江风网

txt_epub_Kindle_azw3_mobi_pdf电子书免费下载

黑客攻防从入门到精通(智能终端版)

分类: 网络安全
出版时间: 2015-09-01
发布时间: 2020-10-02
阅读热度: 14
综合评分: 0
下载支持: TXT EPUB MOBI AZW3 PDF
在线阅读: 手机阅读 电脑阅读
《黑客攻防从入门到精通(智能终端版)》内容简介

全书对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答。全书共分为14章,内容主要包括:管理员账户攻防策略、局域网攻击实例演示、漏洞溢出入侵与防范、远程控制的攻击与防范、qq邮箱账号攻防策略、间谍软件的清除和系统清理、木马入侵与清除技术、从口令破解到隐藏账户后门、黑客常用入侵工具使用、网络欺骗与入侵技术、入侵检测和蜜罐技术、黑客防范实战演练、代理与日志清除技术、网络攻击案例演示等内容。李书梅,武新华编著

《黑客攻防从入门到精通(智能终端版)》章节目录
  • 前言
  • 第1章 初识黑客
  • 1.1 认识黑客
  • 1.1.1 什么是黑客
  • 1.1.2 手机黑客
  • 1.1.3 黑客的特点
  • 1.2 黑客基础知识
  • 1.2.1 黑客常用术语介绍
  • 1.2.2 IP地址概念
  • 1.3 智能手机操作系统
  • 1.3.1 iOS
  • 1.3.2 Android
  • 1.3.3 Windows Phone
  • 1.3.4 Symbian
  • 1.3.5 BlackBerry OS
  • 1.4 常见的手机攻击类型
  • 第2章 iOS操作系统
  • 2.1 iOS操作系统概述
  • 2.1.1 iOS的用户界面
  • 2.1.2 iOS的发展历程
  • 2.1.3 iOS 8的新特性
  • 2.2 iOS的系统结构与开发语言
  • 2.2.1 iOS的系统结构
  • 2.2.2 iOS的开发语言
  • 2.3 iOS操作系统刷机
  • 2.3.1 什么是刷机
  • 2.3.2 iOS 8刷机方法及步骤
  • 2.4 备份和恢复iPhone/iPad/iPod数据
  • 2.4.1 使用iCloud备份和恢复用户数据
  • 2.4.2 使用iTunes备份和还原用户数据
  • 2.4.3 使用91助手备份和还原用户数据
  • 2.5 iOS越狱
  • 2.5.1 什么是越狱
  • 2.5.2 越狱的利与弊
  • 2.5.3 iOS 8越狱
  • 2.6 针对iOS系统的攻击曝光
  • 2.6.1 iKee攻击与防范
  • 2.6.2 中间人攻击与防范
  • 2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范
  • 2.6.4 具有漏洞的应用程序:iOS和第三方应用程序
  • 第3章 Android操作系统
  • 3.1 Android操作系统概述
  • 3.1.1 Android的发展历程
  • 3.1.2 Android 5.0的新特性
  • 3.1.3 Android模拟器的使用
  • 3.2 Android系统架构
  • 3.2.1 应用程序层
  • 3.2.2 应用程序框架层
  • 3.2.3 系统运行库层
  • 3.2.4 Linux核心层
  • 3.3 Android安全模型
  • 3.4 Android基础应用组件
  • 3.4.1 活动
  • 3.4.2 服务
  • 3.4.3 广播接收器
  • 3.4.4 内容提供者
  • 3.5 Android手机备份功能
  • 3.5.1 Recovery模式
  • 3.5.2 Recovery的方法
  • 3.6 Android系统刷机
  • 3.6.1 Android系统刷机常用词
  • 3.6.2 Android手机刷机方法及步骤
  • 3.7 获取Android Root权限
  • 3.7.1 Root的原理
  • 3.7.2 Root的好处以及风险
  • 3.7.3 如何获取Root权限
  • 3.8 Android平台恶意软件及病毒
  • 3.8.1 ROM内置恶意软件/病毒
  • 3.8.2 破坏类恶意软件/病毒
  • 3.8.3 吸费类恶意软件/病毒
  • 3.8.4 窃取隐私类恶意软件/病毒
  • 3.8.5 伪装类恶意软件/病毒
  • 3.8.6 云更新类恶意软件/病毒
  • 3.8.7 诱骗类恶意软件/病毒
  • 第4章 病毒与木马攻防
  • 4.1 病毒知识入门
  • 4.1.1 病毒的特点
  • 4.1.2 病毒的3个基本结构
  • 4.1.3 病毒的工作流程
  • 4.2 认识木马
  • 4.2.1 木马的发展历程
  • 4.2.2 木马的组成
  • 4.2.3 木马的分类
  • 4.2.4 木马的伪装手段曝光
  • 4.3 常见的手机病毒曝光
  • 4.3.1 Android短信卧底
  • 4.3.2 钓鱼王病毒
  • 4.3.3 手机骷髅病毒
  • 4.3.4 短信海盗
  • 4.3.5 同花顺大盗
  • 4.3.6 手机僵尸病毒
  • 4.3.7 卡比尔病毒
  • 4.3.8 老千大富翁
  • 4.3.9 QQ盗号手
  • 4.4 手机病毒和木马危害及其安全防范
  • 4.4.1 手机病毒与木马带来的危害
  • 4.4.2 手机病毒木马防范
  • 4.5 全面防范网络蠕虫
  • 4.5.1 网络蠕虫病毒实例分析
  • 4.5.2 网络蠕虫病毒的全面防范
  • 4.6 杀毒软件的使用
  • 4.6.1 360手机卫士
  • 4.6.2 腾讯手机管家
  • 4.6.3 金山手机卫士
  • 第5章 蓝牙安全攻防
  • 5.1 认识蓝牙
  • 5.1.1 什么是蓝牙
  • 5.1.2 蓝牙的起源
  • 5.1.3 蓝牙的工作原理
  • 5.2 蓝牙4.2
  • 5.2.1 蓝牙4.2的3大特性解读
  • 5.2.2 无线传输:蓝牙与WiFi互补
  • 5.3 蓝牙技术的应用
  • 5.3.1 居家
  • 5.3.2 驾驶
  • 5.3.3 多媒体系统
  • 5.3.4 工作
  • 5.3.5 娱乐
  • 5.4 蓝劫攻击与防范
  • 第6章 WiFi安全攻防
  • 6.1 认识WiFi
  • 6.1.1 WiFi的技术原理
  • 6.1.2 WiFi的主要功能
  • 6.1.3 WiFi的优势
  • 6.2 WiFi技术的应用
  • 6.2.1 网络媒体
  • 6.2.2 日常休闲
  • 6.2.3 掌上设备
  • 6.2.4 客运列车
  • 6.3 无线路由器的基本设置
  • 6.3.1 无线路由器的外观
  • 6.3.2 无线路由器的参数设置
  • 6.3.3 设置完成,重启无线路由器
  • 6.4 智能手机的WiFi连接
  • 6.4.1 Android手机的WiFi连接
  • 6.4.2 iPhone的WiFi连接
  • 6.5 无线路由器的安全设置
  • 6.5.1 修改WiFi连接密码
  • 6.5.2 禁用DHCP功能
  • 6.5.3 无线加密
  • 6.5.4 关闭SSID广播
  • 6.5.5 设置IP过滤和MAC地址列表
  • 6.5.6 主动更新
  • 6.6 WiFi密码破解及防范
  • 6.6.1 傻瓜式破解WiFi密码曝光及防范
  • 6.6.2 在Linux下利用抓包破解WiFi密码曝光
  • 6.7 WiFi存在的安全风险
  • 6.7.1 WiFi钓鱼陷阱
  • 6.7.2 WiFi接入点被“偷梁换柱”
  • 6.7.3 攻击无线路由器
  • 6.7.4 内网监听攻击
  • 6.7.5 劫机风险
  • 6.8 WiFi安全防范措施
  • 第7章 拒绝服务攻击曝光
  • 7.1 拒绝服务攻击概述
  • 7.1.1 认识拒绝服务攻击
  • 7.1.2 黑客发起拒绝服务攻击的动机
  • 7.2 拒绝服务攻击的原理
  • 7.2.1 SYN Flood
  • 7.2.2 IP欺骗攻击
  • 7.2.3 UDP洪水攻击
  • 7.2.4 Ping洪流攻击
  • 7.2.5 Teardrop攻击
  • 7.2.6 Land攻击
  • 7.2.7 Smurf攻击
  • 7.2.8 Fraggle攻击
  • 7.3 DDoS攻击
  • 7.3.1 DDoS攻击简介
  • 7.3.2 DDoS攻击的运行原理
  • 7.3.3 被DDoS攻击时的现象
  • 7.4 常见的手机拒绝服务攻击曝光
  • 7.4.1 蓝牙泛洪攻击
  • 7.4.2 蓝牙拦截攻击
  • 7.4.3 非正常的OBEX信息攻击
  • 7.4.4 非正常的MIDI文件攻击
  • 7.5 手机拒绝服务攻击防范
  • 第8章 手机游戏安全攻防
  • 8.1 手机游戏安全现状
  • 8.1.1 手机游戏计费破解问题
  • 8.1.2 由于明文传输使手机游戏账号易被窃取
  • 8.1.3 游戏滥用权限的情况突出
  • 8.1.4 热门游戏被篡改、二次打包
  • 8.2 安全下载手机游戏
  • 8.2.1 通过官网下载
  • 8.2.2 通过第三方软件下载
  • 8.3 玩手机游戏的常见问题
  • 8.3.1 常见的破解短信收费游戏曝光
  • 8.3.2 手机游戏加速、防卡顿
  • 8.3.3 将手机游戏移动到内存卡
  • 8.3.4 手机游戏数据包删除
  • 8.4 手机游戏安全防护措施
  • 第9章 QQ号及电子邮件安全攻防
  • 9.1 3种盗取QQ号码的软件防范
  • 9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法
  • 9.1.2 “好友号好好盗”盗取QQ号码曝光
  • 9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法
  • 9.2 保护QQ密码和聊天记录
  • 9.2.1 定期修改QQ密码
  • 9.2.2 申请QQ密保
  • 9.2.3 加密聊天记录
  • 9.2.4 认识电子邮件攻击
  • 9.2.5 认识邮件在网络上的传播方式
  • 9.3 手机电子邮件攻击与防范
  • 9.3.1 电子邮件攻击曝光
  • 9.3.2 电子邮件攻击防范
  • 9.4 “密码监听器”监听邮箱密码
  • 9.4.1 “密码监听器”盗号披露
  • 9.4.2 找出“卧底”,拒绝监听
  • 9.5 防范电子邮件账户欺骗
  • 9.5.1 伪造邮箱账户
  • 9.5.2 隐藏邮箱账户
  • 9.5.3 防范垃圾邮件
  • 9.5.4 邮箱使用规则
  • 第10章 手机加密技术
  • 10.1 加密手机的使用
  • 10.2 手机开机密码设置与解密
  • 10.2.1 开机密码设置
  • 10.2.2 手势密码设置
  • 10.3 手机短信与照片加密
  • 10.3.1 手机短信加密
  • 10.3.2 手机照片加密
  • 第11章 移动追踪定位与远程控制技术
  • 11.1 移动定位概述
  • 11.1.1 移动定位的类别
  • 11.1.2 手机定位技术的现状与前景
  • 11.2 移动定位的应用
  • 11.2.1 紧急救援和求助
  • 11.2.2 汽车导航、车辆追踪、舰队追踪
  • 11.2.3 基于位置和事件的计费系统
  • 11.2.4 移动性管理及系统优化设计
  • 11.2.5 移动黄页查询、防止手机盗打
  • 11.3 常用的定位技术
  • 11.3.1 GPS定位
  • 11.3.2 A-GPS定位
  • 11.3.3 基站定位
  • 11.3.4 WiFi AP定位
  • 11.3.5 RFID、二维码定位
  • 11.4 如何追踪手机位置
  • 11.4.1 Android手机追踪定位
  • 11.4.2 iPhone追踪定位
  • 11.5 如何使用手机远程控制计算机
  • 11.5.1 使用Android手机远程控制计算机
  • 11.5.2 使用iPhone远程控制计算机
  • 第12章 移动支付安全防范
  • 12.1 认识移动支付
  • 12.1.1 移动支付的概念
  • 12.1.2 移动支付的特点
  • 12.1.3 移动支付的模式
  • 12.2 移动支付的发展现状及趋势
  • 12.2.1 移动支付的发展现状
  • 12.2.2 移动支付的发展趋势
  • 12.3 移动支付安全防范
  • 12.3.1 保障手机银行安全
  • 12.3.2 保障个人网上银行安全
  • 12.3.3 警惕钓鱼网站
  • 12.4 保障网络支付工具的安全
  • 12.4.1 加强“支付宝”的安全防护
  • 12.4.2 加强“财付通”的安全防护
  • 12.4.3 加强网上银行的安全防护
  • 12.5 安全软件的使用
  • 12.5.1 开启360手机卫士安全支付
  • 12.5.2 开启腾讯手机管家支付保护
  • 第13章 手机优化及安全性能的提升
  • 13.1 智能手机省电技巧
  • 13.1.1 屏幕显示设置
  • 13.1.2 系统优化设置
  • 13.1.3 后台应用程序设置
  • 13.1.4 使用精品省电程序
  • 13.1.5 巧用飞行模式,手动降低主频
  • 13.2 智能手机网络设置
  • 13.2.1 Android手机的中国移动接入点设置
  • 13.2.2 Android手机的中国联通接入点设置
  • 13.2.3 Android手机的中国电信接入点设置
  • 13.2.4 iPhone的接入点网络设置
  • 13.2.5 Windows系统智能手机的接入点设置
  • 13.2.6 Symbian系统智能手机的接入点设置
  • 13.3 智能手机优化软件
  • 13.3.1 360手机卫士
  • 13.3.2 腾讯手机管家
  • 13.3.3 金山手机卫士
更多小说
上一篇: 物联网之魂
版权免责声明
《黑客攻防从入门到精通(智能终端版)》为网络收集或网友自行上传,本站不对内容负责,《黑客攻防从入门到精通(智能终端版)》版权归原作者所有,仅供学习交流,请勿商业使用,本站不提供任何下载,储存服务,如无意侵犯了你对《黑客攻防从入门到精通(智能终端版)》的版权,请联系我们,我们将在第一时间删除相关内容!