1758223|黑客攻防从入门到精通(智能终端版)武新华 李书梅 编著 无线网络攻防实战iOS,Android操作系统病毒木马蓝牙WiFi攻防QQ手机.
- 产品名称:黑客攻防从入门到精通(智...
- 是否是套装:否
- 书名:黑客攻防从入门到精通(智能终端版)
- 定价:49.00元
- 出版社名称:机械工业出版社
- 作者:武新华,李书梅
- 书名:黑客攻防从入门到精通(智能终端版)
商品基本信息 | |
商品名称: | 黑客攻防从入门到精通(智能终端版) |
作者: | 武新华 李书梅 |
市场价: | 49.(咨询特价) |
ISBN号: | 978-7-111-51162-5 |
版次: | 1-1 |
出版日期: | 2015-09-01 |
出版社: | 机械工业出版社 |
目录 | |
目 录 前 言 第1章 初识黑客 / 1 1.1 认识黑客 / 1 1.1.1 什么是黑客 / 1 1.1.2 黑客 / 1 1.1.3 黑客的特点 / 2 1.2 黑客基础知识 / 3 1.2.1 黑客常用术语介绍 / 3 1.2.2 IP地址概念 / 4 1.3 智能操作系统 / 5 1.3.1 iOS / 5 1.3.2 Android / 6 1.3.3 Windows Phone / 8 1.3.4 Symbian / 9 1.3.5 BlackBerry OS / 9 1.4 常见的攻击类型 / 10 第2章 iOS操作系统 / 11 2.1 iOS操作系统概述 / 11 2.1.1 iOS的用户界面 / 11 2.1.2 iOS的发展历程 / 13 2.1.3 iOS 8的新特性 / 13 2.2 iOS的系统结构与开发语言 / 16 2.2.1 iOS的系统结构 / 16 2.2.2 iOS的开发语言 / 17 2.3 iOS操作系统刷机 / 18 2.3.1 什么是刷机 / 18 2.3.2 iOS 8刷机方法及步骤 / 18 2.4 备份和恢复iPhone/iPad/iPod数据 / 20 2.4.1 使用iCloud备份和恢复用户数据 / 20 2.4.2 使用iTunes备份和还原用户数据 / 22 2.4.3 使用91助手备份和还原用户数据 / 25 2.5 iOS越狱 / 29 2.5.1 什么是越狱 / 29 2.5.2 越狱的利与弊 / 29 2.5.3 iOS 8越狱 / 30 2.6 针对iOS系统的攻击曝光 / 37 2.6.1 iKee攻击与防范 / 37 2.6.2 中间人攻击与防范 / 38 2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范 / 40 2.6.4 具有漏洞的应用程序:iOS和第三方应用程序 / 41 第3章 Android操作系统 / 43 3.1 Android操作系统概述 / 43 3.1.1 Android的发展历程 / 43 3.1.2 Android 5.0的新特性 / 45 3.1.3 Android模拟器的使用 / 46 3.2 Android系统架构 / 47 3.2.1 应用程序层 / 47 3.2.2 应用程序框架层 / 47 3.2.3 系统运行库层 / 48 3.2.4 Linux核心层 / 49 3.3 Android安全模型 / 50 3.4 Android基础应用组件 / 51 3.4.1 活动 / 51 3.4.2 服务 / 52 3.4.3 广播接收器 / 53 3.4.4 内容提供者 / 53 3.5 Android备份功能 / 54 3.5.1 Recovery模式 / 54 3.5.2 Recovery的方法 / 54 3.6 Android系统刷机 / 57 3.6.1 Android系统刷机常用词 / 57 3.6.2 Android刷机方法及步骤 / 58 3.7 获取Android Root权限 / 60 3.7.1 Root的原理 / 60 3.7.2 Root的好处以及风险 / 60 3.7.3 如何获取Root权限 / 61 3.8 Android平台恶意软件及病毒 / 63 3.8.1 ROM内置恶意软件/病毒 / 64 3.8.2 破坏类恶意软件/病毒 / 65 3.8.3 吸费类恶意软件/病毒 / 65 3.8.4 窃取隐私类恶意软件/病毒 / 66 3.8.5 伪装类恶意软件/病毒 / 66 3.8.6 云更新类恶意软件/病毒 / 67 3.8.7 诱骗类恶意软件/病毒 / 68 第4章 病毒与木马攻防 / 69 4.1 病毒知识入门 / 69 4.1.1 病毒的特点 / 69 4.1.2 病毒的3个基本结构 / 70 4.1.3 病毒的工作流程 / 71 4.2 认识木马 / 71 4.2.1 木马的发展历程 / 71 4.2.2 木马的组成 / 72 4.2.3 木马的分类 / 72 4.2.4 木马的伪装手段曝光 / 73 4.3 常见的病毒曝光 / 74 4.3.1 Android短信卧底 / 74 4.3.2 钓鱼王病毒 / 76 4.3.3 骷髅病毒 / 76 4.3.4 短信海盗 / 77 4.3.5 同花顺大盗 / 78 4.3.6 僵尸病毒 / 79 4.3.7 卡比尔病毒 / 81 4.3.8 老千大富翁 / 81 4.3.9 QQ盗号手 / 83 4.4 病毒和木马危害及其安全防范 / 84 4.4.1 病毒与木马带来的危害 / 84 4.4.2 病毒木马防范 / 85 4.5 全面防范网络蠕虫 / 86 4.5.1 网络蠕虫病毒实例分析 / 86 4.5.2 网络蠕虫病毒的全面防范 / 87 4.6 杀毒软件的使用 / 88 4.6.1 360卫士 / 88 4.6.2 腾讯管家 / 91 4.6.3 金山卫士 / 92 第5章 蓝牙安全攻防 / 94 5.1 认识蓝牙 / 94 5.1.1 什么是蓝牙 / 94 5.1.2 蓝牙的起源 / 95 5.1.3 蓝牙的工作原理 / 95 5.2 蓝牙4.2 / 96 5.2.1 蓝牙4.2的3大特性解读 / 96 5.2.2 无线传输:蓝牙与WiFi互补 / 97 5.3 蓝牙技术的应用 / 97 5.3.1 居家 / 97 5.3.2 驾驶 / 98 5.3.3 多媒体系统 / 99 5.3.4 工作 / 100 5.3.5 娱乐 / 101 5.4 蓝劫攻击与防范 / 101 第6章 WiFi安全攻防 / 102 6.1 认识WiFi / 102 6.1.1 WiFi的技术原理 / 102 6.1.2 WiFi的主要功能 / 103 6.1.3 WiFi的优势 / 103 6.2 WiFi技术的应用 / 104 6.2.1 网络媒体 / 104 6.2.2 日常休闲 / 104 6.2.3 掌上设备 / 104 6.2.4 客运列车 / 105 6.3 无线路由器的基本设置 / 105 6.3.1 无线路由器的外观 / 105 6.3.2 无线路由器的参数设置 / 106 6.3.3 设置完成,重启无线路由器 / 108 6.4 智能的WiFi连接 / 108 6.4.1 Android的WiFi连接 / 108 6.4.2 iPhone的WiFi连接 / 111 6.5 无线路由器的安全设置 / 112 6.5.1 修改WiFi连接密码 / 113 6.5.2 禁用DHCP功能 / 113 6.5.3 无线加密 / 114 6.5.4 关闭SSID广播 / 115 6.5.5 设置IP过滤和MAC地址列表 / 115 6.5.6 主动更新 / 116 6.6 WiFi密码破解及防范 / 116 6.6.1 傻瓜式破解WiFi密码曝光及防范 / 116 6.6.2 在Linux下利用抓包破解WiFi密码曝光 / 124 6.7 WiFi存在的安全风险 / 140 6.7.1 WiFi钓鱼陷阱 / 141 6.7.2 WiFi接入点被“偷梁换柱” / 141 6.7.3 攻击无线路由器 / 141 6.7.4 内网监听攻击 / 141 6.7.5 劫机风险 / 142 6.8 WiFi安全防范措施 / 142 第7章 拒绝服务攻击曝光 / 144 7.1 拒绝服务攻击概述 / 144 7.1.1 认识拒绝服务攻击 / 144 7.1.2 黑客发起拒绝服务攻击的动机 / 144 7.2 拒绝服务攻击的原理 / 146 7.2.1 SYN Flood / 146 7.2.2 IP欺骗攻击 / 148 7.2.3 UDP洪水攻击 / 148 7.2.4 Ping洪流攻击 / 149 7.2.5 Teardrop攻击 / 149 7.2.6 Land攻击 / 149 7.2.7 Smurf攻击 / 149 7.2.8 Fraggle攻击 / 150 7.3 DDoS攻击 / 150 7.3.1 DDoS攻击简介 / 150 7.3.2 DDoS攻击的运行原理 / 150 7.3.3 被DDoS攻击时的现象 / 151 7.4 常见的拒绝服务攻击曝光 / 152 7.4.1 蓝牙泛洪攻击 / 152 7.4.2 蓝牙拦截攻击 / 152 7.4.3 非正常的OBEX信息攻击 / 152 7.4.4 非正常的MIDI文件攻击 / 152 7.5 拒绝服务攻击防范 / 153 第8章 游戏安全攻防 / 154 8.1 游戏安全现状 / 154 8.1.1 游戏计费破解问题 / 155 8.1.2 由于明文传输使游戏账号易被窃取 / 156 8.1.3 游戏滥用权限的情况突出 / 156 8.1.4 热门游戏被篡改、二次打包 / 157 8.2 安全下载游戏 / 157 8.2.1 通过官网下载 / 157 8.2.2 通过第三方软件下载 / 159 8.3 玩游戏的常见问题 / 161 8.3.1 常见的破解短信收费游戏曝光 / 161 8.3.2 游戏加速、防卡顿 / 163 8.3.3 将游戏移动到内存卡 / 164 8.3.4 游戏数据包删除 / 166 8.4 游戏安全防护措施 / 167 第9章 QQ号及电子邮件安全攻防 / 169 9.1 3种盗取QQ号码的软件防范 / 169 9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法 / 169 9.1.2 “好友号好好盗”盗取QQ号码曝光 / 171 9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法 / 173 9.2 保护QQ密码和聊天记录 / 175 9.2.1 定期修改QQ密码 / 175 9.2.2 申请QQ密保 / 176 9.2.3 加密聊天记录 / 178 9.2.4 认识电子邮件攻击 / 179 9.2.5 认识邮件在网络上的传播方式 / 179 9.3 电子邮件攻击与防范 / 180 9.3.1 电子邮件攻击曝光 / 180 9.3.2 电子邮件攻击防范 / 181 9.4 “密码监听器”监听邮箱密码 / 181 9.4.1 “密码监听器”盗号披露 / 181 9.4.2 找出“卧底”,拒绝监听 / 184 9.5 防范电子邮件账户欺骗 / 184 9.5.1 伪造邮箱账户 / 184 9.5.2 隐藏邮箱账户 / 184 9.5.3 防范垃圾邮件 / 185 9.5.4 邮箱使用规则 / 185 第10章 加密技术 / 186 10.1 加密的使用 / 186 10.2 开机密码设置与解密 / 187 10.2.1 开机密码设置 / 187 10.2.2 手势密码设置 / 191 10.3 短信与照片加密 / 193 10.3.1 短信加密 / 193 10.3.2 照片加密 / 195 第11章 移动追踪定位与远程控制技术 / 202 11.1 移动定位概述 / 202 11.1.1 移动定位的类别 / 202 11.1.2 定位技术的现状与前景 / 203 11.2 移动定位的应用 / 203 11.2.1 紧急救援和求助 / 203 11.2.2 汽车导航、车辆追踪、舰队追踪 / 204 11.2.3 基于位置和事件的计费系统 / 204 11.2.4 移动性管理及系统优化设计 / 204 11.2.5 移动黄页查询、防止盗打 / 204 11.3 常用的定位技术 / 204 11.3.1 GPS定位 / 204 11.3.2 A-GPS定位 / 205 11.3.3 基站定位 / 206 11.3.4 WiFi AP定位 / 207 11.3.5 RFID、二维码定位 / 207 11.4 如何追踪位置 / 208 11.4.1 Android追踪定位 / 208 11.4.2 iPhone追踪定位 / 210 11.5 如何使用远程控制计算机 / 212 11.5.1 使用Android远程控制计算机 / 212 11.5.2 使用iPhone远程控制计算机 / 219 第12章 移动支付安全防范 / 225 12.1 认识移动支付 / 225 12.1.1 移动支付的概念 / 225 12.1.2 移动支付的特点 / 225 12.1.3 移动支付的模式 / 226 12.2 移动支付的发展现状及趋势 / 226 12.2.1 移动支付的发展现状 / 226 12.2.2 移动支付的发展趋势 / 227 12.3 移动支付安全防范 / 228 12.3.1 保障银行安全 / 228 12.3.2 保障个人网上银行安全 / 228 12.3.3 警惕钓鱼网站 / 228 12.4 保障网络支付工具的安全 / 230 12.4.1 加强“支付宝”的安全防护 / 230 12.4.2 加强“财付通”的安全防护 / 244 12.4.3 加强网上银行的安全防护 / 252 12.5 安全软件的使用 / 260 12.5.1 开启360卫士安全支付 / 260 12.5.2 开启腾讯管家支付保护 / 262 第13章 优化及安全性能的提升 / 264 13.1 智能省电技巧 / 264 13.1.1 屏幕显示设置 / 265 13.1.2 系统优化设置 / 266 13.1.3 后台应用程序设置 / 267 13.1.4 使用精品省电程序 / 268 13.1.5 巧用飞行模式,手动降低主频 / 269 13.2 智能网络设置 / 270 13.2.1 Android的中国移动接入点设置 / 270 13.2.2 Android的中国联通接入点设置 / 275 13.2.3 Android的中国电信接入点设置 / 280 13.2.4 iPhone的接入点网络设置 / 283 13.2.5 Windows系统智能的接入点设置 / 285 13.2.6 Symbian系统智能的接入点设置 / 286 13.3 智能优化软件 / 291 13.3.1 360卫士 / 291 13.3.2 腾讯管家 / 295 13.3.3 金山卫士 / 297 |
内容简介 | |
全书共分为13章,包括:初识黑客、iOS操作系统、Android操作系统、病毒与木马攻防、蓝牙安全攻防、WiFi安全攻防、拒绝服务攻击曝光、游戏安全攻防、QQ号及电子邮件攻防、加密技术、移动追踪定位与远程控制技术、移动支付安全防范、优化及安全性能的提升。 |
热门设计服务
-
最近销售:已售出3 掌柜:北京百万庄图书专营¥360 元
-
最近销售:已售出2 掌柜:北京百万庄图书专营¥69 元
-
最近销售:已售出1 掌柜:北京百万庄图书专营¥504 元
-
最近销售:已售出1 掌柜:北京百万庄图书专营¥318 元
-
最近销售:已售出1 掌柜:北京百万庄图书专营¥60 元