本篇主要提供黑客攻防从入门到精通武新华李书梅电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com
商品基本信息 | |
商品名称: | 黑客攻防从入门到精通(智能终端版) |
作者: | 武新华 李书梅 |
市场价: | 49.00 |
ISBN号: | 9787111511625 |
版次: | 1-1 |
出版日期: | 2015-09 |
页数: | 298 |
字数: | 203 |
出版社: | 机械工业出版社 |
内容简介 | |
全书共分为13章,包括:初识黑客、iOS操作系统、Android操作系统、病毒与木马攻防、蓝牙安全攻防、WiFi安全攻防、拒绝服务攻击曝光、手机游戏安全攻防、企鹅号及电子邮件攻防、手机加密技术、移动追踪定位与远程控制技术、移动支付安全防范、手机优化及安全性能的提升。 |
目录 | |
目 录 前 言 *1章 初识黑客 / 1 1.1 认识黑客 / 1 1.1.1 什么是黑客 / 1 1.1.2 手机黑客 / 1 1.1.3 黑客的特点 / 2 1.2 黑客基础知识 / 3 1.2.1 黑客常用术语介绍 / 3 1.2.2 IP地址概念 / 4 1.3 智能手机操作系统 / 5 1.3.1 iOS / 5 1.3.2 Android / 6 1.3.3 Windows Phone / 8 1.3.4 Symbian / 9 1.3.5 BlackBerry OS / 9 1.4 常见的手机攻击类型 / 10 *2章 iOS操作系统 / 11 2.1 iOS操作系统概述 / 11 2.1.1 iOS的用户界面 / 11 2.1.2 iOS的发展历程 / 13 2.1.3 iOS 8的新特性 / 13 2.2 iOS的系统结构与开发语言 / 16 2.2.1 iOS的系统结构 / 16 2.2.2 iOS的开发语言 / 17 2.3 iOS操作系统刷机 / 18 2.3.1 什么是刷机 / 18 2.3.2 iOS 8刷机方法及步骤 / 18 2.4 备份和恢复iPhone/iPad/iPod数据 / 20 2.4.1 使用iCloud备份和恢复用户数据 / 20 2.4.2 使用iTunes备份和还原用户数据 / 22 2.4.3 使用91助手备份和还原用户数据 / 25 2.5 iOS越狱 / 29 2.5.1 什么是越狱 / 29 2.5.2 越狱的利与弊 / 29 2.5.3 iOS 8越狱 / 30 2.6 针对iOS系统的攻击曝光 / 37 2.6.1 iKee攻击与防范 / 37 2.6.2 中间人攻击与防范 / 38 2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范 / 40 2.6.4 具有漏洞的应用程序:iOS和第三方应用程序 / 41 第3章 Android操作系统 / 43 3.1 Android操作系统概述 / 43 3.1.1 Android的发展历程 / 43 3.1.2 Android 5.0的新特性 / 45 3.1.3 Android模拟器的使用 / 46 3.2 Android系统架构 / 47 3.2.1 应用程序层 / 47 3.2.2 应用程序框架层 / 47 3.2.3 系统运行库层 / 48 3.2.4 Linux核心层 / 49 3.3 Android安全模型 / 50 3.4 Android基础应用组件 / 51 3.4.1 活动 / 51 3.4.2 服务 / 52 3.4.3 广播接收器 / 53 3.4.4 内容提供者 / 53 3.5 Android手机备份功能 / 54 3.5.1 Recovery模式 / 54 3.5.2 Recovery的方法 / 54 3.6 Android系统刷机 / 57 3.6.1 Android系统刷机常用词 / 57 3.6.2 Android手机刷机方法及步骤 / 58 3.7 获取Android Root权限 / 60 3.7.1 Root的原理 / 60 3.7.2 Root的好处以及风险 / 60 3.7.3 如何获取Root权限 / 61 3.8 Android平台恶意软件及病毒 / 63 3.8.1 ROM内置恶意软件/病毒 / 64 3.8.2 破坏类恶意软件/病毒 / 65 3.8.3 吸费类恶意软件/病毒 / 65 3.8.4 窃取隐私类恶意软件/病毒 / 66 3.8.5 伪装类恶意软件/病毒 / 66 3.8.6 云更新类恶意软件/病毒 / 67 3.8.7 诱骗类恶意软件/病毒 / 68 第4章 病毒与木马攻防 / 69 4.1 病毒知识入门 / 69 4.1.1 病毒的特点 / 69 4.1.2 病毒的3个基本结构 / 70 4.1.3 病毒的工作流程 / 71 4.2 认识木马 / 71 4.2.1 木马的发展历程 / 71 4.2.2 木马的组成 / 72 4.2.3 木马的分类 / 72 4.2.4 木马的伪装手段曝光 / 73 4.3 常见的手机病毒曝光 / 74 4.3.1 Android短信卧底 / 74 4.3.2 钓鱼王病毒 / 76 4.3.3 手机骷髅病毒 / 76 4.3.4 短信海盗 / 77 4.3.5 同花顺大盗 / 78 4.3.6 手机僵尸病毒 / 79 4.3.7 卡比尔病毒 / 81 4.3.8 老千大富翁 / 81 4.3.9 企鹅盗号手 / 83 4.4 手机病毒和木马危害及其安全防范 / 84 4.4.1 手机病毒与木马带来的危害 / 84 4.4.2 手机病毒木马防范 / 85 4.5 全面防范网络蠕虫 / 86 4.5.1 网络蠕虫病毒实例分析 / 86 4.5.2 网络蠕虫病毒的全面防范 / 87 4.6 杀毒软件的使用 / 88 4.6.1 360手机卫士 / 88 4.6.2 腾讯手机管家 / 91 4.6.3 金山手机卫士 / 92 第5章 蓝牙安全攻防 / 94 5.1 认识蓝牙 / 94 5.1.1 什么是蓝牙 / 94 5.1.2 蓝牙的起源 / 95 5.1.3 蓝牙的工作原理 / 95 5.2 蓝牙4.2 / 96 5.2.1 蓝牙4.2的3大特性解读 / 96 5.2.2 无线传输:蓝牙与WiFi互补 / 97 5.3 蓝牙技术的应用 / 97 5.3.1 居家 / 97 5.3.2 驾驶 / 98 5.3.3 多媒体系统 / 99 5.3.4 工作 / 100 5.3.5 娱乐 / 101 5.4 蓝劫攻击与防范 / 101 第6章 WiFi安全攻防 / 102 6.1 认识WiFi / 102 6.1.1 WiFi的技术原理 / 102 6.1.2 WiFi的主要功能 / 103 6.1.3 WiFi的优势 / 103 6.2 WiFi技术的应用 / 104 6.2.1 网络媒体 / 104 6.2.2 日常休闲 / 104 6.2.3 掌上设备 / 104 6.2.4 客运列车 / 105 6.3 无线路由器的基本设置 / 105 6.3.1 无线路由器的外观 / 105 6.3.2 无线路由器的参数设置 / 106 6.3.3 设置完成,重启无线路由器 / 108 6.4 智能手机的WiFi连接 / 108 6.4.1 Android手机的WiFi连接 / 108 6.4.2 iPhone的WiFi连接 / 111 6.5 无线路由器的安全设置 / 112 6.5.1 修改WiFi连接密码 / 113 6.5.2 禁用DHCP功能 / 113 6.5.3 无线加密 / 114 6.5.4 关闭SSID广播 / 115 6.5.5 设置IP过滤和MAC地址列表 / 115 6.5.6 主动更新 / 116 6.6 WiFi密码破解及防范 / 116 6.6.1 傻瓜式破解WiFi密码曝光及防范 / 116 6.6.2 在Linux下利用抓包破解WiFi密码曝光 / 124 6.7 WiFi存在的安全风险 / 140 6.7.1 WiFi钓鱼陷阱 / 141 6.7.2 WiFi接入点被“偷梁换柱” / 141 6.7.3 攻击无线路由器 / 141 6.7.4 内网监听攻击 / 141 6.7.5 劫机风险 / 142 6.8 WiFi安全防范措施 / 142 第7章 拒绝服务攻击曝光 / 144 7.1 拒绝服务攻击概述 / 144 7.1.1 认识拒绝服务攻击 / 144 7.1.2 黑客发起拒绝服务攻击的动机 / 144 7.2 拒绝服务攻击的原理 / 146 7.2.1 SYN Flood / 146 7.2.2 IP欺骗攻击 / 148 7.2.3 UDP洪水攻击 / 148 7.2.4 Ping洪流攻击 / 149 7.2.5 Teardrop攻击 / 149 7.2.6 Land攻击 / 149 7.2.7 Smurf攻击 / 149 7.2.8 Fraggle攻击 / 150 7.3 DDoS攻击 / 150 7.3.1 DDoS攻击简介 / 150 7.3.2 DDoS攻击的运行原理 / 150 7.3.3 被DDoS攻击时的现象 / 151 7. |