网站颜色:

1758223|黑客攻防从入门到精通(智能终端版)武新华 李书梅 编著 无线网络攻防实战iOS,Android操作系统病毒木马蓝牙WiFi攻防QQ手机.

  • 产品名称:黑客攻防从入门到精通(智...
  • 是否是套装:否
  • 书名:黑客攻防从入门到精通(智能终端版)
  • 定价:49.00元
  • 出版社名称:机械工业出版社
  • 作者:武新华,李书梅
  • 书名:黑客攻防从入门到精通(智能终端版)

  商品基本信息
商品名称:   黑客攻防从入门到精通(智能终端版)
作者:   武新华 李书梅
市场价:   49.(咨询特价)
ISBN号:   978-7-111-51162-5
版次:   1-1
出版日期:   2015-09-01
出版社:   机械工业出版社
   目录
目 录
前 言
第1章 初识黑客 / 1
1.1 认识黑客 / 1
1.1.1 什么是黑客 / 1
1.1.2 黑客 / 1
1.1.3 黑客的特点 / 2
1.2 黑客基础知识 / 3
1.2.1 黑客常用术语介绍 / 3
1.2.2 IP地址概念 / 4
1.3 智能操作系统 / 5
1.3.1 iOS / 5
1.3.2 Android / 6
1.3.3 Windows Phone / 8
1.3.4 Symbian / 9
1.3.5 BlackBerry OS / 9
1.4 常见的攻击类型 / 10
第2章 iOS操作系统 / 11
2.1 iOS操作系统概述 / 11
2.1.1 iOS的用户界面 / 11
2.1.2 iOS的发展历程 / 13
2.1.3 iOS 8的新特性 / 13
2.2 iOS的系统结构与开发语言 / 16
2.2.1 iOS的系统结构 / 16
2.2.2 iOS的开发语言 / 17
2.3 iOS操作系统刷机 / 18
2.3.1 什么是刷机 / 18
2.3.2 iOS 8刷机方法及步骤 / 18
2.4 备份和恢复iPhone/iPad/iPod数据 / 20
2.4.1 使用iCloud备份和恢复用户数据 / 20
2.4.2 使用iTunes备份和还原用户数据 / 22
2.4.3 使用91助手备份和还原用户数据 / 25
2.5 iOS越狱 / 29
2.5.1 什么是越狱 / 29
2.5.2 越狱的利与弊 / 29
2.5.3 iOS 8越狱 / 30
2.6 针对iOS系统的攻击曝光 / 37
2.6.1 iKee攻击与防范 / 37
2.6.2 中间人攻击与防范 / 38
2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范 / 40
2.6.4 具有漏洞的应用程序:iOS和第三方应用程序 / 41
第3章 Android操作系统 / 43
3.1 Android操作系统概述 / 43
3.1.1 Android的发展历程 / 43
3.1.2 Android 5.0的新特性 / 45
3.1.3 Android模拟器的使用 / 46
3.2 Android系统架构 / 47
3.2.1 应用程序层 / 47
3.2.2 应用程序框架层 / 47
3.2.3 系统运行库层 / 48
3.2.4 Linux核心层 / 49
3.3 Android安全模型 / 50
3.4 Android基础应用组件 / 51
3.4.1 活动 / 51
3.4.2 服务 / 52
3.4.3 广播接收器 / 53
3.4.4 内容提供者 / 53
3.5 Android备份功能 / 54
3.5.1 Recovery模式 / 54
3.5.2 Recovery的方法 / 54
3.6 Android系统刷机 / 57
3.6.1 Android系统刷机常用词 / 57
3.6.2 Android刷机方法及步骤 / 58
3.7 获取Android Root权限 / 60
3.7.1 Root的原理 / 60
3.7.2 Root的好处以及风险 / 60
3.7.3 如何获取Root权限 / 61
3.8 Android平台恶意软件及病毒 / 63
3.8.1 ROM内置恶意软件/病毒 / 64
3.8.2 破坏类恶意软件/病毒 / 65
3.8.3 吸费类恶意软件/病毒 / 65
3.8.4 窃取隐私类恶意软件/病毒 / 66
3.8.5 伪装类恶意软件/病毒 / 66
3.8.6 云更新类恶意软件/病毒 / 67
3.8.7 诱骗类恶意软件/病毒 / 68
第4章 病毒与木马攻防 / 69
4.1 病毒知识入门 / 69
4.1.1 病毒的特点 / 69
4.1.2 病毒的3个基本结构 / 70
4.1.3 病毒的工作流程 / 71
4.2 认识木马 / 71
4.2.1 木马的发展历程 / 71
4.2.2 木马的组成 / 72
4.2.3 木马的分类 / 72
4.2.4 木马的伪装手段曝光 / 73
4.3 常见的病毒曝光 / 74
4.3.1 Android短信卧底 / 74
4.3.2 钓鱼王病毒 / 76
4.3.3 骷髅病毒 / 76
4.3.4 短信海盗 / 77
4.3.5 同花顺大盗 / 78
4.3.6 僵尸病毒 / 79
4.3.7 卡比尔病毒 / 81
4.3.8 老千大富翁 / 81
4.3.9 QQ盗号手 / 83
4.4 病毒和木马危害及其安全防范 / 84
4.4.1 病毒与木马带来的危害 / 84
4.4.2 病毒木马防范 / 85
4.5 全面防范网络蠕虫 / 86
4.5.1 网络蠕虫病毒实例分析 / 86
4.5.2 网络蠕虫病毒的全面防范 / 87
4.6 杀毒软件的使用 / 88
4.6.1 360卫士 / 88
4.6.2 腾讯管家 / 91
4.6.3 金山卫士 / 92
第5章 蓝牙安全攻防 / 94
5.1 认识蓝牙 / 94
5.1.1 什么是蓝牙 / 94
5.1.2 蓝牙的起源 / 95
5.1.3 蓝牙的工作原理 / 95
5.2 蓝牙4.2 / 96
5.2.1 蓝牙4.2的3大特性解读 / 96
5.2.2 无线传输:蓝牙与WiFi互补 / 97
5.3 蓝牙技术的应用 / 97
5.3.1 居家 / 97
5.3.2 驾驶 / 98
5.3.3 多媒体系统 / 99
5.3.4 工作 / 100
5.3.5 娱乐 / 101
5.4 蓝劫攻击与防范 / 101
第6章 WiFi安全攻防 / 102
6.1 认识WiFi / 102
6.1.1 WiFi的技术原理 / 102
6.1.2 WiFi的主要功能 / 103
6.1.3 WiFi的优势 / 103
6.2 WiFi技术的应用 / 104
6.2.1 网络媒体 / 104
6.2.2 日常休闲 / 104
6.2.3 掌上设备 / 104
6.2.4 客运列车 / 105
6.3 无线路由器的基本设置 / 105
6.3.1 无线路由器的外观 / 105
6.3.2 无线路由器的参数设置 / 106
6.3.3 设置完成,重启无线路由器 / 108
6.4 智能的WiFi连接 / 108
6.4.1 Android的WiFi连接 / 108
6.4.2 iPhone的WiFi连接 / 111
6.5 无线路由器的安全设置 / 112
6.5.1 修改WiFi连接密码 / 113
6.5.2 禁用DHCP功能 / 113
6.5.3 无线加密 / 114
6.5.4 关闭SSID广播 / 115
6.5.5 设置IP过滤和MAC地址列表 / 115
6.5.6 主动更新 / 116
6.6 WiFi密码破解及防范 / 116
6.6.1 傻瓜式破解WiFi密码曝光及防范 / 116
6.6.2 在Linux下利用抓包破解WiFi密码曝光 / 124
6.7 WiFi存在的安全风险 / 140
6.7.1 WiFi钓鱼陷阱 / 141
6.7.2 WiFi接入点被“偷梁换柱” / 141
6.7.3 攻击无线路由器 / 141
6.7.4 内网监听攻击 / 141
6.7.5 劫机风险 / 142
6.8 WiFi安全防范措施 / 142
第7章 拒绝服务攻击曝光 / 144
7.1 拒绝服务攻击概述 / 144
7.1.1 认识拒绝服务攻击 / 144
7.1.2 黑客发起拒绝服务攻击的动机 / 144
7.2 拒绝服务攻击的原理 / 146
7.2.1 SYN Flood / 146
7.2.2 IP欺骗攻击 / 148
7.2.3 UDP洪水攻击 / 148
7.2.4 Ping洪流攻击 / 149
7.2.5 Teardrop攻击 / 149
7.2.6 Land攻击 / 149
7.2.7 Smurf攻击 / 149
7.2.8 Fraggle攻击 / 150
7.3 DDoS攻击 / 150
7.3.1 DDoS攻击简介 / 150
7.3.2 DDoS攻击的运行原理 / 150
7.3.3 被DDoS攻击时的现象 / 151
7.4 常见的拒绝服务攻击曝光 / 152
7.4.1 蓝牙泛洪攻击 / 152
7.4.2 蓝牙拦截攻击 / 152
7.4.3 非正常的OBEX信息攻击 / 152
7.4.4 非正常的MIDI文件攻击 / 152
7.5 拒绝服务攻击防范 / 153
第8章 游戏安全攻防 / 154
8.1 游戏安全现状 / 154
8.1.1 游戏计费破解问题 / 155
8.1.2 由于明文传输使游戏账号易被窃取 / 156
8.1.3 游戏滥用权限的情况突出 / 156
8.1.4 热门游戏被篡改、二次打包 / 157
8.2 安全下载游戏 / 157
8.2.1 通过官网下载 / 157
8.2.2 通过第三方软件下载 / 159
8.3 玩游戏的常见问题 / 161
8.3.1 常见的破解短信收费游戏曝光 / 161
8.3.2 游戏加速、防卡顿 / 163
8.3.3 将游戏移动到内存卡 / 164
8.3.4 游戏数据包删除 / 166
8.4 游戏安全防护措施 / 167
第9章 QQ号及电子邮件安全攻防 / 169
9.1 3种盗取QQ号码的软件防范 / 169
9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法 / 169
9.1.2 “好友号好好盗”盗取QQ号码曝光 / 171
9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法 / 173
9.2 保护QQ密码和聊天记录 / 175
9.2.1 定期修改QQ密码 / 175
9.2.2 申请QQ密保 / 176
9.2.3 加密聊天记录 / 178
9.2.4 认识电子邮件攻击 / 179
9.2.5 认识邮件在网络上的传播方式 / 179
9.3 电子邮件攻击与防范 / 180
9.3.1 电子邮件攻击曝光 / 180
9.3.2 电子邮件攻击防范 / 181
9.4 “密码监听器”监听邮箱密码 / 181
9.4.1 “密码监听器”盗号披露 / 181
9.4.2 找出“卧底”,拒绝监听 / 184
9.5 防范电子邮件账户欺骗 / 184
9.5.1 伪造邮箱账户 / 184
9.5.2 隐藏邮箱账户 / 184
9.5.3 防范垃圾邮件 / 185
9.5.4 邮箱使用规则 / 185
第10章 加密技术 / 186
10.1 加密的使用 / 186
10.2 开机密码设置与解密 / 187
10.2.1 开机密码设置 / 187
10.2.2 手势密码设置 / 191
10.3 短信与照片加密 / 193
10.3.1 短信加密 / 193
10.3.2 照片加密 / 195
第11章 移动追踪定位与远程控制技术 / 202
11.1 移动定位概述 / 202
11.1.1 移动定位的类别 / 202
11.1.2 定位技术的现状与前景 / 203
11.2 移动定位的应用 / 203
11.2.1 紧急救援和求助 / 203
11.2.2 汽车导航、车辆追踪、舰队追踪 / 204
11.2.3 基于位置和事件的计费系统 / 204
11.2.4 移动性管理及系统优化设计 / 204
11.2.5 移动黄页查询、防止盗打 / 204
11.3 常用的定位技术 / 204
11.3.1 GPS定位 / 204
11.3.2 A-GPS定位 / 205
11.3.3 基站定位 / 206
11.3.4 WiFi AP定位 / 207
11.3.5 RFID、二维码定位 / 207
11.4 如何追踪位置 / 208
11.4.1 Android追踪定位 / 208
11.4.2 iPhone追踪定位 / 210
11.5 如何使用远程控制计算机 / 212
11.5.1 使用Android远程控制计算机 / 212
11.5.2 使用iPhone远程控制计算机 / 219
第12章 移动支付安全防范 / 225
12.1 认识移动支付 / 225
12.1.1 移动支付的概念 / 225
12.1.2 移动支付的特点 / 225
12.1.3 移动支付的模式 / 226
12.2 移动支付的发展现状及趋势 / 226
12.2.1 移动支付的发展现状 / 226
12.2.2 移动支付的发展趋势 / 227
12.3 移动支付安全防范 / 228
12.3.1 保障银行安全 / 228
12.3.2 保障个人网上银行安全 / 228
12.3.3 警惕钓鱼网站 / 228
12.4 保障网络支付工具的安全 / 230
12.4.1 加强“支付宝”的安全防护 / 230
12.4.2 加强“财付通”的安全防护 / 244
12.4.3 加强网上银行的安全防护 / 252
12.5 安全软件的使用 / 260
12.5.1 开启360卫士安全支付 / 260
12.5.2 开启腾讯管家支付保护 / 262
第13章 优化及安全性能的提升 / 264
13.1 智能省电技巧 / 264
13.1.1 屏幕显示设置 / 265
13.1.2 系统优化设置 / 266
13.1.3 后台应用程序设置 / 267
13.1.4 使用精品省电程序 / 268
13.1.5 巧用飞行模式,手动降低主频 / 269
13.2 智能网络设置 / 270
13.2.1 Android的中国移动接入点设置 / 270
13.2.2 Android的中国联通接入点设置 / 275
13.2.3 Android的中国电信接入点设置 / 280
13.2.4 iPhone的接入点网络设置 / 283
13.2.5 Windows系统智能的接入点设置 / 285
13.2.6 Symbian系统智能的接入点设置 / 286
13.3 智能优化软件 / 291
13.3.1 360卫士 / 291
13.3.2 腾讯管家 / 295
13.3.3 金山卫士 / 297
   内容简介
    全书共分为13章,包括:初识黑客、iOS操作系统、Android操作系统、病毒与木马攻防、蓝牙安全攻防、WiFi安全攻防、拒绝服务攻击曝光、游戏安全攻防、QQ号及电子邮件攻防、加密技术、移动追踪定位与远程控制技术、移动支付安全防范、优化及安全性能的提升。     
热门设计服务