产品特色
编辑推荐
《黑客攻防从入门到精通(手机安全篇·全新升级版)》赠送资源:
? Windows系统安全与维护手册
? 计算机硬件管理超级手册
? Windows文件管理高级手册
? (140个)Windows系统常用快捷键介绍
? (157个)Linux命令应用大全
? (136个)Linux系统管理与维护命令应用手册
? (58个)Linux网络与服务器命令应用手册
? 黑客攻防命令手册
内容简介
《黑客攻防从入门到精通(手机安全篇·全新升级版)》由浅入深、图文并茂地再现了手机安全方面的相关知识。
全书主要内容有14章,分别为认识黑客与智能手机攻防、智能手机操作系统——iOS、智能手机操作系统—— Android、智能手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、DOS攻击、手机游戏安全攻防、QQ zhang号及电子邮件攻防、智能手机加密与性能优化、移动追踪定位与远程控制技术、保护移动支付安全、揭秘针对智能手机 的攻击方式与安全防范、平板电脑的攻防技巧。
本书语言简洁、流畅,内容丰富、全面,适用于一般智能手机用户、对移动设备感兴趣的人员、对移动设备维护的人 员阅读和学习,也可以作为各大计算机培训机构的辅导用书。
作者简介
本书由高翔编著,胡华、闫珊珊、王栋、宗立波、马琳、赵玉萍、栾铭斌等老师也参加了本书部分内容的编写和统稿工作。
目录
目录
第1章?认识黑客与智能手机攻防
1.1?丰富多彩的黑客文化
1.1.1?黑客的由来
1.1.2?手机黑客的由来
1.1.3?黑客守则
1.1.4?黑客常用攻击方式
1.2?黑客必备技能
1.2.1?英语阅读能力
1.2.2?使用黑客工具
1.2.3?具备编程技能
1.2.4?熟悉网络协议和工作原理
1.3?智能手机攻防基础
1.3.1?智能手机主流操作系统
1.3.2?智能手机漏洞简介
技巧与问答
第2章?智能手机操作系统—iOS
2.1?iOS操作系统的发展历程
2.1.1?iOS的发展回顾
2.1.2?iOS最新版本
2.1.3?iOS用户界面
2.2?从底层剖析iOS
2.2.1?iOS的系统架构
2.2.2?iOS开发语言
2.3?刷新iOS操作系统—刷机
2.3.1?什么是刷机
2.3.2?iPhone刷机教程
2.4?iOS系统的数据备份与恢复
2.4.1?使用iCloud备份和恢复用户数据
2.4.2?使用iTunes备份和还原用户数据
2.4.3?使用91助手备份和还原用户数据
2.5?越狱让iOS更加完美
2.5.1?认识越狱
2.5.2?越狱的利与弊
2.6?苹果攻击案例
2.7?被用于iOS操作系统的攻击方式与防范技巧
2.7.1?Ikee攻击与防范技巧
2.7.2?中间人攻击与防范技巧
2.7.3?恶意应用程序攻击与防范
2.7.4?利用应用程序漏洞攻击与防范
技巧与问答
第3章?智能手机操作系统—Android
3.1?Android操作系统的发展历程
3.1.1?Android操作系统的发展回顾
3.1.2?Android 最新版本
3.1.3?Android 最新版本新特性
3.2?分层认识Android系统
3.2.1?认识系统分层
3.2.2?系统架构分层的优势
3.2.3?Android操作系统的基本架构
3.2.4?应用程序层
3.2.5?应用程序框架层
3.2.6?系统运行库层
3.2.7?Linux核心层
3.3?Android安全模型
3.4?Android组件的基本功能
3.4.1?活动
3.4.2?服务
3.4.3?广播接收器
3.4.4?内容提供者
3.5?使用备份保护数据
3.5.1?手动备份
3.5.2?利用91助手备份
3.6?Android系统刷机
3.6.1?Android系统刷机常识
3.6.2?Android系统刷机教程
3.7?Android 系统获取Root权限
3.7.1?Root原理简介
3.7.2?获取Root权限的优点与缺点
3.7.3?获取Root权限的方法
3.7.4?避免一键Root恶意软件的危害
3.8?认识Android模拟器
3.9?Android平台常见恶意软件及病毒的分类
3.9.1?ROM内置类恶意软件/病毒
3.9.2?破坏类恶意软件/病毒
3.9.3?吸费类恶意软件/病毒
3.9.4?窃取隐私类恶意软件/病毒
3.9.5?伪装类恶意软件/病毒
3.9.6?云更新类恶意软件/病毒
3.9.7?诱骗类恶意软件/病毒
技巧与问答
第4章?智能手机病毒与木马攻防
4.1?认识手机病毒
4.1.1?手机病毒术语
4.1.2?手机病毒的组成
4.1.3?手机病毒的特点
4.2?认识手机木马
4.2.1?手机木马的组成
4.2.2?手机木马的分类
4.2.3?手机木马攻击的原理
4.3?常见的手机病毒
4.3.1?常见手机病毒之一——短信病毒
4.3.2?常见手机病毒之二——钓鱼王病毒
4.3.3?常见手机病毒之三——手机骷髅病毒
4.3.4?常见手机病毒之四——同花顺大盗
4.3.5?常见手机病毒之五——手机僵尸病毒
4.3.6?常见手机病毒之六——卡比尔病毒
4.3.7?常见手机病毒之七——老千大富翁
4.3.8?常见手机病毒之八——QQ盗号手
4.4?手机病毒与木马的危害和防范
4.5?网络蠕虫的危害及防范
4.5.1?认识网络蠕虫
4.5.2?网络蠕虫的危害
4.5.3?网络蠕虫的防范
4.6?杀毒软件的使用
4.6.1?腾讯手机管家
4.6.2?百度手机卫士
4.6.3?360手机卫士
技巧与问答
第5章?无线通信技术之蓝牙
5.1?蓝牙基础知识简介
5.1.1?认识蓝牙
5.1.2?蓝牙的起源与发展
5.1.3?蓝牙的工作原理
5.1.4?蓝牙的体系结构
5.1.5?蓝牙的相关术语
5.1.6?蓝牙4.2的新特征
5.1.7?蓝牙4.2的发展前景
5.2?蓝牙设备的配对
5.2.1?启动蓝牙适配器
5.2.2?搜索周围开启蓝牙功能的设备
5.2.3?使用蓝牙进行设备间的配对
5.2.4?两台设备传递文件测试效果
5.3?蓝牙通信技术应用实例
5.3.1?让家居生活更便捷
5.3.2?让驾驶更安全
5.3.3?增强多媒体系统功能
5.3.4?提高工作效率
5.3.5?丰富娱乐生活
5.4?蓝牙攻击方式与防范
5.4.1 典型的蓝牙攻击
5.4.2 修改蓝牙设备地址
5.4.3 利用蓝牙进行DOS攻击
5.4.4 蓝牙的安全防护
技巧与问答
第6章?无线通信技术之Wi-Fi
6.1?Wi-Fi基础知识简介
6.1.1?Wi-Fi的通信原理
6.1.2?Wi-Fi的主要功能
6.1.3?Wi-Fi的优势
6.1.4?Wi-Fi与蓝牙互补
6.1.5?Wi-Fi无线网络的建立
6.2?无线网络的安全加密
6.2.1 使用WEP加密
6.2.2 使用WPA-PSK安全加密算法加密
6.2.3 禁用SSID广播
6.2.4 基于MAC地址的媒体访问控制
6.3?智能手机Wi-Fi连接方式
6.3.1?Android手机Wi-Fi连接
6.3.2?iPhone手机Wi-Fi连接
6.4?Wi-Fi技术的应用
6.4.1?网络媒体
6.4.2?日常休闲
6.4.3?掌上设备
6.4.4?客运列车
6.5?无线路由器设置教程
6.5.1?认识无线路由器
6.5.2?无线路由器基础设置
6.5.3?无线加密
6.5.4?禁用DHCP功能
6.5.5?修改Wi-Fi连接密码
6.5.6?关闭SSID广播
6.5.7?设置IP地址和MAC地址的绑定
6.6?使用软件破解Wi-Fi密码的方法及防范措施
6.6.1 手机版“Wi-Fi万能钥匙”破解Wi-Fi密码
6.6.2 PC版“Wi-Fi万能钥匙”破解Wi-Fi密码
6.6.3 防止“Wi-Fi万能钥匙”破解密码
6.7?Wi-Fi攻击方式
6.7.1?Wi-Fi攻击之一——钓鱼陷阱
6.7.2?Wi-Fi攻击之二——陷阱接入点
6.7.3?Wi-Fi攻击之三——攻击无线路由器
6.7.4?Wi-Fi攻击之四——内网监听
6.7.5?Wi-Fi攻击之五——劫机
6.8?Wi-Fi安全防范措施
技巧与问答
第7章?DOS攻击
7.1?DOS攻击概述
7.1.1?什么是DOS攻击
7.1.2?DOS攻击原理
7.2?DOS攻击方式的分类
7.3?DOS攻击方式举例
7.3.1?DOS攻击之一——SYN 泛洪攻击
7.3.2?SYN Cookie Firewall防御SYN 泛洪攻击
7.3.3?DOS攻击之二——IP欺骗攻击
7.3.4?DOS攻击之三——UDP洪水攻击
7.3.5?DOS攻击之四——ping洪流攻击
7.3.6?DOS攻击之五——teardrop攻击
7.3.7?DOS攻击之六——Land攻击
7.3.8?DOS攻击之七——Smurf攻击
7.3.9?DOS攻击之八——Fraggle攻击
7.4?DDOS攻击揭密
7.4.1?什么是DDOS攻击
7.4.2?DDOS攻击原理
7.4.3?DDOS攻击与DOS攻击的区别
7.5?揭密对手机进行DOS攻击的方式
7.5.1?手机DOS攻击之一——蓝牙泛洪攻击
7.5.2?手机DOS攻击之二——蓝牙劫持攻击
7.5.3?手机DOS攻击之三——非正常的OBEX信息攻击
7.5.4?手机DOS攻击之四——非正常的MIDI文件攻击
7.5.5?防御DOS攻击的措施
技巧与问答
第8章?手机游戏安全攻防
8.1?手机游戏存在的风险
8.1.1?风险一——手机游戏病毒
8.1.2?风险二——手机账号密码采用明文传输
8.1.3?风险三——游戏权限滥用
8.1.4?风险四——手机游戏二次打包
8.2?手机游戏正确的下载途径
8.2.1?通过官网下载
8.2.2?第三方软件下载
8.3?手机游戏必备常识
8.3.1?收费游戏的计费原理及漏洞
8.3.2?手机游戏卡顿原因
8.3.3?手机游戏加速技巧
8.3.4?将手机游戏移动到内存卡
8.3.5?卸载后及时删除手机数据包
8.4?手机游戏安全防护措施
技巧与问答
第9章?QQ账号及电子邮件攻防
9.1?QQ黑客工具的使用和防范
9.1.1?“啊拉QQ大盗”的使用和防范
9.1.2?“雨点QQ密码查看器”的使用与防范
9.1.3?“QQExplorer”的使用与防范
9.2?增强QQ安全性的方法
9.2.1?方法一——定期更换密码
9.2.2?方法二——申请QQ密保
9.2.3?方法三——加密聊天记录
9.3?手机电子邮件攻击与防范
9.3.1?电子邮件攻击简介
9.3.2?电子邮件系统的工作原理
9.3.3?电子邮件攻击方式
9.4?电子邮件攻击防范措施
9.4.1?根据IP地址判断邮件来源
9.4.2?软件过滤垃圾邮件
9.4.3?避免使用公共Wi-Fi发送邮件
9.4.4?谨慎对待陌生连接和附件
9.4.5?通过日常行为保护电子邮件
9.5?利用密码监听器监听邮箱密码
9.5.1?密码监听器的使用方法
9.5.2?查找监听者
9.5.3?防止网络监听
技巧与问答
第10章?智能手机加密与性能优化
10.1?设置手机锁屏密码
10.1.1?密码锁屏设置
10.1.2?图案锁屏设置
10.1.3?PIN锁屏设置
10.2?个人隐私加密
10.3?智能手机省电小常识
10.3.1?常识一——调整屏幕显示
10.3.2?常识二——优化系统
10.3.3?常识三——管理后台程序
10.3.4?常识四——使用省电程序
10.3.5?常识五——合理使用飞行模式
10.3.6?常识六——关闭手机触屏音效和振动
10.4?智能手机连接互联网
10.4.1?Android智能手机网络接入点设置
10.4.2?iPhone智能手机网络接入点设置
10.5?智能手机优化软件
10.5.1?360手机卫士
10.5.2?腾讯手机管家
10.5.3?百度安全卫士
技巧与问答
第11章?移动追踪定位与远程控制技术
11.1?移动定位基础知识简介
11.1.1?移动定位的分类
11.1.2?移动定位技术的现状
11.2?常用的定位技术
11.2.1?GPS定位
11.2.2?A-GPS定位
11.2.3?基站定位
11.2.4?Wi-Fi定位
11.2.5?RFID、二维码定位
11.3?移动定位的应用
11.3.1?应用一——紧急救援和求助
11.3.2?应用二——汽车导航、车辆追踪、舰队追踪
11.3.3?应用三——基于位置和事件的计费系统
11.3.4?应用四——移动性管理及系统优化设计
11.3.5?应用五——移动黄页查询、防止手机盗打
11.3.6?应用六——通过定位技术追踪手机
11.4?手机远程控制计算机
11.4.1?Android手机远程控制计算机
11.4.2?iPhone手机远程控制计算机
11.5?手机位置追踪
11.5.1?Android手机位置追踪
11.5.2?iPhone手机位置追踪
技巧与问答
第12章?保护移动支付安全
12.1?移动支付简介
12.1.1?什么是移动支付
12.1.2?移动支付的特点
12.1.3?移动支付的模式
12.2?移动支付存在的风险
12.3?加强移动支付安全
12.3.1?加强手机银行安全
12.3.2?加强个人网上银行安全
12.4?警惕钓鱼网站
12.5?支付宝安全性能提升
12.5.1?加强支付宝PC端安全防护
12.5.2?加强支付宝手机端安全
12.6?手机安全软件的使用
12.6.1?开启腾讯手机管家安全支付
12.6.2?开启360手机卫士支付保护
技巧与问答
第13章?揭秘针对智能手机的攻击方式与安全防范
13.1 智能手机的攻击方式
13.1.1 方式一——通过下载软件攻击
13.1.2 方式二——利用红外或蓝牙攻击
13.1.3 方式三——通过发送短信攻击
13.1.4 方式四——利用系统漏洞攻击
13.1.5 方式五——制造手机炸弹攻击
13.2 智能手机防范攻击技巧
13.2.1 技巧一——关闭蓝牙功能
13.2.2 技巧二——保证手机软件下载的安全性
13.2.3 技巧三——不轻信怪异短信,不接乱码电话
13.2.4 技巧四——安装手机卫士软件
13.2.5 技巧五——对手机数据定期备份
技巧与问答
第14章?平板电脑的攻防技巧
14.1 认识平板电脑
14.1.1?平板电脑操作系统
14.1.2?平板电脑的优缺点
14.2?针对平板电脑的攻击方式
14.3 平板电脑的防范技巧
14.3.1 及时更新平板电脑操作系统
14.3.2 锁定SIM卡
14.3.3?屏幕锁定
14.3.4?安装平板电脑安全软件
技巧与问答
精彩书摘
7.1 DOS攻击概述
7.1.1 什么是DOS攻击 7.1.1 什么是DOS攻击
要想了解什么是DOS攻击,我们先来看一下什么是DOS。DOS全称为Denial of Service, 即拒绝服务。而造成DOS的攻击行为被称为DOS攻击,也叫拒绝服务攻击。顾名思义,DOS 攻击就是让目标计算机或网络无法提供正常的服务或资源访问。黑客可以利用网络协议实现 中存在的缺陷,也可以直接通过“暴力”的手段快速耗尽攻击对象的资源,使攻击对象无法 为正常访问提供服务甚至崩溃。
7.1.2 DOS攻击原理 7.1.2 DOS攻击原理
在学习DOS攻击原理之前,我们需要了解客户端与服务 器之间通过TCP(传输控制协议)建立连接的过程。TCP连 接的建立需要经过三次连接信息的传输,因此我们也称TCP 连接的建立过程为三次握手过程(Three-way hand shake) 。 下面我们来简单介绍一下这三次握手的过程。
第一次握手:连接建立开始,客户端向服务器发送SYN 包等待服务器确认。
第二次握手:服务器成功收到客户
黑客攻防从入门到精通(手机安全篇·全新升级版) 下载 mobi epub pdf txt 电子书 格式
评分
☆☆☆☆☆
内容十分详实,看得十分精彩。
评分
☆☆☆☆☆
先好评,一直想买类似的技术书。网络世界害人之心不可有,防人之心不可无,多买多看类似书,提高自己能力,抵御外界侵害。
评分
☆☆☆☆☆
呵呵,觉得这个书不错都滚,我先滚为敬。。。这书很不错。
评分
☆☆☆☆☆
在京东购物体验一向都很好,快递服务热情,速度快,送货上门,商品都是正品,包装质量好,看得出发货的人很用心,应该给五星好评。
评分
☆☆☆☆☆
质量挺好的,看起来简单易懂,是入门的好书籍
评分
☆☆☆☆☆
快递速度快,我儿子觉得还可以
评分
☆☆☆☆☆
快递员服务很周到,感谢快递员。书籍不仅是我们学习计算机软件知识的桥梁和纽带,也是我们认识计算机病毒,如何有效的防止病毒入侵电脑的方式和方法,阅读一本书,了解和学习一门知识,培养了一项技能。点赞。
评分
☆☆☆☆☆
包装没有,估计把赠品拆掉了。书有折损,物流快。
评分
☆☆☆☆☆
物流挺快的。包裹也很严实。是正品。好评。