的模式 / 226
12.2 移动支付的发展现状及趋势 / 226
12.2.1 移动支付的发展现状 / 226
12.2.2 移动支付的发展趋势 / 227
12.3 移动支付安全防范 / 228
12.3.1 保障手机银行安全 / 228
12.3.2 保障个人网上银行安全 / 228
12.3.3 警惕钓鱼网站 / 228
12.4 保障网络支付工具的安全 / 230
12.4.1 加强“支付宝”的安全防护 / 230
12.4.2 加强“财付通”的安全防护 / 244
12.4.3 加强网上银行的安全防护 / 252
12.5 安全软件的使用 / 260
12.5.1 开启360手机卫士安全支付 / 260
12.5.2 开启腾讯手机管家支付保护 / 262
第13章 手机优化及安全性能的提升 / 264
13.1 智能手机省电技巧 / 264
13.1.1 屏幕显示设置 / 265
13.1.2 系统优化设置 / 266
13.1.3 后台应用程序设置 / 267
13.1.4 使用精品省电程序 / 268
13.1.5 巧用飞行模式,手动降低主频 / 269
13.2 智能手机网络设置 / 270
13.2.1 Android手机的中国移动接入点设置 / 270
13.2.2 Android手机的中国联通接入点设置 / 275
13.2.3 Android手机的中国电信接入点设置 / 280
13.2.4 iPhone的接入点网络设置 / 283
13.2.5 Windows系统智能手机的接入点设置 / 285
13.2.6 Symbian系统智能手机的接入点设置 / 286
13.3 智能手机优化软件 / 291
13.3.1 360手机卫士 / 291
13.3.2 腾讯手机管家 / 295
13.3.3 金山手机卫士 / 297

前言/序言

  随着技术的日新月异,移动设备逐渐担当起了越来越重要的角色,智能手机的功能越来越强大,并且能够提供类似于台式计算机和笔记本计算机的功能,新的移动技术和具有WiFi功能的产品的广泛使用为新的攻击类型敞开了大门——网络犯罪正通过移动设备向人们靠近。这也使得安全人员面临更严峻的挑战:需要保护移动设备不受移动病毒、蠕虫和间谍软件等传统的恶意软件以及针对移动设备的垃圾邮件的影响。
  随着移动设备的广泛应用,移动付款也成为用户青睐的资金交换方式。几乎在任何地方都能通过移动付款并以电子支付的方式进行购物和支付。对于用户来说,这确实很方便。然而,黑客对一些疏于防范的移动设备展开攻击,识别、窃取信用卡账号、勒索银行等行为也越来越多。
  在WiFi安全方面也存在很大问题。如今,WiFi的应用也不再局限于计算机,移动设备对其的应用已经占据了相当大的比例。2015年的“3·15”晚会上,央视曝光了免费WiFi的安全问题。在现场,几位工程师利用伪造WiFi技术窃取了台下观众的上网内容,并在大屏幕上向大家进行了展示,相信不少读者看了都会心惊胆颤的。
  因而,面对智能手机和PDA受到的安全威胁日益加剧的现状,进行有效的安全应对,让手持移动设备的用户能够将潜在的风险遏制在萌芽状态,就显得非常重要。
  本书围绕“攻”“防”两个不同的角度,在讲解存在于移动设备中的安全问题时,介绍相应的防范方法,图文并茂地再现黑客攻防全过程。
  在此,感谢广大读者对本书的阅读与支持,由于作者水平有限,书中难免存在疏漏之处,欢迎批评指正。

黑客攻防从入门到精通(智能终端版) epub pdf mobi txt 电子书 下载 2024

黑客攻防从入门到精通(智能终端版) 下载 epub mobi pdf txt 电子书 2024

黑客攻防从入门到精通(智能终端版) pdf 下载 mobi 下载 pub 下载 txt 电子书 下载 2024

黑客攻防从入门到精通(智能终端版) mobi pdf epub txt 电子书 下载 2024

黑客攻防从入门到精通(智能终端版) epub pdf mobi txt 电子书 下载
想要找书就要到 静思书屋
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

读者评价

评分

没用,,,,,,,,,,

评分

这本书是我买了4本书中唯一想吐槽的,讲的是些理论,都不能叫攻防,书里面是些root和刷机的介绍,很入门

评分

好书

评分

好书

评分

比较实用

评分

评分

好书,已经快看完了,以后常读京东推荐

评分

好评!

评分

1

黑客攻防从入门到精通(智能终端版) epub pdf mobi txt 电子书 下载 2024

类似图书 点击查看全场最低价

黑客攻防从入门到精通(智能终端版) epub pdf mobi txt 电子书 下载 2024


分享链接









相关书籍


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有