描述
开 本: 16开纸 张: 胶版纸包 装: 平装是否套装: 否国际标准书号ISBN: 9787111511625
实用性强:无线网络、智能手机以及终端真实攻防技术+案例实战
技巧与窍门:丰富的攻防技巧与窍门,帮读者答疑解惑,掌握无线攻防技术
第1章 初识黑客 / 1
1.1 认识黑客 / 1
1.1.1 什么是黑客 / 1
1.1.2 手机黑客 / 1
1.1.3 黑客的特点 / 2
1.2 黑客基础知识 / 3
1.2.1 黑客常用术语介绍 / 3
1.2.2 IP地址概念 / 4
1.3 智能手机操作系统 / 5
1.3.1 iOS / 5
1.3.2 Android / 6
1.3.3 Windows Phone / 8
1.3.4 Symbian / 9
1.3.5 BlackBerry OS / 9
1.4 常见的手机攻击类型 / 10
第2章 iOS操作系统 / 11
2.1 iOS操作系统概述 / 11
2.1.1 iOS的用户界面 / 11
2.1.2 iOS的发展历程 / 13
2.1.3 iOS 8的新特性 / 13
2.2 iOS的系统结构与开发语言 / 16
2.2.1 iOS的系统结构 / 16
2.2.2 iOS的开发语言 / 17
2.3 iOS操作系统刷机 / 18
2.3.1 什么是刷机 / 18
2.3.2 iOS 8刷机方法及步骤 / 18
2.4 备份和恢复iPhone/iPad/iPod数据 / 20
2.4.1 使用iCloud备份和恢复用户数据 / 20
2.4.2 使用iTunes备份和还原用户数据 / 22
2.4.3 使用91助手备份和还原用户数据 / 25
2.5 iOS越狱 / 29
2.5.1 什么是越狱 / 29
2.5.2 越狱的利与弊 / 29
2.5.3 iOS 8越狱 / 30
2.6 针对iOS系统的攻击曝光 / 37
2.6.1 iKee攻击与防范 / 37
2.6.2 中间人攻击与防范 / 38
2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范 / 40
2.6.4 具有漏洞的应用程序:iOS和第三方应用程序 / 41
第3章 Android操作系统 / 43
3.1 Android操作系统概述 / 43
3.1.1 Android的发展历程 / 43
3.1.2 Android 5.0的新特性 / 45
3.1.3 Android模拟器的使用 / 46
3.2 Android系统架构 / 47
3.2.1 应用程序层 / 47
3.2.2 应用程序框架层 / 47
3.2.3 系统运行库层 / 48
3.2.4 Linux核心层 / 49
3.3 Android安全模型 / 50
3.4 Android基础应用组件 / 51
3.4.1 活动 / 51
3.4.2 服务 / 52
3.4.3 广播接收器 / 53
3.4.4 内容提供者 / 53
3.5 Android手机备份功能 / 54
3.5.1 Recovery模式 / 54
3.5.2 Recovery的方法 / 54
3.6 Android系统刷机 / 57
3.6.1 Android系统刷机常用词 / 57
3.6.2 Android手机刷机方法及步骤 / 58
3.7 获取Android Root权限 / 60
3.7.1 Root的原理 / 60
3.7.2 Root的好处以及风险 / 60
3.7.3 如何获取Root权限 / 61
3.8 Android平台恶意软件及病毒 / 63
3.8.1 ROM内置恶意软件/病毒 / 64
3.8.2 破坏类恶意软件/病毒 / 65
3.8.3 吸费类恶意软件/病毒 / 65
3.8.4 窃取隐私类恶意软件/病毒 / 66
3.8.5 伪装类恶意软件/病毒 / 66
3.8.6 云更新类恶意软件/病毒 / 67
3.8.7 诱骗类恶意软件/病毒 / 68
第4章 病毒与木马攻防 / 69
4.1 病毒知识入门 / 69
4.1.1 病毒的特点 / 69
4.1.2 病毒的3个基本结构 / 70
4.1.3 病毒的工作流程 / 71
4.2 认识木马 / 71
4.2.1 木马的发展历程 / 71
4.2.2 木马的组成 / 72
4.2.3 木马的分类 / 72
4.2.4 木马的伪装手段曝光 / 73
4.3 常见的手机病毒曝光 / 74
4.3.1 Android短信卧底 / 74
4.3.2 钓鱼王病毒 / 76
4.3.3 手机骷髅病毒 / 76
4.3.4 短信海盗 / 77
4.3.5 同花顺大盗 / 78
4.3.6 手机僵尸病毒 / 79
4.3.7 卡比尔病毒 / 81
4.3.8 老千大富翁 / 81
4.3.9 QQ盗号手 / 83
4.4 手机病毒和木马危害及其安全防范 / 84
4.4.1 手机病毒与木马带来的危害 / 84
4.4.2 手机病毒木马防范 / 85
4.5 全面防范网络蠕虫 / 86
4.5.1 网络蠕虫病毒实例分析 / 86
4.5.2 网络蠕虫病毒的全面防范 / 87
4.6 杀毒软件的使用 / 88
4.6.1 360手机卫士 / 88
4.6.2 腾讯手机管家 / 91
4.6.3 金山手机卫士 / 92
第5章 蓝牙安全攻防 / 94
5.1 认识蓝牙 / 94
5.1.1 什么是蓝牙 / 94
5.1.2 蓝牙的起源 / 95
5.1.3 蓝牙的工作原理 / 95
5.2 蓝牙4.2 / 96
5.2.1 蓝牙4.2的3大特性解读 / 96
5.2.2 无线传输:蓝牙与WiFi互补 / 97
5.3 蓝牙技术的应用 / 97
5.3.1 居家 / 97
5.3.2 驾驶 / 98
5.3.3 多媒体系统 / 99
5.3.4 工作 / 100
5.3.5 娱乐 / 101
5.4 蓝劫攻击与防范 / 101
第6章 WiFi安全攻防 / 102
6.1 认识WiFi / 102
6.1.1 WiFi的技术原理 / 102
6.1.2 WiFi的主要功能 / 103
6.1.3 WiFi的优势 / 103
6.2 WiFi技术的应用 / 104
6.2.1 网络媒体 / 104
6.2.2 日常休闲 / 104
6.2.3 掌上设备 / 104
6.2.4 客运列车 / 105
6.3 无线路由器的基本设置 / 105
6.3.1 无线路由器的外观 / 105
6.3.2 无线路由器的参数设置 / 106
6.3.3 设置完成,重启无线路由器 / 108
6.4 智能手机的WiFi连接 / 108
6.4.1 Android手机的WiFi连接 / 108
6.4.2 iPhone的WiFi连接 / 111
6.5 无线路由器的安全设置 / 112
6.5.1 修改WiFi连接密码 / 113
6.5.2 禁用DHCP功能 / 113
6.5.3 无线加密 / 114
6.5.4 关闭SSID广播 / 115
6.5.5 设置IP过滤和MAC地址列表 / 115
6.5.6 主动更新 / 116
6.6 WiFi密码破解及防范 / 116
6.6.1 傻瓜式破解WiFi密码曝光及防范 / 116
6.6.2 在Linux下利用抓包破解WiFi密码曝光 / 124
6.7 WiFi存在的安全风险 / 140
6.7.1 WiFi钓鱼陷阱 / 141
6.7.2 WiFi接入点被“偷梁换柱” / 141
6.7.3 攻击无线路由器 / 141
6.7.4 内网监听攻击 / 141
6.7.5 劫机风险 / 142
6.8 WiFi安全防范措施 / 142
第7章 拒绝服务攻击曝光 / 144
7.1 拒绝服务攻击概述 / 144
7.1.1 认识拒绝服务攻击 / 144
7.1.2 黑客发起拒绝服务攻击的动机 / 144
7.2 拒绝服务攻击的原理 / 146
7.2.1 SYN Flood / 146
7.2.2 IP欺骗攻击 / 148
7.2.3 UDP洪水攻击 / 148
7.2.4 Ping洪流攻击 / 149
7.2.5 Teardrop攻击 / 149
7.2.6 Land攻击 / 149
7.2.7 Smurf攻击 / 149
7.2.8 Fraggle攻击 / 150
7.3 DDoS攻击 / 150
7.3.1 DDoS攻击简介 / 150
7.3.2 DDoS攻击的运行原理 / 150
7.3.3 被DDoS攻击时的现象 / 151
7.4 常见的手机拒绝服务攻击曝光 / 152
7.4.1 蓝牙泛洪攻击 / 152
7.4.2 蓝牙拦截攻击 / 152
7.4.3 非正常的OBEX信息攻击 / 152
7.4.4 非正常的MIDI文件攻击 / 152
7.5 手机拒绝服务攻击防范 / 153
第8章 手机游戏安全攻防 / 154
8.1 手机游戏安全现状 / 154
8.1.1 手机游戏计费破解问题 / 155
8.1.2 由于明文传输使手机游戏账号易被窃取 / 156
8.1.3 游戏滥用权限的情况突出 / 156
8.1.4 热门游戏被篡改、二次打包 / 157
8.2 安全下载手机游戏 / 157
8.2.1 通过官网下载 / 157
8.2.2 通过第三方软件下载 / 159
8.3 玩手机游戏的常见问题 / 161
8.3.1 常见的破解短信收费游戏曝光 / 161
8.3.2 手机游戏加速、防卡顿 / 163
8.3.3 将手机游戏移动到内存卡 / 164
8.3.4 手机游戏数据包删除 / 166
8.4 手机游戏安全防护措施 / 167
第9章 QQ号及电子邮件安全攻防 / 169
9.1 3种盗取QQ号码的软件防范 / 169
9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法 / 169
9.1.2 “好友号好好盗”盗取QQ号码曝光 / 171
9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法 / 173
9.2 保护QQ密码和聊天记录 / 175
9.2.1 定期修改QQ密码 / 175
9.2.2 申请QQ密保 / 176
9.2.3 加密聊天记录 / 178……
前 言
随着技术的日新月异,移动设备逐渐担当起了越来越重要的角色,智能手机的功能越来越强大,并且能够提供类似于台式计算机和笔记本计算机的功能,新的移动技术和具有WiFi功能的产品的广泛使用为新的攻击类型敞开了大门——网络犯罪正通过移动设备向人们靠近。这也使得安全人员面临更严峻的挑战:需要保护移动设备不受移动病毒、蠕虫和间谍软件等传统的恶意软件以及针对移动设备的垃圾邮件的影响。
随着移动设备的广泛应用,移动付款也成为用户青睐的资金交换方式。几乎在任何地方都能通过移动付款并以电子支付的方式进行购物和支付。对于用户来说,这确实很方便。然而,黑客对一些疏于防范的移动设备展开攻击,识别、窃取信用卡账号、勒索银行等行为也越来越多。
在WiFi安全方面也存在很大问题。如今,WiFi的应用也不再局限于计算机,移动设备对其的应用已经占据了相当大的比例。2015年的“3.15”晚会上,央视曝光了免费WiFi的安全问题。在现场,几位工程师利用伪造WiFi技术窃取了台下观众的上网内容,并在大屏幕上向大家进行了展示,相信不少读者看了都会心惊胆颤的。
因而,面对智能手机和PDA受到的安全威胁日益加剧的现状,进行有效的安全应对,让手持移动设备的用户能够将潜在的风险遏制在萌芽状态,就显得非常重要。
本书围绕“攻”“防”两个不同的角度,在讲解存在于移动设备中的安全问题时,介绍相应的防范方法,图文并茂地再现黑客攻防全过程。
在此,感谢广大读者对本书的阅读与支持,由于作者水平有限,书中难免存在疏漏之处,欢迎批评指正。
随着移动设备的广泛应用,移动付款也成为用户青睐的资金交换方式。几乎在任何地方都能通过移动付款并以电子支付的方式进行购物和支付。对于用户来说,这确实很方便。然而,黑客对一些疏于防范的移动设备展开攻击,识别、窃取信用卡账号、勒索银行等行为也越来越多。
在WiFi安全方面也存在很大问题。如今,WiFi的应用也不再局限于计算机,移动设备对其的应用已经占据了相当大的比例。2015年的“3.15”晚会上,央视曝光了免费WiFi的安全问题。在现场,几位工程师利用伪造WiFi技术窃取了台下观众的上网内容,并在大屏幕上向大家进行了展示,相信不少读者看了都会心惊胆颤的。
因而,面对智能手机和PDA受到的安全威胁日益加剧的现状,进行有效的安全应对,让手持移动设备的用户能够将潜在的风险遏制在萌芽状态,就显得非常重要。
本书围绕“攻”“防”两个不同的角度,在讲解存在于移动设备中的安全问题时,介绍相应的防范方法,图文并茂地再现黑客攻防全过程。
……
评论
还没有评论。