分类于: 计算机基础 互联网

简介

黑客攻防从入门到精通(智能终端版)

黑客攻防从入门到精通(智能终端版) 0.0分

资源最后更新于 2020-03-28 17:03:39

作者:武新华李书梅

出版社:出版社机械工业出版社

出版日期:2015-09

文件格式: pdf

标签: 网络 计算机 信息安全

简介· · · · · ·

全书对每一个入侵步骤作详细的分析,以推断入侵者在每一入侵步骤的目的以及所要完成的任务,并对入侵过程中常见的问题作必要的说明与解答。全书共分为14章,内容主要包括:管理员账户攻防策略、局域网攻击实例演示、漏洞溢出入侵与防范、远程控制的攻击与防范、qq邮箱账号攻防策略、间谍软件的清除和系统清理、木马入侵与清除技术、从口令破解到隐藏账户后门、黑客常用入侵工具使用、网络欺骗与入侵技术、入侵检测和蜜罐技术、黑客防范实战演练、代理与日志清除技术、网络攻击案例演示等内容。李书梅,武新华编著
提示:如遇问题或者链接还未及时添加,请联系小编 afeiship#qq.com(#换@),我们会尽快处理!

目录

  1. 前言
  2. 第1章 初识黑客
  3. 1.1 认识黑客
  4. 1.1.1 什么是黑客
  5. 1.1.2 手机黑客
  6. 1.1.3 黑客的特点
  7. 1.2 黑客基础知识
  8. 1.2.1 黑客常用术语介绍
  9. 1.2.2 IP地址概念
  10. 1.3 智能手机操作系统
  11. 1.3.1 iOS
  12. 1.3.2 Android
  13. 1.3.3 Windows Phone
  14. 1.3.4 Symbian
  15. 1.3.5 BlackBerry OS
  16. 1.4 常见的手机攻击类型
  17. 第2章 iOS操作系统
  18. 2.1 iOS操作系统概述
  19. 2.1.1 iOS的用户界面
  20. 2.1.2 iOS的发展历程
  21. 2.1.3 iOS 8的新特性
  22. 2.2 iOS的系统结构与开发语言
  23. 2.2.1 iOS的系统结构
  24. 2.2.2 iOS的开发语言
  25. 2.3 iOS操作系统刷机
  26. 2.3.1 什么是刷机
  27. 2.3.2 iOS 8刷机方法及步骤
  28. 2.4 备份和恢复iPhone/iPad/iPod数据
  29. 2.4.1 使用iCloud备份和恢复用户数据
  30. 2.4.2 使用iTunes备份和还原用户数据
  31. 2.4.3 使用91助手备份和还原用户数据
  32. 2.5 iOS越狱
  33. 2.5.1 什么是越狱
  34. 2.5.2 越狱的利与弊
  35. 2.5.3 iOS 8越狱
  36. 2.6 针对iOS系统的攻击曝光
  37. 2.6.1 iKee攻击与防范
  38. 2.6.2 中间人攻击与防范
  39. 2.6.3 恶意应用程序(Handy Light和InstaStock)曝光与防范
  40. 2.6.4 具有漏洞的应用程序:iOS和第三方应用程序
  41. 第3章 Android操作系统
  42. 3.1 Android操作系统概述
  43. 3.1.1 Android的发展历程
  44. 3.1.2 Android 5.0的新特性
  45. 3.1.3 Android模拟器的使用
  46. 3.2 Android系统架构
  47. 3.2.1 应用程序层
  48. 3.2.2 应用程序框架层
  49. 3.2.3 系统运行库层
  50. 3.2.4 Linux核心层
  51. 3.3 Android安全模型
  52. 3.4 Android基础应用组件
  53. 3.4.1 活动
  54. 3.4.2 服务
  55. 3.4.3 广播接收器
  56. 3.4.4 内容提供者
  57. 3.5 Android手机备份功能
  58. 3.5.1 Recovery模式
  59. 3.5.2 Recovery的方法
  60. 3.6 Android系统刷机
  61. 3.6.1 Android系统刷机常用词
  62. 3.6.2 Android手机刷机方法及步骤
  63. 3.7 获取Android Root权限
  64. 3.7.1 Root的原理
  65. 3.7.2 Root的好处以及风险
  66. 3.7.3 如何获取Root权限
  67. 3.8 Android平台恶意软件及病毒
  68. 3.8.1 ROM内置恶意软件/病毒
  69. 3.8.2 破坏类恶意软件/病毒
  70. 3.8.3 吸费类恶意软件/病毒
  71. 3.8.4 窃取隐私类恶意软件/病毒
  72. 3.8.5 伪装类恶意软件/病毒
  73. 3.8.6 云更新类恶意软件/病毒
  74. 3.8.7 诱骗类恶意软件/病毒
  75. 第4章 病毒与木马攻防
  76. 4.1 病毒知识入门
  77. 4.1.1 病毒的特点
  78. 4.1.2 病毒的3个基本结构
  79. 4.1.3 病毒的工作流程
  80. 4.2 认识木马
  81. 4.2.1 木马的发展历程
  82. 4.2.2 木马的组成
  83. 4.2.3 木马的分类
  84. 4.2.4 木马的伪装手段曝光
  85. 4.3 常见的手机病毒曝光
  86. 4.3.1 Android短信卧底
  87. 4.3.2 钓鱼王病毒
  88. 4.3.3 手机骷髅病毒
  89. 4.3.4 短信海盗
  90. 4.3.5 同花顺大盗
  91. 4.3.6 手机僵尸病毒
  92. 4.3.7 卡比尔病毒
  93. 4.3.8 老千大富翁
  94. 4.3.9 QQ盗号手
  95. 4.4 手机病毒和木马危害及其安全防范
  96. 4.4.1 手机病毒与木马带来的危害
  97. 4.4.2 手机病毒木马防范
  98. 4.5 全面防范网络蠕虫
  99. 4.5.1 网络蠕虫病毒实例分析
  100. 4.5.2 网络蠕虫病毒的全面防范
  101. 4.6 杀毒软件的使用
  102. 4.6.1 360手机卫士
  103. 4.6.2 腾讯手机管家
  104. 4.6.3 金山手机卫士
  105. 第5章 蓝牙安全攻防
  106. 5.1 认识蓝牙
  107. 5.1.1 什么是蓝牙
  108. 5.1.2 蓝牙的起源
  109. 5.1.3 蓝牙的工作原理
  110. 5.2 蓝牙4.2
  111. 5.2.1 蓝牙4.2的3大特性解读
  112. 5.2.2 无线传输:蓝牙与WiFi互补
  113. 5.3 蓝牙技术的应用
  114. 5.3.1 居家
  115. 5.3.2 驾驶
  116. 5.3.3 多媒体系统
  117. 5.3.4 工作
  118. 5.3.5 娱乐
  119. 5.4 蓝劫攻击与防范
  120. 第6章 WiFi安全攻防
  121. 6.1 认识WiFi
  122. 6.1.1 WiFi的技术原理
  123. 6.1.2 WiFi的主要功能
  124. 6.1.3 WiFi的优势
  125. 6.2 WiFi技术的应用
  126. 6.2.1 网络媒体
  127. 6.2.2 日常休闲
  128. 6.2.3 掌上设备
  129. 6.2.4 客运列车
  130. 6.3 无线路由器的基本设置
  131. 6.3.1 无线路由器的外观
  132. 6.3.2 无线路由器的参数设置
  133. 6.3.3 设置完成,重启无线路由器
  134. 6.4 智能手机的WiFi连接
  135. 6.4.1 Android手机的WiFi连接
  136. 6.4.2 iPhone的WiFi连接
  137. 6.5 无线路由器的安全设置
  138. 6.5.1 修改WiFi连接密码
  139. 6.5.2 禁用DHCP功能
  140. 6.5.3 无线加密
  141. 6.5.4 关闭SSID广播
  142. 6.5.5 设置IP过滤和MAC地址列表
  143. 6.5.6 主动更新
  144. 6.6 WiFi密码破解及防范
  145. 6.6.1 傻瓜式破解WiFi密码曝光及防范
  146. 6.6.2 在Linux下利用抓包破解WiFi密码曝光
  147. 6.7 WiFi存在的安全风险
  148. 6.7.1 WiFi钓鱼陷阱
  149. 6.7.2 WiFi接入点被“偷梁换柱”
  150. 6.7.3 攻击无线路由器
  151. 6.7.4 内网监听攻击
  152. 6.7.5 劫机风险
  153. 6.8 WiFi安全防范措施
  154. 第7章 拒绝服务攻击曝光
  155. 7.1 拒绝服务攻击概述
  156. 7.1.1 认识拒绝服务攻击
  157. 7.1.2 黑客发起拒绝服务攻击的动机
  158. 7.2 拒绝服务攻击的原理
  159. 7.2.1 SYN Flood
  160. 7.2.2 IP欺骗攻击
  161. 7.2.3 UDP洪水攻击
  162. 7.2.4 Ping洪流攻击
  163. 7.2.5 Teardrop攻击
  164. 7.2.6 Land攻击
  165. 7.2.7 Smurf攻击
  166. 7.2.8 Fraggle攻击
  167. 7.3 DDoS攻击
  168. 7.3.1 DDoS攻击简介
  169. 7.3.2 DDoS攻击的运行原理
  170. 7.3.3 被DDoS攻击时的现象
  171. 7.4 常见的手机拒绝服务攻击曝光
  172. 7.4.1 蓝牙泛洪攻击
  173. 7.4.2 蓝牙拦截攻击
  174. 7.4.3 非正常的OBEX信息攻击
  175. 7.4.4 非正常的MIDI文件攻击
  176. 7.5 手机拒绝服务攻击防范
  177. 第8章 手机游戏安全攻防
  178. 8.1 手机游戏安全现状
  179. 8.1.1 手机游戏计费破解问题
  180. 8.1.2 由于明文传输使手机游戏账号易被窃取
  181. 8.1.3 游戏滥用权限的情况突出
  182. 8.1.4 热门游戏被篡改、二次打包
  183. 8.2 安全下载手机游戏
  184. 8.2.1 通过官网下载
  185. 8.2.2 通过第三方软件下载
  186. 8.3 玩手机游戏的常见问题
  187. 8.3.1 常见的破解短信收费游戏曝光
  188. 8.3.2 手机游戏加速、防卡顿
  189. 8.3.3 将手机游戏移动到内存卡
  190. 8.3.4 手机游戏数据包删除
  191. 8.4 手机游戏安全防护措施
  192. 第9章 QQ号及电子邮件安全攻防
  193. 9.1 3种盗取QQ号码的软件防范
  194. 9.1.1 “QQ简单盗”盗取QQ密码曝光与防范方法
  195. 9.1.2 “好友号好好盗”盗取QQ号码曝光
  196. 9.1.3 “QQExplorer”在线破解QQ号码曝光与防范方法
  197. 9.2 保护QQ密码和聊天记录
  198. 9.2.1 定期修改QQ密码
  199. 9.2.2 申请QQ密保
  200. 9.2.3 加密聊天记录
  201. 9.2.4 认识电子邮件攻击
  202. 9.2.5 认识邮件在网络上的传播方式
  203. 9.3 手机电子邮件攻击与防范
  204. 9.3.1 电子邮件攻击曝光
  205. 9.3.2 电子邮件攻击防范
  206. 9.4 “密码监听器”监听邮箱密码
  207. 9.4.1 “密码监听器”盗号披露
  208. 9.4.2 找出“卧底”,拒绝监听
  209. 9.5 防范电子邮件账户欺骗
  210. 9.5.1 伪造邮箱账户
  211. 9.5.2 隐藏邮箱账户
  212. 9.5.3 防范垃圾邮件
  213. 9.5.4 邮箱使用规则
  214. 第10章 手机加密技术
  215. 10.1 加密手机的使用
  216. 10.2 手机开机密码设置与解密
  217. 10.2.1 开机密码设置
  218. 10.2.2 手势密码设置
  219. 10.3 手机短信与照片加密
  220. 10.3.1 手机短信加密
  221. 10.3.2 手机照片加密
  222. 第11章 移动追踪定位与远程控制技术
  223. 11.1 移动定位概述
  224. 11.1.1 移动定位的类别
  225. 11.1.2 手机定位技术的现状与前景
  226. 11.2 移动定位的应用
  227. 11.2.1 紧急救援和求助
  228. 11.2.2 汽车导航、车辆追踪、舰队追踪
  229. 11.2.3 基于位置和事件的计费系统
  230. 11.2.4 移动性管理及系统优化设计
  231. 11.2.5 移动黄页查询、防止手机盗打
  232. 11.3 常用的定位技术
  233. 11.3.1 GPS定位
  234. 11.3.2 A-GPS定位
  235. 11.3.3 基站定位
  236. 11.3.4 WiFi AP定位
  237. 11.3.5 RFID、二维码定位
  238. 11.4 如何追踪手机位置
  239. 11.4.1 Android手机追踪定位
  240. 11.4.2 iPhone追踪定位
  241. 11.5 如何使用手机远程控制计算机
  242. 11.5.1 使用Android手机远程控制计算机
  243. 11.5.2 使用iPhone远程控制计算机
  244. 第12章 移动支付安全防范
  245. 12.1 认识移动支付
  246. 12.1.1 移动支付的概念
  247. 12.1.2 移动支付的特点
  248. 12.1.3 移动支付的模式
  249. 12.2 移动支付的发展现状及趋势
  250. 12.2.1 移动支付的发展现状
  251. 12.2.2 移动支付的发展趋势
  252. 12.3 移动支付安全防范
  253. 12.3.1 保障手机银行安全
  254. 12.3.2 保障个人网上银行安全
  255. 12.3.3 警惕钓鱼网站
  256. 12.4 保障网络支付工具的安全
  257. 12.4.1 加强“支付宝”的安全防护
  258. 12.4.2 加强“财付通”的安全防护
  259. 12.4.3 加强网上银行的安全防护
  260. 12.5 安全软件的使用
  261. 12.5.1 开启360手机卫士安全支付
  262. 12.5.2 开启腾讯手机管家支付保护
  263. 第13章 手机优化及安全性能的提升
  264. 13.1 智能手机省电技巧
  265. 13.1.1 屏幕显示设置
  266. 13.1.2 系统优化设置
  267. 13.1.3 后台应用程序设置
  268. 13.1.4 使用精品省电程序
  269. 13.1.5 巧用飞行模式,手动降低主频
  270. 13.2 智能手机网络设置
  271. 13.2.1 Android手机的中国移动接入点设置
  272. 13.2.2 Android手机的中国联通接入点设置
  273. 13.2.3 Android手机的中国电信接入点设置
  274. 13.2.4 iPhone的接入点网络设置
  275. 13.2.5 Windows系统智能手机的接入点设置
  276. 13.2.6 Symbian系统智能手机的接入点设置
  277. 13.3 智能手机优化软件
  278. 13.3.1 360手机卫士
  279. 13.3.2 腾讯手机管家
  280. 13.3.3 金山手机卫士