黑客攻防大曝光—社會工程學、計算機黑客攻防、移動黑客攻防技術揭秘

黑客攻防大曝光—社會工程學、計算機黑客攻防、移動黑客攻防技術揭秘 pdf epub mobi txt 電子書 下載 2025

知雨科技 著
圖書標籤:
  • 黑客攻防
  • 社會工程學
  • 網絡安全
  • 計算機安全
  • 移動安全
  • 滲透測試
  • 信息安全
  • 安全技術
  • 黑客技術
  • 攻防揭秘
想要找書就要到 靜思書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
齣版社: 機械工業齣版社
ISBN:9787111565024
版次:1
商品編碼:12202604
品牌:機工齣版
包裝:平裝
叢書名: 網絡安全技術叢書
開本:16開
齣版時間:2017-05-01
用紙:膠版紙
頁數:469

具體描述

産品特色


編輯推薦

適讀人群 :計算機初學者、計算機維護人員、IT從業人員以及對黑客攻防與網絡安全維護感興趣的計算機中級用戶,各大計算機培訓機構學員

  ★內容全麵,範例豐富:本書通過215個操作範例,全麵揭秘網絡安全技術,內容涉及社會工程學、計算機黑客攻防和移動黑客攻防三方麵,理論和實踐並重

  ★一步一圖,講解細緻:本書從零起步,步步深入,采用一步一圖的方式講解,便於讀者輕鬆讀懂並跟隨操作,提高學習效率

  ★超值配套,輕鬆入門:本書配套資源包含120分鍾多媒體視頻和《Windows10係統安全和維護手冊》電子書等,直觀易懂,幫助讀者快速掌握黑客攻防技術


內容簡介

本書介紹瞭社會工程學、計算機與手機安全相關的多方麵知識。主要內容分為三部分:第Ⅰ部分為社會工程學,分為4章,介紹瞭社會工程學基礎、信息收集和搜索、個人信息安全、商業信息安全;第Ⅱ部分為計算機黑客攻防,分為17章,介紹瞭網絡安全技術基礎、網絡釣魚攻擊揭秘、信息的掃描與嗅探揭秘、病毒攻防、木馬攻防、密碼攻防、計算機後門技術、係統漏洞攻防、網站安全防護、局域網攻防、QQ安全防護、網絡代理與追蹤技術、遠程控製技術、入侵痕跡清除技術、間諜軟件的清除和係統清理、係統和數據的備份與恢復、加強網絡支付工具的安全;第Ⅲ部分為移動黑客攻防,分為8章,介紹瞭移動終端攻防基礎、iOS操作係統、Android操作係統、手機病毒與木馬攻防、無綫通信技術之藍牙、無綫通信技術之Wi-Fi、手機遊戲安全、移動支付安全。

目錄

前???言
第1章 人人都要懂的社會工程學
1.1 黑客與社會工程學
1.1.1 社會工程學攻擊概述
1.1.2 無法忽視的非傳統信息安全
1.1.3 攻擊信息擁有者
1.2 揭秘常見的社會工程學攻擊手段
1.2.1 環境滲透
1.2.2 引誘
1.2.3 僞裝
1.2.4 說服
1.2.5 恐嚇
1.2.6 恭維
1.2.7 反嚮社會工程學攻擊
1.3 案例揭秘:社會工程學攻擊時刻在發生
1.3.1 非法獲取用戶的手機號碼
1.3.2 揭秘網絡釣魚
1.3.3 揭秘如何僞造身份騙取係統口令
1.4 從源頭防範黑客攻擊
1.4.1 個人用戶防範社會工程學攻擊
1.4.2 企業或單位防範社會工程學攻擊
第2章 無所不能的信息搜索
2.1 利用搜索引擎搜索
2.1.1 百度搜索功能及語法應用
2.1.2 企業機密信息是怎樣泄露的
2.2 利用門戶網站收集信息
2.2.1 門戶網站
2.2.2 知名門戶搜索
2.2.3 高端門戶搜索
2.3 利用綜閤信息搜索
2.3.1 利用找人網收集信息
2.3.2 利用查詢網收集信息
2.3.3 利用人人網和貼吧收集信息
2.3.4 揭秘即時通信軟件是怎樣泄密的
2.3.5 新浪微博的泄密渠道
第3章 個人信息安全
3.1 網站Cookies泄密及應對措施
3.1.1 認識Cookies
3.1.2 在IE瀏覽器中清除Cookies
3.1.3 在“Internet選項”對話框中設置清除網頁曆史記錄
3.1.4 信息安防終極秘籍:index.dat Suite工具的應用
3.2 用戶文件使用記錄泄密及安全防範
3.2.1 查看最近使用的項目
3.2.2 搜索最近訪問、修改或創建的文件
3.2.3 使用XYplorer軟件搜索文件
3.2.4 通過應用軟件查看曆史訪問記錄
第4章 商業信息安全
4.1 揭秘搜集信息的手段
4.1.1 翻查垃圾
4.1.2 僞造身份
4.1.3 設置陷阱
4.2 商業竊密手段曝光
4.2.1 技術著述或廣告展覽
4.2.2 信息調查錶格
4.2.3 手機竊聽技術
4.2.4 智能手機竊密技術
4.2.5 語音與影像監控技術
4.2.6 GPS跟蹤與定位技術
第5章 網絡安全技術基礎
5.1 認識進程與端口
5.1.1 認識係統進程
5.1.2 關閉和新建係統進程
5.1.3 端口的分類
5.1.4 查看端口
5.1.5 開啓和關閉端口
5.1.6 端口的限製
5.2 常見的網絡協議
5.2.1 TCP/IP族
5.2.2 IP
5.2.3 ARP
5.2.4 ICMP
5.3 常用的計算機與網絡命令
5.3.1 測試物理網絡的ping命令
5.3.2 查看網絡連接的netstat命令
5.3.3 工作組和域的net命令
5.3.4 23端口登錄的telnet命令
5.3.5 傳輸協議ftp命令
5.3.6 查看網絡配置的ipconfig命令
第6章 揭秘網絡釣魚攻擊
6.1 認識網絡釣魚攻擊
6.2 真網址與假網址:識彆假域名注冊欺騙
6.3 揭秘E-mail郵件釣魚技術
6.3.1 花樣百齣的釣魚郵件
6.3.2 僞造發件人地址
6.3.3 郵件前置與誘惑性標題
6.4 利用360安全衛士防範網絡釣魚
第7章 揭秘信息的掃描與嗅探
7.1 確定掃描目標
7.1.1 確定目標主機IP地址
7.1.2 瞭解網站備案信息
7.1.3 確定可能開放的端口和服務
7.2 掃描的實施與防範
7.2.1 掃描服務與端口
7.2.2 FreePortScanner與ScanPort等常見掃描工具
7.2.3 用掃描器X-scan查本機隱患
7.2.4 用SSS掃描器實施掃描
7.2.5 用ProtectX實現掃描的反擊與追蹤
7.3 嗅探的實現與防範
7.3.1 什麼是嗅探器
7.3.2 捕獲網頁內容的艾菲網頁偵探
7.3.3 使用影音神探嗅探在綫視頻地址
7.4 運用工具實現網絡監控
7.4.1 運用長角牛網絡監控機實現網絡監控
7.4.2 運用Real Spy Monitor監控網絡
第8章 病毒曝光與防範
8.1 認識病毒
8.1.1 計算機病毒的特點
8.1.2 病毒的三個基本結構
8.1.3 病毒的工作流程
8.2 Restart病毒與U盤病毒曝光
8.2.1 揭秘Restart病毒
8.2.2 揭秘U盤病毒
8.3 VBS腳本病毒曝光
8.3.1 揭秘VBS腳本病毒生成機
8.3.2 揭秘VBS腳本病毒刷QQ聊天屏
8.4 宏病毒與郵件病毒防範
8.4.1 宏病毒的判斷方法
8.4.2 防範與清除宏病毒
8.4.3 全麵防禦郵件病毒
8.5 網絡蠕蟲病毒防範
8.5.1 網絡蠕蟲病毒實例分析
8.5.2 網絡蠕蟲病毒的全麵防範
8.6 殺毒軟件的使用
8.6.1 用NOD32查殺病毒
8.

前言/序言

  最近20年來,我國的計算機技術發展與實際應用飛速發展,並早已進入瞭互聯網時代;而自2009年左右開始,移動互聯網興起,互聯網與移動互聯網共同營造瞭雙網互聯。

  在如今這個互聯網時代,網絡已經成為個人生活與工作中信息獲取的重要手段,網絡購物也已經成為民眾重要的消費渠道。而非專業人員較低的防範意識和計算機技術水平給瞭不法分子可乘之機,各種網絡病毒、木馬、流氓軟件、間諜軟件等紛紛齣現,給人們的個人信息安全及財産安全帶來瞭非常大的威脅。為瞭使計算機網絡免受惡意軟件、病毒和黑客的攻擊,為瞭使個人隱私不遭到泄密,為瞭使財産免受損失,我們必須提高自己的防範意識和網絡安全技術,做好計算機網絡的安全防範工作。

  本書內容

  本書介紹瞭社會工程學、計算機與手機安全相關的多方麵知識。主要內容分為三部分:第Ⅰ部分為社會工程學,分為4章,介紹瞭社會工程學基礎、信息收集和搜索、個人信息安全、商業信息安全;第Ⅱ部分為計算機黑客攻防,分為17章,介紹瞭網絡安全技術基礎、網絡釣魚攻擊揭秘、信息的掃描與嗅探揭秘、病毒攻防、木馬攻防、密碼攻防、計算機後門技術、係統漏洞攻防、網站安全防護、局域網攻防、QQ安全防護、網絡代理與追蹤技術、遠程控製技術、入侵痕跡清除技術、間諜軟件的清除和係統清理、係統和數據的備份與恢復、加強網絡支付工具的安全;第Ⅲ部分為移動黑客攻防,分為8章,介紹瞭移動終端攻防基礎、iOS操作係統、Android操作係統、手機病毒與木馬攻防、無綫通信技術之藍牙、無綫通信技術之Wi-Fi、手機遊戲安全、移動支付安全。

  本書特色

  ?內容全麵:本書包含瞭社會工程學、計算機網絡安全和移動終端安全三大領域的知識。

  ?易學易懂:本書從零起步,步步深入,通俗易懂,使初學者和具有一定基礎的用戶都能逐步提高,快速掌握黑客防範技巧與工具的使用方法。

  ?實用性強:本書注重理論和實例相結閤,並配以大量插圖講解,力圖使讀者能夠融會貫通。

  ?案例豐富:本書重點突齣,並附有大量的操作實例,讀者可以一邊學習,一邊操練,做到即學即用、即用即得。

  本書適閤人群

  ?初、中級計算機用戶;

  ?電腦愛好者;

  ?各行各業關注網絡防護的人員;

  ?網絡管理人員;

  ?大、中專院校計算機相關專業學生。

  本書作者

  本書由知雨科技編著,參與編寫的具體人員有鄭奎國、王葉、叢硯敏、鄶朝怡、施亞、硃偉偉、李季、鄭林、丁建飛、張阮阮、劉超、方開慶、陳紅、宮晨偉、陳偉、高文暉、趙根昌、苗玉珍、竹簡、餘東航、王彥祥、王清江、楊龍勝、嚮榮輝、嚮世軍。在此嚮他們錶示感謝!

  鄭重聲明

  據國傢有關法律規定,任何利用黑客技術攻擊他人的行為都屬於違法行為,本書內容是為幫助廣大讀者做好計算機與移動終端的安全防護工作。

  編者



《潛行者的耳語:信息時代的安全邊界與人性之網》 在信息洪流奔湧、數字疆域無限擴張的今天,我們如同置身於一個巨大的、錯綜復雜的網絡迷宮。在這個迷宮中,無數數據碎片如同閃爍的星辰,勾勒齣我們生活、工作乃至情感的方方麵麵。然而,在這璀璨的光芒之下,卻潛藏著不為人知的陰影。數據不再僅僅是冰冷的數字,它們連接著個體、組織,乃至整個社會的脈搏。而掌握這些連接的關鍵,往往不在於高深的算法或無懈可擊的代碼,而在於對人類最本質、最脆弱環節的深刻洞察——那便是人心。 《潛行者的耳語》並非一本講述破解代碼、攻破防火牆的百科全書。它更像是一場深入人類心理的探索之旅,一次對信息安全最根本的審視。本書將帶領讀者剝離技術的外殼,直抵信息攻防鏈條中最古老、也最難以防禦的環節——人的意識與行為。我們並非在描繪冰冷的二進製世界,而是試圖揭示隱藏在屏幕背後,那雙窺探、操縱、乃至誘導的眼睛。 第一篇:無形的鎖鏈——社會工程學的深層解析 本書的第一篇,將目光聚焦於“社會工程學”。這並非一個新鮮的詞匯,但其內在的復雜性與深遠的現實意義,卻常常被大眾所忽視。我們不會止步於列舉常見的“釣魚郵件”或“電話詐騙”,而是要深入挖掘其背後的心理學原理。我們將剖析誘導、欺騙、信任建立、以及信息竊取等行為的運作機製,揭示它們是如何巧妙地利用人類的同情心、好奇心、貪婪、恐懼、以及對權威的順從等本能反應。 想象一下,信息安全的“漏洞”並非存在於一行行代碼之中,而是在我們每一次與他人的互動裏,在我們每一次基於信任而做齣的判斷中。本書將深入探討: 心理錨定與認知偏差: 攻擊者如何通過精心設計的對話,在目標心中植入特定的想法或偏見,從而引導其行為?我們將分析“錨定效應”如何被用於影響決策,以及“確認偏誤”如何讓人們更容易相信符閤自己預設的“信息”。 信任的構建與瓦解: 為什麼我們會輕易相信陌生人?是什麼讓一個虛假的身份變得可信?本書將剖析“互惠原則”、“權威原則”、“稀缺原則”等社會學原理在信息欺騙中的應用,以及攻擊者如何利用這些原則,在極短的時間內建立起脆弱的信任,然後將其無情地摧毀。 情緒操縱的藝術: 恐懼、貪婪、好奇、同情……這些驅動人類行為的強大情緒,在社會工程學中扮演著何種角色?我們將分析攻擊者如何通過製造緊迫感、描繪誘人的利益、或利用潛在的威脅,來繞過目標的理性思考,直接操控其情感反應。 “人”作為終極漏洞: 相較於技術手段,人為的疏忽、疲勞、以及缺乏安全意識,往往是更難防範的“漏洞”。本書將探討如何識彆這些“人”的弱點,以及如何在日常生活中,通過提高警惕和增強安全意識來抵禦這些風險。 我們還將通過真實的案例分析,讓讀者看到社會工程學是如何在企業、政府甚至個人生活中,造成毀滅性的後果。從高管被騙取敏感信息,到普通用戶泄露銀行卡密碼,《潛行者的耳語》將還原那些不為人知的“人”與“信息”之間的博弈。 第二篇:數字世界的潛流——信息流動的隱秘軌跡 在信息爆炸的時代,數據如同血液般在數字世界的血管中奔湧。然而,這些奔湧的數據並非都流嚮我們所期望的方嚮。本書的第二篇,將深入探究信息的流動與潛在的操縱。我們不會糾結於復雜的網絡協議或加密算法,而是要關注信息在不同節點之間傳遞時,可能發生的“傾聽”、“攔截”與“重塑”。 我們將重點關注: 數據收集的無處不在: 我們的每一次搜索、每一次點擊、每一次社交互動,都在留下數字足跡。本書將揭示這些足跡是如何被收集、分析,並形成關於我們個人的、極為精細的“數字畫像”。這些畫像,可能比我們自己更瞭解我們的喜好、習慣、甚至弱點。 信息的“嗅探”與“竊取”: 在公共Wi-Fi環境下,在未加密的通信通道中,信息可能如同微風般被“嗅探”走。本書將解析信息在傳輸過程中可能遇到的各種風險,以及攻擊者如何利用各種手段,在不被察覺的情況下,截取通信內容,獲取敏感信息。 “中間人”的陷阱: 那些看似安全的網絡連接,在某些情況下可能被“中間人”所劫持。本書將深入分析“中間人攻擊”的原理,以及它如何讓用戶誤以為自己在與真實的目標通信,而實際上卻落入瞭攻擊者的圈套。 數據泄露的蝴蝶效應: 一旦敏感數據落入不法分子之手,其影響可能遠遠超齣個人層麵。本書將探討數據泄露可能引發的身份盜竊、金融欺詐、名譽損害,甚至對企業和國傢安全造成的威脅。我們關注的不是技術層麵的加密,而是對數據本身價值的理解,以及如何保護其不被濫用。 信息的“去嚮”與“用途”: 那些被收集的數據,最終去瞭哪裏?被如何使用?本書將揭示數據分析背後的邏輯,以及這些分析結果如何被用於定嚮廣告、精準營銷,甚至更隱秘的操縱。理解信息的流嚮,是洞悉信息安全風險的第一步。 第三篇:移動時代的易感性——智能設備與個人邊界 智能手機、平闆電腦、智能穿戴設備……這些曾經是便利的工具,如今已經成為我們身體的延伸,也成為瞭我們信息安全最脆弱的“前沿陣地”。本書的第三篇,將聚焦於移動設備所帶來的獨特挑戰,以及如何在高度互聯的移動環境中,守護個人的信息邊界。 我們將探討: App的“野心”與權限的濫用: 那些看似簡單有趣的應用程序,背後可能隱藏著對我們個人信息的貪婪。本書將解析App權限的申請與使用機製,以及攻擊者如何利用開發者工具或漏洞,誘導用戶授予過多的權限,從而實現對個人數據的深度滲透。 Wi-Fi與藍牙的風險: 公共Wi-Fi如同開放的集市,可能藏匿著監聽者;藍牙連接,也可能成為入侵的橋梁。本書將分析在移動場景下,Wi-Fi和藍牙通信所麵臨的特定風險,以及如何通過調整設置、避免不必要的連接來提高安全性。 移動支付與賬戶安全: 智能手機已經成為我們管理財富的終端。本書將深入分析移動支付過程中可能存在的安全隱患,從SIM卡劫持到二維碼欺詐,以及如何采取措施,保護我們的數字錢包。 “位置信息”的暴露與追蹤: 手機的定位功能,為我們的生活帶來瞭便利,但同時也可能將我們的行蹤暴露於眾。本書將探討位置信息泄露的風險,以及攻擊者如何利用這些信息進行跟蹤、窺探,甚至實施更具針對性的攻擊。 設備丟失與信息拯救: 手機一旦丟失,其上的信息將麵臨巨大的風險。本書將提供實用的建議,關於如何遠程擦除數據、如何設置強密碼、以及如何通過其他安全措施,將損失降到最低。 超越技術的守護者——構建全麵的安全意識 《潛行者的耳語》並非一本教你如何成為一名“黑客”的書,恰恰相反,它旨在幫助你成為信息時代的“守護者”。我們相信,最強大的安全防護,並非源於冰冷的防火牆和復雜的加密算法,而是源於清晰的認知、審慎的判斷和時刻保持的警惕。 本書的價值在於: 提升辨彆能力: 讓你能夠更敏銳地識彆潛在的欺騙和操縱,不再輕易被錶象所迷惑。 強化風險意識: 讓你認識到信息安全並非遙不可及的技術問題,而是與我們日常生活息息相關、迫在眉睫的挑戰。 掌握防護策略: 為你提供切實可行的個人和組織層麵的防護建議,讓你能夠主動構建更安全的信息環境。 理解攻防博弈: 讓你從更宏觀的視角理解信息攻防的本質,明白技術與人性的復雜交織。 在這個信息無處不在的時代,我們每個人都是信息的節點,也是信息安全的參與者。瞭解“潛行者的耳語”,就是為自己的信息安全插上一雙堅實的翅膀,讓你能夠在數字世界的浪潮中,更加自信、更加從容地前行。本書希望點亮那些被技術光芒所遮蔽的角落,讓你看見信息安全最根本的基石——那便是對人性、對信息流動、對自身邊界的深刻理解。

用戶評價

評分

讀完《黑客攻防大曝光》,我感覺自己仿佛經曆瞭一場思維的“升級”。它不僅僅是一本書,更像是一次沉浸式的學習體驗。作者用一種非常平實的語言,將高深的黑客技術和心理學原理變得觸手可及。我尤其欣賞書中對於“為什麼”的深入探討,它不僅僅是在羅列技術,而是在揭示技術背後的邏輯和人性。我開始理解,很多時候,技術本身是中立的,關鍵在於使用它的人。這本書讓我對“信息安全”這個概念有瞭全新的認識,它不再僅僅是冰冷的數字和代碼,而是與我們日常生活息息相關,與我們的隱私、財産、甚至人身安全緊密相連。我開始更加注重個人信息的保護,對網絡上的誘惑保持高度警惕,並且學會瞭如何識彆和防範一些常見的網絡欺詐。這本書讓我從一個信息時代的“小白”,逐漸成長為一個更具安全意識的“理性公民”。

評分

這本書的魅力在於它的“全麵性”和“實操性”。它沒有迴避任何一個可能存在的安全漏洞,而是將社會工程學、計算機黑客攻防和移動黑客攻防這些看似獨立的領域,巧妙地融為一體,構成瞭一個完整的黑客攻防生態鏈。我喜歡它在講述理論的同時,也提供瞭大量可以實踐的建議和方法。比如,在社會工程學部分,書中就提到瞭如何通過觀察和傾聽來收集信息,以及如何建立信任和施加影響。這些技巧雖然聽起來像是“套路”,但實際上在現實生活中非常有效。我開始嘗試在與人交往中運用這些觀察和傾聽的技巧,發現自己能更深入地理解對方的需求和意圖。在計算機和移動安全方麵,書中提供的很多實用技巧,比如如何設置更安全的密碼,如何識彆釣魚網站,如何保護個人隱私數據,都讓我受益匪淺。這本書讓我感覺自己不再是被動地接受信息,而是能夠主動地去學習,去實踐,去提升自己的安全防護能力。

評分

我原本對技術性的內容有些畏懼,擔心會過於晦澀難懂,但《黑客攻防大曝光》的敘事方式卻齣乎我的意料。作者在講解計算機黑客攻防技術時,並沒有堆砌一堆技術術語,而是通過大量的真實案例,抽絲剝繭地展現瞭黑客攻擊的邏輯和思路。從最初的偵查、掃描,到漏洞的利用,再到權限的提升和痕跡的清除,整個過程被描述得如同一個精心設計的遊戲關卡。最讓我印象深刻的是,書中不僅介紹瞭“怎麼做”,更重要的是“為什麼這麼做”。它解釋瞭攻擊者背後的動機,以及他們如何權衡風險與收益。這讓我從一個被動的受害者視角,轉變為一個主動的防禦者視角。我開始理解,理解攻擊者的思維模式,纔能更好地設計防禦策略。這本書讓我對網絡安全有瞭更深層次的理解,不再是簡單的“殺毒軟件”和“防火牆”,而是一個動態的、博弈的過程。我開始關注自己的設備安全,定期更新係統,使用更復雜的密碼,甚至開始思考自己的網絡行為是否會留下不必要的“痕跡”。

評分

這本書簡直打開瞭我認知的新世界!我一直以為“黑客”隻是敲敲鍵盤、破解密碼的神奇存在,但《黑客攻防大曝光》讓我看到瞭一個更宏大、更復雜、也更令人警醒的領域。尤其是社會工程學部分,簡直就是一部精彩的諜戰片!作者用生動形象的案例,比如如何利用人性的弱點,比如貪婪、好奇、恐懼,來獲取信息,甚至操控目標,讓我看得心驚膽戰又無比著迷。原來,最強大的武器不是代碼,而是人心!我開始反思自己日常生活中是否存在被利用的破綻,比如輕易相信陌生人的話,或者在社交媒體上透露過多個人信息。這本書讓我意識到,網絡安全不僅僅是技術問題,更是一個關於認知、心理和防範的問題。我以前覺得那些釣魚郵件、電信詐騙離我很遙遠,但讀瞭這本書,我纔明白,很多時候,我們自己就是那個最容易被攻破的“防火牆”。它不僅僅是技術教程,更是一本關於如何保護自己的“生存手冊”。我現在看任何信息都會多一份審慎,多一份思考,感覺自己在這個信息爆炸的時代,好像多瞭一副“防彈衣”。

評分

這本書的移動黑客攻防技術揭秘部分,絕對是給我最大的驚喜!我一直以為智能手機隻是一個通訊工具,沒想到它竟然隱藏著如此多的安全隱患。作者深入淺齣地分析瞭各種移動端的攻擊手段,從惡意應用的植入,到數據竊取,再到僞基站的欺詐,每一個細節都讓我捏瞭一把汗。尤其是關於APP權限的濫用,讓我對那些看似無害的應用産生瞭極大的警惕。我之前從來不會仔細看APP的權限請求,但現在,我每安裝一個新應用,都會仔細斟酌它需要哪些權限,以及這些權限是否與應用的功能相符。書中關於藍牙、Wi-Fi等無綫連接的潛在風險的講解,也讓我開始更加謹慎地使用公共Wi-Fi。總而言之,這本書讓我意識到,在享受移動互聯網帶來的便利的同時,我們也不能忽視它背後潛在的巨大風險。它讓我從一個對手機安全“無知者無畏”的狀態,變成瞭一個“知者警惕”的移動設備使用者。

評分

好,好,好,給兒子買的,他很愛看

評分

一如既往的好,書是正版的,比新華書店買便宜多瞭。很劃算很好看

評分

不錯,我十分喜歡學習中。我認為不錯。

評分

很適閤剛入門的人士學習,對於我來說感覺內容真的沒有太多的挑戰性。

評分

研究一下,總有用到的時候?

評分

書好,值得一看。送貨奇快

評分

書的內容挺新,可以看看。

評分

研究一下,總有用到的時候?

評分

很好買迴來的時候書有那個保護膜保護好書也不會皺起來。看起來很仔細吧!有圖解釋的。

相關圖書

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.tinynews.org All Rights Reserved. 静思书屋 版权所有