推荐商品
  • Pba 淘宝网最热美容护肤品牌
  • 每一秒都在燃烧你的脂肪 健康瘦身
  • 健康绿色减肥 就是这样轻松!
  • 时尚内衣 塑造完美身形!
  • 麦包包 周年庆典包包折扣
  • 祛斑美白 不再做个灰脸婆
现货 黑客攻防从入门到精通(手机安全篇·全新升级版)经典教程 黑客攻防视频 计算机硬件管理手册 黑客攻防知识从入门到精通书籍
  • 市场价格:49
  • 促销价格:37
  • 商品编码:573016936619
  • 商品分类:黑客视频教程
  • 商品所在地:上海
  • 商品来源:天猫
  • 发布时间:2018-09-18 09:05:52
商品详细信息 -

现货 黑客攻防从入门到精通(手机安全篇·全新升级版)经典教程 黑客攻防视频 计算机硬件管理手册 黑客攻防知识从入门到精通书籍





书名:黑客攻防从入门到精通(手机安全篇·全新升级版)

作者:明月工作室, 高翔

出版社:北京大学出版社

出版时间:2016-12

版次:1

印刷时间:

印次:1

开本:16开

装帧:平装

页数:344

ISBN:9787301277355 

定价:49.00

《黑客攻防从入门到精通(手机安全篇·全新升级版)》由浅入深、图文并茂地再现了手机安全方面的相关知识。 

  全书主要内容有14章,分别为认识黑客与智能手机攻防、智能手机操作系统——iOS、智能手机操作系统—— Android、智能手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、DOS攻击、手机游戏安全攻防、 账号及电子邮件攻防、智能手机加密与性能优化、移动追踪定位与远程控制技术、保护移动支付安全、揭秘针对智能手机 的攻击方式与安全防范、平板电脑的攻防技巧。 

  本书语言简洁、流畅,内容丰富、全面,适用于一般智能手机用户、对移动设备感兴趣的人员、对移动设备维护的人 员阅读和学习,也可以作为各大计算机培训机构的辅导用书。





dy 章?认识黑客与智能手机攻防 

1.1?丰富多彩的黑客文化 

1.1.1?黑客的由来 

1.1.2?手机黑客的由来 

1.1.3?黑客守则 

1.1.4?黑客常用攻击方式 

1.2?黑客 备技能 

1.2.1?英语阅读能力 

1.2.2?使用黑客工具 

1.2.3?具备编程技能 

1.2.4?熟悉网络协议和工作原理 

1.3?智能手机攻防基础 

1.3.1?智能手机主流操作系统 

1.3.2?智能手机漏洞简介 

技巧与问答 


第2章?智能手机操作系统—iOS 

2.1?iOS操作系统的发展历程 

2.1.1?iOS的发展回顾 

2.1.2?iOS 新版本 

2.1.3?iOS用户界面 

2.2?从底层剖析iOS 

2.2.1?iOS的系统架构 

2.2.2?iOS开发语言 

2.3?刷新iOS操作系统—刷机 

2.3.1?什么是刷机 

2.3.2?iPhone刷机教程 

2.4?iOS系统的数据备份与恢复 

2.4.1?使用iCloud备份和恢复用户数据 

2.4.2?使用iTunes备份和还原用户数据 

2.4.3?使用91助手备份和还原用户数据 

2.5?越狱让iOS更加完美 

2.5.1?认识越狱 

2.5.2?越狱的利与弊 

2.6?苹果攻击案例 

2.7?被用于iOS操作系统的攻击方式与防范技巧 

2.7.1?Ikee攻击与防范技巧 

2.7.2?中间人攻击与防范技巧 

2.7.3?恶意应用程序攻击与防范 

2.7.4?利用应用程序漏洞攻击与防范 

技巧与问答 


第3章?智能手机操作系统—Android 

3.1?Android操作系统的发展历程 

3.1.1?Android操作系统的发展回顾 

3.1.2?Android 新版本 

3.1.3?Android 新版本新特性 

3.2?分层认识Android系统 

3.2.1?认识系统分层 

3.2.2?系统架构分层的优势 

3.2.3?Android操作系统的基本架构 

3.2.4?应用程序层 

3.2.5?应用程序框架层 

3.2.6?系统运行库层 

3.2.7?Linux核心层 

3.3?Android安全模型 

3.4?Android组件的基本功能 

3.4.1?活动 

3.4.2?服务 

3.4.3?广播接收器 

3.4.4?内容提供者 

3.5?使用备份保护数据 

3.5.1?手动备份 

3.5.2?利用91助手备份 

3.6?Android系统刷机 

3.6.1?Android系统刷机常识 

3.6.2?Android系统刷机教程 

3.7?Android 系统获取Root权限 

3.7.1?Root原理简介 

3.7.2?获取Root权限的优点与缺点 

3.7.3?获取Root权限的方法 

3.7.4?避免一键Root恶意软件的危害 

3.8?认识Android模拟器 

3.9?Android平台常见恶意软件及病毒的分类 

3.9.1?ROM内置类恶意软件/病毒 

3.9.2?破坏类恶意软件/病毒 

3.9.3?吸费类恶意软件/病毒 

3.9.4?窃取隐私类恶意软件/病毒 

3.9.5?伪装类恶意软件/病毒 

3.9.6?云更新类恶意软件/病毒 

3.9.7?诱骗类恶意软件/病毒 

技巧与问答 


第4章?智能手机病毒与木马攻防 

4.1?认识手机病毒 

4.1.1?手机病毒术语 

4.1.2?手机病毒的组成 

4.1.3?手机病毒的特点 

4.2?认识手机木马 

4.2.1?手机木马的组成 

4.2.2?手机木马的分类 

4.2.3?手机木马攻击的原理 

4.3?常见的手机病毒 

4.3.1?常见手机病毒之一——短信病毒 

4.3.2?常见手机病毒之二——钓鱼王病毒 

4.3.3?常见手机病毒之三——手机骷髅病毒 

4.3.4?常见手机病毒之四——同花顺大盗 

4.3.5?常见手机病毒之五——手机僵尸病毒 

4.3.6?常见手机病毒之六——卡比尔病毒 

4.3.7?常见手机病毒之七——老千大富翁 

4.3.8?常见手机病毒之八——QQ盗号手 

4.4?手机病毒与木马的危害和防范 

4.5?网络蠕虫的危害及防范 

4.5.1?认识网络蠕虫 

4.5.2?网络蠕虫的危害 

4.5.3?网络蠕虫的防范 

4.6?杀毒软件的使用 

4.6.1?腾讯手机管家 

4.6.2?百度手机卫士 

4.6.3?360手机卫士 

技巧与问答 


第5章?无线通信技术之蓝牙 

5.1?蓝牙基础知识简介 

5.1.1?认识蓝牙 

5.1.2?蓝牙的起源与发展 

5.1.3?蓝牙的工作原理 

5.1.4?蓝牙的体系结构 

5.1.5?蓝牙的相关术语 

5.1.6?蓝牙4.2的新特征 

5.1.7?蓝牙4.2的发展前景 

5.2?蓝牙设备的配对 

5.2.1?启动蓝牙适配器 

5.2.2?搜索周围开启蓝牙功能的设备 

5.2.3?使用蓝牙进行设备间的配对 

5.2.4?两台设备传递文件测试效果 

5.3?蓝牙通信技术应用实例 

5.3.1?让家居生活更便捷 

5.3.2?让驾驶更安全 

5.3.3?增强多媒体系统功能 

5.3.4?提高工作效率 

5.3.5?丰富娱乐生活 

5.4?蓝牙攻击方式与防范 

5.4.1 典型的蓝牙攻击 

5.4.2 修改蓝牙设备地址 

5.4.3 利用蓝牙进行DOS攻击 

5.4.4 蓝牙的安全防护 

技巧与问答 


第6章?无线通信技术之Wi-Fi 

6.1?Wi-Fi基础知识简介 

6.1.1?Wi-Fi的通信原理 

6.1.2?Wi-Fi的主要功能 

6.1.3?Wi-Fi的优势 

6.1.4?Wi-Fi与蓝牙互补 

6.1.5?Wi-Fi无线网络的建立 

6.2?无线网络的安全加密 

6.2.1 使用WEP加密 

6.2.2 使用WPA-PSK安全加密算法加密 

6.2.3 禁用SSID广播 

6.2.4 基于MAC地址的媒体访问控制 

6.3?智能手机Wi-Fi连接方式 

6.3.1?Android手机Wi-Fi连接 

6.3.2?iPhone手机Wi-Fi连接 

6.4?Wi-Fi技术的应用 

6.4.1?网络媒体 

6.4.2?日常休闲 

6.4.3?掌上设备 

6.4.4?客运列车 

6.5?无线路由器设置教程 

6.5.1?认识无线路由器 

6.5.2?无线路由器基础设置 

6.5.3?无线加密 

6.5.4?禁用DHCP功能 

6.5.5?修改Wi-Fi连接密码 

6.5.6?关闭SSID广播 

6.5.7?设置IP地址和MAC地址的绑定 

6.6?使用软件破解Wi-Fi密码的方法及防范措施 

6.6.1 手机版“Wi-Fi 钥匙”破解Wi-Fi密码 

6.6.2 PC版“Wi-Fi 钥匙”破解Wi-Fi密码 

6.6.3 防止“Wi-Fi 钥匙”破解密码 

6.7?Wi-Fi攻击方式 

6.7.1?Wi-Fi攻击之一——钓鱼陷阱 

6.7.2?Wi-Fi攻击之二——陷阱接入点 

6.7.3?Wi-Fi攻击之三——攻击无线路由器 

6.7.4?Wi-Fi攻击之四——内网监听 

6.7.5?Wi-Fi攻击之五——劫机 

6.8?Wi-Fi安全防范措施 

技巧与问答 


第7章?DOS攻击 

7.1?DOS攻击概述 

7.1.1?什么是DOS攻击 

7.1.2?DOS攻击原理 

7.2?DOS攻击方式的分类 

7.3?DOS攻击方式举例 

7.3.1?DOS攻击之一——SYN 泛洪攻击 

7.3.2?SYN Cookie Firewall防御SYN 泛洪攻击 

7.3.3?DOS攻击之二——IP欺骗攻击 

7.3.4?DOS攻击之三——UDP洪水攻击 

7.3.5?DOS攻击之四——ping洪流攻击 

7.3.6?DOS攻击之五——teardrop攻击 

7.3.7?DOS攻击之六——Land攻击 

7.3.8?DOS攻击之七——Smurf攻击 

7.3.9?DOS攻击之八——Fraggle攻击 

7.4?DDOS攻击揭密 

7.4.1?什么是DDOS攻击 

7.4.2?DDOS攻击原理 

7.4.3?DDOS攻击与DOS攻击的区别 

7.5?揭密对手机进行DOS攻击的方式 

7.5.1?手机DOS攻击之一——蓝牙泛洪攻击 

7.5.2?手机DOS攻击之二——蓝牙劫持攻击 

7.5.3?手机DOS攻击之三——非正常的OBEX信息攻击 

7.5.4?手机DOS攻击之四——非正常的MIDI文件攻击 

7.5.5?防御DOS攻击的措施 

技巧与问答 


第8章?手机游戏安全攻防 

8.1?手机游戏存在的风险 

8.1.1?风险一——手机游戏病毒 

8.1.2?风险二——手机账号密码采用明文传输 

8.1.3?风险三——游戏权限滥用 

8.1.4?风险四——手机游戏二次打包 

8.2?手机游戏正确的下载途径 

8.2.1?通过官网下载 

8.2.2?第三方软件下载 

8.3?手机游戏 备常识 

8.3.1?收费游戏的计费原理及漏洞 

8.3.2?手机游戏卡顿原因 

8.3.3?手机游戏加速技巧 

8.3.4?将手机游戏移动到内存卡 

8.3.5?卸载后及时删除手机数据包 

8.4?手机游戏安全防护措施 

技巧与问答 


第9章?QQ账号及电子邮件攻防 

9.1?QQ黑客工具的使用和防范 

9.1.1?“啊拉QQ大盗”的使用和防范 

9.1.2?“雨点QQ密码查看器”的使用与防范 

9.1.3?“QQExplorer”的使用与防范 

9.2?增强QQ安全性的方法 

9.2.1?方法一——定期更换密码 

9.2.2?方法二——申请QQ密保 

9.2.3?方法三——加密聊天记录 

9.3?手机电子邮件攻击与防范 

9.3.1?电子邮件攻击简介 

9.3.2?电子邮件系统的工作原理 

9.3.3?电子邮件攻击方式 

9.4?电子邮件攻击防范措施 

9.4.1?根据IP地址判断邮件来源 

9.4.2?软件过滤垃圾邮件 

9.4.3?避免使用公共Wi-Fi发送邮件 

9.4.4?谨慎对待陌生连接和附件 

9.4.5?通过日常行为保护电子邮件 

9.5?利用密码监听器监听邮箱密码 

9.5.1?密码监听器的使用方法 

9.5.2?查找监听者 

9.5.3?防止网络监听 

技巧与问答 


dy 0章?智能手机加密与性能优化 

10.1?设置手机锁屏密码 

10.1.1?密码锁屏设置 

10.1.2?图案锁屏设置 

10.1.3?PIN锁屏设置 

10.2?个人隐私加密 

10.3?智能手机省电小常识 

10.3.1?常识一——调整屏幕显示 

10.3.2?常识二——优化系统 

10.3.3?常识三——管理后台程序 

10.3.4?常识四——使用省电程序 

10.3.5?常识五——合理使用飞行模式 

10.3.6?常识六——关闭手机触屏音效和振动 

10.4?智能手机连接互联网 

10.4.1?Android智能手机网络接入点设置 

10.4.2?iPhone智能手机网络接入点设置 

10.5?智能手机优化软件 

10.5.1?360手机卫士 

10.5.2?腾讯手机管家 

10.5.3?百度安全卫士 

技巧与问答 


dy 1章?移动追踪定位与远程控制技术 

11.1?移动定位基础知识简介 

11.1.1?移动定位的分类 

11.1.2?移动定位技术的现状 

11.2?常用的定位技术 

11.2.1?GPS定位 

11.2.2?A-GPS定位 

11.2.3?基站定位 

11.2.4?Wi-Fi定位 

11.2.5?RFID、二维码定位 

11.3?移动定位的应用 

11.3.1?应用一——紧急救援和求助 

11.3.2?应用二——汽车导航、车辆追踪、舰队追踪 

11.3.3?应用三——基于位置和事件的计费系统 

11.3.4?应用四——移动性管理及系统优化设计 

11.3.5?应用五——移动黄页查询、防止手机盗打 

11.3.6?应用六——通过定位技术追踪手机 

11.4?手机远程控制计算机 

11.4.1?Android手机远程控制计算机 

11.4.2?iPhone手机远程控制计算机 

11.5?手机位置追踪 

11.5.1?Android手机位置追踪 

11.5.2?iPhone手机位置追踪 

技巧与问答 


dy 2章?保护移动支付安全 

12.1?移动支付简介 

12.1.1?什么是移动支付 

12.1.2?移动支付的特点 

12.1.3?移动支付的模式 

12.2?移动支付存在的风险 

12.3?加强移动支付安全 

12.3.1?加强手机银行安全 

12.3.2?加强个人网上银行安全 

12.4?警惕钓鱼网站 

12.5?支付宝安全性能提升 

12.5.1?加强支付宝PC端安全防护 

12.5.2?加强支付宝手机端安全 

12.6?手机安全软件的使用 

12.6.1?开启腾讯手机管家安全支付 

12.6.2?开启360手机卫士支付保护 

技巧与问答 


dy 3章?揭秘针对智能手机的攻击方式与安全防范 

13.1 智能手机的攻击方式 

13.1.1 方式一——通过下载软件攻击 

13.1.2 方式二——利用红外或蓝牙攻击 

13.1.3 方式三——通过发送短信攻击 

13.1.4 方式四——利用系统漏洞攻击 

13.1.5 方式五——制造手机炸弹攻击 

13.2 智能手机防范攻击技巧 

13.2.1 技巧一——关闭蓝牙功能 

13.2.2 技巧二——保证手机软件下载的安全性 

13.2.3 技巧三——不轻信怪异短信,不接乱码电话 

13.2.4 技巧四——安装手机卫士软件 

13.2.5 技巧五——对手机数据定期备份 

技巧与问答 


dy 4章?平板电脑的攻防技巧 

14.1 认识平板电脑 

14.1.1?平板电脑操作系统 

14.1.2?平板电脑的优缺点 

14.2?针对平板电脑的攻击方式 

14.3 平板电脑的防范技巧 

14.3.1 及时更新平板电脑操作系统 

14.3.2 锁定SIM卡 

14.3.3?屏幕锁定 

14.3.4?安装平板电脑安全软件 

技巧与问答



相关商品
友情链接: