图书介绍

黑客攻防从入门到精通 智能终端版PDF|Epub|txt|kindle电子书版本网盘下载

黑客攻防从入门到精通 智能终端版
  • 武新华,李书梅编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111511625
  • 出版时间:2015
  • 标注页数:298页
  • 文件大小:61MB
  • 文件页数:311页
  • 主题词:计算机网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通 智能终端版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 初识黑客1

1.1 认识黑客1

1.1.1 什么是黑客1

1.1.2 手机黑客1

1.1.3 黑客的特点2

1.2 黑客基础知识3

1.2.1 黑客常用术语介绍3

1.2.2 IP地址概念4

1.3 智能手机操作系统5

1.3.1 iOS5

1.3.2 Android6

1.3.3 Windows Phone8

1.3.4 Symbian9

1.3.5 BlackBerry OS9

1.4 常见的手机攻击类型10

第2章 iOS操作系统11

2.1 iOS操作系统概述11

2.1.1 iOS的用户界面11

2.1.2 iOS的发展历程13

2.1.3 iOS 8的新特性13

2.2 iOS的系统结构与开发语言16

2.2.1 iOS的系统结构16

2.2.2 iOS的开发语言17

2.3 iOS操作系统刷机18

2.3.1 什么是刷机18

2.3.2 iOS 8刷机方法及步骤18

2.4 备份和恢复iPhone/iPad/iPod数据20

2.4.1 使用iCloud备份和恢复用户数据20

2.4.2 使用iTunes备份和还原用户数据22

2.4.3 使用91助手备份和还原用户数据25

2.5 iOS越狱29

2.5.1 什么是越狱29

2.5.2 越狱的利与弊29

2.5.3 iOS 8越狱30

2.6 针对iOS系统的攻击曝光37

2.6.1 iKee攻击与防范37

2.6.2 中间人攻击与防范38

2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范40

2.6.4 具有漏洞的应用程序:iOS和第三方应用程序41

第3章 Android操作系统43

3.1 Android操作系统概述43

3.1.1 Android的发展历程43

3.1.2 Android 5.0的新特性45

3.1.3 Android模拟器的使用46

3.2 Android系统架构47

3.2.1 应用程序层47

3.2.2 应用程序框架层47

3.2.3 系统运行库层48

3.2.4 Linux核心层49

3.3 Android安全模型50

3.4 Android基础应用组件51

3.4.1 活动51

3.4.2 服务52

3.4.3 广播接收器53

3.4.4 内容提供者53

3.5 Android手机备份功能54

3.5.1 Recovery模式54

3.5.2 Recovery的方法54

3.6 Android系统刷机57

3.6.1 Android系统刷机常用词57

3.6.2 Android手机刷机方法及步骤58

3.7 获取Android Root权限60

3.7.1 Root的原理60

3.7.2 Root的好处以及风险60

3.7.3 如何获取Root权限61

3.8 Android平台恶意软件及病毒63

3.8.1 ROM内置恶意软件/病毒64

3.8.2 破坏类恶意软件/病毒65

3.8.3 吸费类恶意软件/病毒65

3.8.4 窃取隐私类恶意软件/病毒66

3.8.5 伪装类恶意软件/病毒66

3.8.6 云更新类恶意软件/病毒67

3.8.7 诱骗类恶意软件/病毒68

第4章 病毒与木马攻防69

4.1 病毒知识入门69

4.1.1 病毒的特点69

4.1.2 病毒的3个基本结构70

4.1.3 病毒的工作流程71

4.2 认识木马71

4.2.1 木马的发展历程71

4.2.2 木马的组成72

4.2.3 木马的分类72

4.2.4 木马的伪装手段曝光73

4.3 常见的手机病毒曝光74

4.3.1 Android短信卧底74

4.3.2 钓鱼王病毒76

4.3.3 手机骷髅病毒76

4.3.4 短信海盗77

4.3.5 同花顺大盗78

4.3.6 手机僵尸病毒79

4.3.7 卡比尔病毒81

4.3.8 老千大富翁81

4.3.9 QQ盗号手83

4.4 手机病毒和木马危害及其安全防范84

4.4.1 手机病毒与木马带来的危害84

4.4.2 手机病毒木马防范85

4.5 全面防范网络蠕虫86

4.5.1 网络蠕虫病毒实例分析86

4.5.2 网络蠕虫病毒的全面防范87

4.6 杀毒软件的使用88

4.6.1 360手机卫士88

4.6.2 腾讯手机管家91

4.6.3 金山手机卫士92

第5章 蓝牙安全攻防94

5.1 认识蓝牙94

5.1.1 什么是蓝牙94

5.1.2 蓝牙的起源95

5.1.3 蓝牙的工作原理95

5.2 蓝牙4.296

5.2.1 蓝牙4.2的3大特性解读96

5.2.2 无线传输:蓝牙与WiFi互补97

5.3 蓝牙技术的应用97

5.3.1 居家97

5.3.2 驾驶98

5.3.3 多媒体系统99

5.3.4 工作100

5.3.5 娱乐101

5.4 蓝劫攻击与防范101

第6章 WiFi安全攻防102

6.1 认识WiFi102

6.1.1 WiFi的技术原理102

6.1.2 WiFi的主要功能103

6.1.3 WiFi的优势103

6.2 WiFi技术的应用104

6.2.1 网络媒体104

6.2.2 日常休闲104

6.2.3 掌上设备104

6.2.4 客运列车105

6.3 无线路由器的基本设置105

6.3.1 无线路由器的外观105

6.3.2 无线路由器的参数设置106

6.3.3 设置完成,重启无线路由器108

6.4 智能手机的WiFi连接108

6.4.1 Android手机的WiFi连接108

6.4.2 iPhone的WiFi连接111

6.5 无线路由器的安全设置112

6.5.1 修改WiFi连接密码113

6.5.2 禁用DHCP功能113

6.5.3 无线加密114

6.5.4 关闭SSID广播115

6.5.5 设置IP过滤和MAC地址列表115

6.5.6 主动更新116

6.6 WiFi密码破解及防范116

6.6.1 傻瓜式破解WiFi密码曝光及防范116

6.6.2 在Linux下利用抓包破解WiFi密码曝光124

6.7 WiFi存在的安全风险140

6.7.1 WiFi钓鱼陷阱141

6.7.2 WiFi接入点被“偷梁换柱”141

6.7.3 攻击无线路由器141

6.7.4 内网监听攻击141

6.7.5 劫机风险142

6.8 WiFi安全防范措施142

第7章 拒绝服务攻击曝光144

7.1 拒绝服务攻击概述144

7.1.1 认识拒绝服务攻击144

7.1.2 黑客发起拒绝服务攻击的动机144

7.2 拒绝服务攻击的原理146

7.2.1 SYN Flood146

7.2.2 IP欺骗攻击148

7.2.3 UDP洪水攻击148

7.2.4 Ping洪流攻击149

7.2.5 Teardrop攻击149

7.2.6 Land攻击149

7.2.7 Smurf攻击149

7.2.8 Fraggle攻击150

7.3 DDoS攻击150

7.3.1 DDoS攻击简介150

7.3.2 DDoS攻击的运行原理150

7.3.3 被DDoS攻击时的现象151

7.4 常见的手机拒绝服务攻击曝光152

7.4.1 蓝牙泛洪攻击152

7.4.2 蓝牙拦截攻击152

7.4.3 非正常的OBEX信息攻击152

7.4.4 非正常的MIDI文件攻击152

7.5 手机拒绝服务攻击防范153

第8章 手机游戏安全攻防154

8.1 手机游戏安全现状154

8.1.1 手机游戏计费破解问题155

8.1.2 由于明文传输使手机游戏账号易被窃取156

8.1.3 游戏滥用权限的情况突出156

8.1.4 热门游戏被篡改、二次打包157

8.2 安全下载手机游戏157

8.2.1 通过官网下载157

8.2.2 通过第三方软件下载159

8.3 玩手机游戏的常见问题161

8.3.1 常见的破解短信收费游戏曝光161

8.3.2 手机游戏加速、防卡顿163

8.3.3 将手机游戏移动到内存卡164

8.3.4 手机游戏数据包删除166

8.4 手机游戏安全防护措施167

第9章 QQ号及电子邮件安全攻防169

9.1 3种盗取QQ号码的软件防范169

9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法169

9.1.2 “好友号好好盗”盗取QQ号码曝光171

9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法173

9.2 保护QQ密码和聊天记录175

9.2.1 定期修改QQ密码175

9.2.2 申请QQ密保176

9.2.3 加密聊天记录178

9.2.4 认识电子邮件攻击179

9.2.5 认识邮件在网络上的传播方式179

9.3 手机电子邮件攻击与防范180

9.3.1 电子邮件攻击曝光180

9.3.2 电子邮件攻击防范181

9.4 “密码监听器”监听邮箱密码181

9.4.1 “密码监听器”盗号披露181

9.4.2 找出“卧底”,拒绝监听184

9.5 防范电子邮件账户欺骗184

9.5.1 伪造邮箱账户184

9.5.2 隐藏邮箱账户184

9.5.3 防范垃圾邮件185

9.5.4 邮箱使用规则185

第10章 手机加密技术186

10.1 加密手机的使用186

10.2 手机开机密码设置与解密187

10.2.1 开机密码设置187

10.2.2 手势密码设置191

10.3 手机短信与照片加密193

10.3.1 手机短信加密193

10.3.2 手机照片加密195

第11章 移动追踪定位与远程控制技术202

11.1 移动定位概述202

11.1.1 移动定位的类别202

11.1.2 手机定位技术的现状与前景203

11.2 移动定位的应用203

11.2.1 紧急救援和求助203

11.2.2 汽车导航、车辆追踪、舰队追踪204

11.2.3 基于位置和事件的计费系统204

11.2.4 移动性管理及系统优化设计204

11.2.5 移动黄页查询、防止手机盗打204

11.3 常用的定位技术204

11.3.1 GPS定位204

11.3.2 A-GPS定位205

11.3.3 基站定位206

11.3.4 WiFi AP定位207

11.3.5 RFID、二维码定位207

11.4 如何追踪手机位置208

11.4.1 Android手机追踪定位208

11.4.2 iPhone追踪定位210

11.5 如何使用手机远程控制计算机212

11.5.1 使用Android手机远程控制计算机212

11.5.2 使用iPhone远程控制计算机219

第12章 移动支付安全防范225

12.1 认识移动支付225

12.1.1 移动支付的概念225

12.1.2 移动支付的特点225

12.1.3 移动支付的模式226

12.2 移动支付的发展现状及趋势226

12.2.1 移动支付的发展现状226

12.2.2 移动支付的发展趋势227

12.3 移动支付安全防范228

12.3.1 保障手机银行安全228

12.3.2 保障个人网上银行安全228

12.3.3 警惕钓鱼网站228

12.4 保障网络支付工具的安全230

12.4.1 加强“支付宝”的安全防护230

12.4.2 加强“财付通”的安全防护244

12.4.3 加强网上银行的安全防护252

12.5 安全软件的使用260

12.5.1 开启360手机卫士安全支付260

12.5.2 开启腾讯手机管家支付保护262

第13章 手机优化及安全性能的提升264

13.1 智能手机省电技巧264

13.1.1 屏幕显示设置265

13.1.2 系统优化设置266

13.1.3 后台应用程序设置267

13.1.4 使用精品省电程序268

13.1.5 巧用飞行模式,手动降低主频269

13.2 智能手机网络设置270

13.2.1 Android手机的中国移动接入点设置270

13.2.2 Android手机的中国联通接入点设置275

13.2.3 Android手机的中国电信接入点设置280

13.2.4 iPhone的接入点网络设置283

13.2.5 Windows系统智能手机的接入点设置285

13.2.6 Symbian系统智能手机的接入点设置286

13.3 智能手机优化软件291

13.3.1 360手机卫士291

13.3.2 腾讯手机管家295

13.3.3 金山手机卫士297

热门推荐