科技
类型
可以朗读
语音朗读
130千字
字数
2015-09-01
发行日期
展开全部
主编推荐语
无线网络、智能手机以及终端真实攻防技术+案例实战。
内容简介
全书共分为13章,包括:初识黑客、iOS操作系统、Android操作系统、病毒与木马攻防、蓝牙安全攻防、WiFi安全攻防、拒绝服务攻击曝光、手机游戏安全攻防、QQ号及电子邮件攻防、手机加密技术、移动追踪定位与远程控制技术、移动支付安全防范、手机优化及安全性能的提升。
目录
- 版权信息
- 前言
- 第1章 初识黑客
- 1.1 认识黑客
- 1.1.1 什么是黑客
- 1.1.2 手机黑客
- 1.1.3 黑客的特点
- 1.2 黑客基础知识
- 1.2.1 黑客常用术语介绍
- 1.2.2 IP地址概念
- 1.3 智能手机操作系统
- 1.3.1 iOS
- 1.3.2 Android
- 1.3.3 Windows Phone
- 1.3.4 Symbian
- 1.3.5 BlackBerry OS
- 1.4 常见的手机攻击类型
- 第2章 iOS操作系统
- 2.1 iOS操作系统概述
- 2.1.1 iOS的用户界面
- 2.1.2 iOS的发展历程
- 2.1.3 iOS 8的新特性
- 2.2 iOS的系统结构与开发语言
- 2.2.1 iOS的系统结构
- 2.2.2 iOS的开发语言
- 2.3 iOS操作系统刷机
- 2.3.1 什么是刷机
- 2.3.2 iOS 8刷机方法及步骤
- 2.4 备份和恢复iPhone/iPad/iPod数据
- 2.4.1 使用iCloud备份和恢复用户数据
- 2.4.2 使用iTunes备份和还原用户数据
- 2.4.3 使用91助手备份和还原用户数据
- 2.5 iOS越狱
- 2.5.1 什么是越狱
- 2.5.2 越狱的利与弊
- 2.5.3 iOS 8越狱
- 2.6 针对iOS系统的攻击曝光
- 2.6.1 iKee攻击与防范
- 2.6.2 中间人攻击与防范
- 2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范
- 2.6.4 具有漏洞的应用程序:iOS和第三方应用程序
- 第3章 Android操作系统
- 3.1 Android操作系统概述
- 3.1.1 Android的发展历程
- 3.1.2 Android 5.0的新特性
- 3.1.3 Android模拟器的使用
- 3.2 Android系统架构
- 3.2.1 应用程序层
- 3.2.2 应用程序框架层
- 3.2.3 系统运行库层
- 3.2.4 Linux核心层
- 3.3 Android安全模型
- 3.4 Android基础应用组件
- 3.4.1 活动
- 3.4.2 服务
- 3.4.3 广播接收器
- 3.4.4 内容提供者
- 3.5 Android手机备份功能
- 3.5.1 Recovery模式
- 3.5.2 Recovery的方法
- 3.6 Android系统刷机
- 3.6.1 Android系统刷机常用词
- 3.6.2 Android手机刷机方法及步骤
- 3.7 获取Android Root权限
- 3.7.1 Root的原理
- 3.7.2 Root的好处以及风险
- 3.7.3 如何获取Root权限
- 3.8 Android平台恶意软件及病毒
- 3.8.1 ROM内置恶意软件/病毒
- 3.8.2 破坏类恶意软件/病毒
- 3.8.3 吸费类恶意软件/病毒
- 3.8.4 窃取隐私类恶意软件/病毒
- 3.8.5 伪装类恶意软件/病毒
- 3.8.6 云更新类恶意软件/病毒
- 3.8.7 诱骗类恶意软件/病毒
- 第4章 病毒与木马攻防
- 4.1 病毒知识入门
- 4.1.1 病毒的特点
- 4.1.2 病毒的3个基本结构
- 4.1.3 病毒的工作流程
- 4.2 认识木马
- 4.2.1 木马的发展历程
- 4.2.2 木马的组成
- 4.2.3 木马的分类
- 4.2.4 木马的伪装手段曝光
- 4.3 常见的手机病毒曝光
- 4.3.1 Android短信卧底
- 4.3.2 钓鱼王病毒
- 4.3.3 手机骷髅病毒
- 4.3.4 短信海盗
- 4.3.5 同花顺大盗
- 4.3.6 手机僵尸病毒
- 4.3.7 卡比尔病毒
- 4.3.8 老千大富翁
- 4.3.9 QQ盗号手
- 4.4 手机病毒和木马危害及其安全防范
- 4.4.1 手机病毒与木马带来的危害
- 4.4.2 手机病毒木马防范
- 4.5 全面防范网络蠕虫
- 4.5.1 网络蠕虫病毒实例分析
- 4.5.2 网络蠕虫病毒的全面防范
- 4.6 杀毒软件的使用
- 4.6.1 360手机卫士
- 4.6.2 腾讯手机管家
- 4.6.3 金山手机卫士
- 第5章 蓝牙安全攻防
- 5.1 认识蓝牙
- 5.1.1 什么是蓝牙
- 5.1.2 蓝牙的起源
- 5.1.3 蓝牙的工作原理
- 5.2 蓝牙4.2
- 5.2.1 蓝牙4.2的3大特性解读
- 5.2.2 无线传输:蓝牙与WiFi互补
- 5.3 蓝牙技术的应用
- 5.3.1 居家
- 5.3.2 驾驶
- 5.3.3 多媒体系统
- 5.3.4 工作
- 5.3.5 娱乐
- 5.4 蓝劫攻击与防范
- 第6章 WiFi安全攻防
- 6.1 认识WiFi
- 6.1.1 WiFi的技术原理
- 6.1.2 WiFi的主要功能
- 6.1.3 WiFi的优势
- 6.2 WiFi技术的应用
- 6.2.1 网络媒体
- 6.2.2 日常休闲
- 6.2.3 掌上设备
- 6.2.4 客运列车
- 6.3 无线路由器的基本设置
- 6.3.1 无线路由器的外观
- 6.3.2 无线路由器的参数设置
- 6.3.3 设置完成,重启无线路由器
- 6.4 智能手机的WiFi连接
- 6.4.1 Android手机的WiFi连接
- 6.4.2 iPhone的WiFi连接
- 6.5 无线路由器的安全设置
- 6.5.1 修改WiFi连接密码
- 6.5.2 禁用DHCP功能
- 6.5.3 无线加密
- 6.5.4 关闭SSID广播
- 6.5.5 设置IP过滤和MAC地址列表
- 6.5.6 主动更新
- 6.6 WiFi密码破解及防范
- 6.6.1 傻瓜式破解WiFi密码曝光及防范
- 6.6.2 在Linux下利用抓包破解WiFi密码曝光
- 6.7 WiFi存在的安全风险
- 6.7.1 WiFi钓鱼陷阱
- 6.7.2 WiFi接入点被“偷梁换柱”
- 6.7.3 攻击无线路由器
- 6.7.4 内网监听攻击
- 6.7.5 劫机风险
- 6.8 WiFi安全防范措施
- 第7章 拒绝服务攻击曝光
- 7.1 拒绝服务攻击概述
- 7.1.1 认识拒绝服务攻击
- 7.1.2 黑客发起拒绝服务攻击的动机
- 7.2 拒绝服务攻击的原理
- 7.2.1 SYN Flood
- 7.2.2 IP欺骗攻击
- 7.2.3 UDP洪水攻击
- 7.2.4 Ping洪流攻击
- 7.2.5 Teardrop攻击
- 7.2.6 Land攻击
- 7.2.7 Smurf攻击
- 7.2.8 Fraggle攻击
- 7.3 DDoS攻击
- 7.3.1 DDoS攻击简介
- 7.3.2 DDoS攻击的运行原理
- 7.3.3 被DDoS攻击时的现象
- 7.4 常见的手机拒绝服务攻击曝光
- 7.4.1 蓝牙泛洪攻击
- 7.4.2 蓝牙拦截攻击
- 7.4.3 非正常的OBEX信息攻击
- 7.4.4 非正常的MIDI文件攻击
- 7.5 手机拒绝服务攻击防范
- 第8章 手机游戏安全攻防
- 8.1 手机游戏安全现状
- 8.1.1 手机游戏计费破解问题
- 8.1.2 由于明文传输使手机游戏账号易被窃取
- 8.1.3 游戏滥用权限的情况突出
- 8.1.4 热门游戏被篡改、二次打包
- 8.2 安全下载手机游戏
- 8.2.1 通过官网下载
- 8.2.2 通过第三方软件下载
- 8.3 玩手机游戏的常见问题
- 8.3.1 常见的破解短信收费游戏曝光
- 8.3.2 手机游戏加速、防卡顿
- 8.3.3 将手机游戏移动到内存卡
- 8.3.4 手机游戏数据包删除
- 8.4 手机游戏安全防护措施
- 第9章 QQ号及电子邮件安全攻防
- 9.1 3种盗取QQ号码的软件防范
- 9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法
- 9.1.2 “好友号好好盗”盗取QQ号码曝光
- 9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法
- 9.2 保护QQ密码和聊天记录
- 9.2.1 定期修改QQ密码
- 9.2.2 申请QQ密保
- 9.2.3 加密聊天记录
- 9.2.4 认识电子邮件攻击
- 9.2.5 认识邮件在网络上的传播方式
- 9.3 手机电子邮件攻击与防范
- 9.3.1 电子邮件攻击曝光
- 9.3.2 电子邮件攻击防范
- 9.4 “密码监听器”监听邮箱密码
- 9.4.1 “密码监听器”盗号披露
- 9.4.2 找出“卧底”,拒绝监听
- 9.5 防范电子邮件账户欺骗
- 9.5.1 伪造邮箱账户
- 9.5.2 隐藏邮箱账户
- 9.5.3 防范垃圾邮件
- 9.5.4 邮箱使用规则
- 第10章 手机加密技术
- 10.1 加密手机的使用
- 10.2 手机开机密码设置与解密
- 10.2.1 开机密码设置
- 10.2.2 手势密码设置
- 10.3 手机短信与照片加密
- 10.3.1 手机短信加密
- 10.3.2 手机照片加密
- 第11章 移动追踪定位与远程控制技术
- 11.1 移动定位概述
- 11.1.1 移动定位的类别
- 11.1.2 手机定位技术的现状与前景
- 11.2 移动定位的应用
- 11.2.1 紧急救援和求助
- 11.2.2 汽车导航、车辆追踪、舰队追踪
- 11.2.3 基于位置和事件的计费系统
- 11.2.4 移动性管理及系统优化设计
- 11.2.5 移动黄页查询、防止手机盗打
- 11.3 常用的定位技术
- 11.3.1 GPS定位
- 11.3.2 A-GPS定位
- 11.3.3 基站定位
- 11.3.4 WiFi AP定位
- 11.3.5 RFID、二维码定位
- 11.4 如何追踪手机位置
- 11.4.1 Android手机追踪定位
- 11.4.2 iPhone追踪定位
- 11.5 如何使用手机远程控制计算机
- 11.5.1 使用Android手机远程控制计算机
- 11.5.2 使用iPhone远程控制计算机
- 第12章 移动支付安全防范
- 12.1 认识移动支付
- 12.1.1 移动支付的概念
- 12.1.2 移动支付的特点
- 12.1.3 移动支付的模式
- 12.2 移动支付的发展现状及趋势
- 12.2.1 移动支付的发展现状
- 12.2.2 移动支付的发展趋势
- 12.3 移动支付安全防范
- 12.3.1 保障手机银行安全
- 12.3.2 保障个人网上银行安全
- 12.3.3 警惕钓鱼网站
- 12.4 保障网络支付工具的安全
- 12.4.1 加强“支付宝”的安全防护
- 12.4.2 加强“财付通”的安全防护
- 12.4.3 加强网上银行的安全防护
- 12.5 安全软件的使用
- 12.5.1 开启360手机卫士安全支付
- 12.5.2 开启腾讯手机管家支付保护
- 第13章 手机优化及安全性能的提升
- 13.1 智能手机省电技巧
- 13.1.1 屏幕显示设置
- 13.1.2 系统优化设置
- 13.1.3 后台应用程序设置
- 13.1.4 使用精品省电程序
- 13.1.5 巧用飞行模式,手动降低主频
- 13.2 智能手机网络设置
- 13.2.1 Android手机的中国移动接入点设置
- 13.2.2 Android手机的中国联通接入点设置
- 13.2.3 Android手机的中国电信接入点设置
- 13.2.4 iPhone的接入点网络设置
- 13.2.5 Windows系统智能手机的接入点设置
- 13.2.6 Symbian系统智能手机的接入点设置
- 13.3 智能手机优化软件
- 13.3.1 360手机卫士
- 13.3.2 腾讯手机管家
- 13.3.3 金山手机卫士
展开全部
出版方
机械工业出版社有限公司
机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。