新書推薦:
《
反操纵心理学:夺回人生主导权 拒绝被操纵
》
售價:HK$
54.8
《
同工异曲:跨文化阅读的启示(修订版)
》
售價:HK$
43.8
《
牛津立法研究手册
》
售價:HK$
358.6
《
制度为什么重要:政治科学中的新制度主义(人文社科悦读坊)
》
售價:HK$
63.8
《
梦醒子:一位华北乡居者的人生(1857—1942))(第2版)
》
售價:HK$
74.8
《
啊哈!原来如此(中译本修订版)
》
售價:HK$
63.8
《
部分识别入门——计量经济学的创新性方法
》
售價:HK$
75.9
《
东野圭吾:变身(来一场真正的烧脑 如果移植了别人的脑子,那是否还是我自己)
》
售價:HK$
64.9
|
編輯推薦: |
《黑客攻防从入门到精通(手机安全篇全新升级版)》赠送资源: Windows系统安全与维护手册 计算机硬件管理超级手册 Windows文件管理高级手册(140个) Windows系统常用快捷键介绍?(157个) Linux命令应用大全(136个) Linux系统管理与维护命令应用手册(58个) Linux网络与服务器命令应用手册 客攻防命令手册
|
內容簡介: |
《黑客攻防从入门到精通(手机安全篇全新升级版)》由浅入深、图文并茂地再现了手机安全方面的相关知识。 全书主要内容有14章,分别为认识黑客与智能手机攻防、智能手机操作系统iOS、智能手机操作系统 Android、智能手机病毒与木马攻防、无线通信技术之蓝牙、无线通信技术之Wi-Fi、DOS攻击、手机游戏安全攻防、QQ 账号及电子邮件攻防、智能手机加密与性能优化、移动追踪定位与远程控制技术、保护移动支付安全、揭秘针对智能手机 的攻击方式与安全防范、平板电脑的攻防技巧。
|
關於作者: |
本书由高翔编著,胡华、闫珊珊、王栋、宗立波、马琳、赵玉萍、栾铭斌等老师也参加了本书部分内容的编写和统稿工作。
|
目錄:
|
目录
第1章?认识黑客与智能手机攻防
1.1?丰富多彩的黑客文化
1.1.1?黑客的由来
1.1.2?手机黑客的由来
1.1.3?黑客守则
1.1.4?黑客常用攻击方式
1.2?黑客必备技能
1.2.1?英语阅读能力
1.2.2?使用黑客工具
1.2.3?具备编程技能
1.2.4?熟悉网络协议和工作原理
1.3?智能手机攻防基础
1.3.1?智能手机主流操作系统
1.3.2?智能手机漏洞简介
技巧与问答
第2章?智能手机操作系统iOS
2.1?iOS操作系统的发展历程
2.1.1?iOS的发展回顾
2.1.2?iOS最新版本
2.1.3?iOS用户界面
2.2?从底层剖析iOS
2.2.1?iOS的系统架构
2.2.2?iOS开发语言
2.3?刷新iOS操作系统刷机
2.3.1?什么是刷机
2.3.2?iPhone刷机教程
2.4?iOS系统的数据备份与恢复
2.4.1?使用iCloud备份和恢复用户数据
2.4.2?使用iTunes备份和还原用户数据
2.4.3?使用91助手备份和还原用户数据
2.5?越狱让iOS更加完美
2.5.1?认识越狱
2.5.2?越狱的利与弊
2.6?苹果攻击案例
2.7?被用于iOS操作系统的攻击方式与防范技巧
2.7.1?Ikee攻击与防范技巧
2.7.2?中间人攻击与防范技巧
2.7.3?恶意应用程序攻击与防范
2.7.4?利用应用程序漏洞攻击与防范
技巧与问答
第3章?智能手机操作系统Android
3.1?Android操作系统的发展历程
3.1.1?Android操作系统的发展回顾
3.1.2?Android 最新版本
3.1.3?Android 最新版本新特性
3.2?分层认识Android系统
3.2.1?认识系统分层
3.2.2?系统架构分层的优势
3.2.3?Android操作系统的基本架构
3.2.4?应用程序层
3.2.5?应用程序框架层
3.2.6?系统运行库层
3.2.7?Linux核心层
3.3?Android安全模型
3.4?Android组件的基本功能
3.4.1?活动
3.4.2?服务
3.4.3?广播接收器
3.4.4?内容提供者
3.5?使用备份保护数据
3.5.1?手动备份
3.5.2?利用91助手备份
3.6?Android系统刷机
3.6.1?Android系统刷机常识
3.6.2?Android系统刷机教程
3.7?Android 系统获取Root权限
3.7.1?Root原理简介
3.7.2?获取Root权限的优点与缺点
3.7.3?获取Root权限的方法
3.7.4?避免一键Root恶意软件的危害
3.8?认识Android模拟器
3.9?Android平台常见恶意软件及病毒的分类
3.9.1?ROM内置类恶意软件病毒
3.9.2?破坏类恶意软件病毒
3.9.3?吸费类恶意软件病毒
3.9.4?窃取隐私类恶意软件病毒
3.9.5?伪装类恶意软件病毒
3.9.6?云更新类恶意软件病毒
3.9.7?诱骗类恶意软件病毒
技巧与问答
第4章?智能手机病毒与木马攻防
4.1?认识手机病毒
4.1.1?手机病毒术语
4.1.2?手机病毒的组成
4.1.3?手机病毒的特点
4.2?认识手机木马
4.2.1?手机木马的组成
4.2.2?手机木马的分类
4.2.3?手机木马攻击的原理
4.3?常见的手机病毒
4.3.1?常见手机病毒之一短信病毒
4.3.2?常见手机病毒之二钓鱼王病毒
4.3.3?常见手机病毒之三手机骷髅病毒
4.3.4?常见手机病毒之四同花顺大盗
4.3.5?常见手机病毒之五手机僵尸病毒
4.3.6?常见手机病毒之六卡比尔病毒
4.3.7?常见手机病毒之七老千大富翁
4.3.8?常见手机病毒之八QQ盗号手
4.4?手机病毒与木马的危害和防范
4.5?网络蠕虫的危害及防范
4.5.1?认识网络蠕虫
4.5.2?网络蠕虫的危害
4.5.3?网络蠕虫的防范
4.6?杀毒软件的使用
4.6.1?腾讯手机管家
4.6.2?百度手机卫士
4.6.3?360手机卫士
技巧与问答
第5章?无线通信技术之蓝牙
5.1?蓝牙基础知识简介
5.1.1?认识蓝牙
5.1.2?蓝牙的起源与发展
5.1.3?蓝牙的工作原理
5.1.4?蓝牙的体系结构
5.1.5?蓝牙的相关术语
5.1.6?蓝牙4.2的新特征
5.1.7?蓝牙4.2的发展前景
5.2?蓝牙设备的配对
5.2.1?启动蓝牙适配器
5.2.2?搜索周围开启蓝牙功能的设备
5.2.3?使用蓝牙进行设备间的配对
5.2.4?两台设备传递文件测试效果
5.3?蓝牙通信技术应用实例
5.3.1?让家居生活更便捷
5.3.2?让驾驶更安全
5.3.3?增强多媒体系统功能
5.3.4?提高工作效率
5.3.5?丰富娱乐生活
5.4?蓝牙攻击方式与防范
5.4.1 典型的蓝牙攻击
5.4.2 修改蓝牙设备地址
5.4.3 利用蓝牙进行DOS攻击
5.4.4 蓝牙的安全防护
技巧与问答
第6章?无线通信技术之Wi-Fi
6.1?Wi-Fi基础知识简介
6.1.1?Wi-Fi的通信原理
6.1.2?Wi-Fi的主要功能
6.1.3?Wi-Fi的优势
6.1.4?Wi-Fi与蓝牙互补
6.1.5?Wi-Fi无线网络的建立
6.2?无线网络的安全加密
6.2.1 使用WEP加密
6.2.2 使用WPA-PSK安全加密算法加密
6.2.3 禁用SSID广播
6.2.4 基于MAC地址的媒体访问控制
6.3?智能手机Wi-Fi连接方式
6.3.1?Android手机Wi-Fi连接
6.3.2?iPhone手机Wi-Fi连接
6.4?Wi-Fi技术的应用
6.4.1?网络媒体
6.4.2?日常休闲
6.4.3?掌上设备
6.4.4?客运列车
6.5?无线路由器设置教程
6.5.1?认识无线路由器
6.5.2?无线路由器基础设置
6.5.3?无线加密
6.5.4?禁用DHCP功能
6.5.5?修改Wi-Fi连接密码
6.5.6?关闭SSID广播
6.5.7?设置IP地址和MAC地址的绑定
6.6?使用软件破解Wi-Fi密码的方法及防范措施
6.6.1 手机版Wi-Fi万能钥匙破解Wi-Fi密码
6.6.2 PC版Wi-Fi万能钥匙破解Wi-Fi密码
6.6.3 防止Wi-Fi万能钥匙破解密码
6.7?Wi-Fi攻击方式
6.7.1?Wi-Fi攻击之一钓鱼陷阱
6.7.2?Wi-Fi攻击之二陷阱接入点
6.7.3?Wi-Fi攻击之三攻击无线路由器
6.7.4?Wi-Fi攻击之四内网监听
6.7.5?Wi-Fi攻击之五劫机
6.8?Wi-Fi安全防范措施
技巧与问答
第7章?DOS攻击
7.1?DOS攻击概述
7.1.1?什么是DOS攻击
7.1.2?DOS攻击原理
7.2?DOS攻击方式的分类
7.3?DOS攻击方式举例
7.3.1?DOS攻击之一SYN 泛洪攻击
7.3.2?SYN Cookie Firewall防御SYN 泛洪攻击
7.3.3?DOS攻击之二IP欺骗攻击
7.3.4?DOS攻击之三UDP洪水攻击
7.3.5?DOS攻击之四ping洪流攻击
7.3.6?DOS攻击之五teardrop攻击
7.3.7?DOS攻击之六Land攻击
7.3.8?DOS攻击之七Smurf攻击
7.3.9?DOS攻击之八Fraggle攻击
7.4?DDOS攻击揭密
7.4.1?什么是DDOS攻击
7.4.2?DDOS攻击原理
7.4.3?DDOS攻击与DOS攻击的区别
7.5?揭密对手机进行DOS攻击的方式
7.5.1?手机DOS攻击之一蓝牙泛洪攻击
7.5.2?手机DOS攻击之二蓝牙劫持攻击
7.5.3?手机DOS攻击之三非正常的OBEX信息攻击
7.5.4?手机DOS攻击之四非正常的MIDI文件攻击
7.5.5?防御DOS攻击的措施
技巧与问答
第8章?手机游戏安全攻防
8.1?手机游戏存在的风险
8.1.1?风险一手机游戏病毒
8.1.2?风险二手机账号密码采用明文传输
8.1.3?风险三游戏权限滥用
8.1.4?风险四手机游戏二次打包
8.2?手机游戏正确的下载途径
8.2.1?通过官网下载
8.2.2?第三方软件下载
8.3?手机游戏必备常识
8.3.1?收费游戏的计费原理及漏洞
8.3.2?手机游戏卡顿原因
8.3.3?手机游戏加速技巧
8.3.4?将手机游戏移动到内存卡
8.3.5?卸载后及时删除手机数据包
8.4?手机游戏安全防护措施
技巧与问答
第9章?QQ账号及电子邮件攻防
9.1?QQ黑客工具的使用和防范
9.1.1?啊拉QQ大盗的使用和防范
9.1.2?雨点QQ密码查看器的使用与防范
9.1.3?QQExplorer的使用与防范
9.2?增强QQ安全性的方法
9.2.1?方法一定期更换密码
9.2.2?方法二申请QQ密保
9.2.3?方法三加密聊天记录
9.3?手机电子邮件攻击与防范
9.3.1?电子邮件攻击简介
9.3.2?电子邮件系统的工作原理
9.3.3?电子邮件攻击方式
9.4?电子邮件攻击防范措施
9.4.1?根据IP地址判断邮件来源
9.4.2?软件过滤垃圾邮件
9.4.3?避免使用公共Wi-Fi发送邮件
9.4.4?谨慎对待陌生连接和附件
9.4.5?通过日常行为保护电子邮件
9.5?利用密码监听器监听邮箱密码
9.5.1?密码监听器的使用方法
9.5.2?查找监听者
9.5.3?防止网络监听
技巧与问答
第10章?智能手机加密与性能优化
10.1?设置手机锁屏密码
10.1.1?密码锁屏设置
10.1.2?图案锁屏设置
10.1.3?PIN锁屏设置
10.2?个人隐私加密
10.3?智能手机省电小常识
10.3.1?常识一调整屏幕显示
10.3.2?常识二优化系统
10.3.3?常识三管理后台程序
10.3.4?常识四使用省电程序
10.3.5?常识五合理使用飞行模式
10.3.6?常识六关闭手机触屏音效和振动
10.4?智能手机连接互联网
10.4.1?Android智能手机网络接入点设置
10.4.2?iPhone智能手机网络接入点设置
10.5?智能手机优化软件
10.5.1?360手机卫士
10.5.2?腾讯手机管家
10.5.3?百度安全卫士
技巧与问答
第11章?移动追踪定位与远程控制技术
11.1?移动定位基础知识简介
11.1.1?移动定位的分类
11.1.2?移动定位技术的现状
11.2?常用的定位技术
11.2.1?GPS定位
11.2.2?A-GPS定位
11.2.3?基站定位
11.2.4?Wi-Fi定位
11.2.5?RFID、二维码定位
11.3?移动定位的应用
11.3.1?应用一紧急救援和求助
11.3.2?应用二汽车导航、车辆追踪、舰队追踪
11.3.3?应用三基于位置和事件的计费系统
11.3.4?应用四移动性管理及系统优化设计
11.3.5?应用五移动黄页查询、防止手机盗打
11.3.6?应用六通过定位技术追踪手机
11.4?手机远程控制计算机
11.4.1?Android手机远程控制计算机
11.4.2?iPhone手机远程控制计算机
11.5?手机位置追踪
11.5.1?Android手机位置追踪
11.5.2?iPhone手机位置追踪
技巧与问答
第12章?保护移动支付安全
12.1?移动支付简介
12.1.1?什么是移动支付
12.1.2?移动支付的特点
12.1.3?移动支付的模式
12.2?移动支付存在的风险
12.3?加强移动支付安全
12.3.1?加强手机银行安全
12.3.2?加强个人网上银行安全
12.4?警惕钓鱼网站
12.5?支付宝安全性能提升
12.5.1?加强支付宝PC端安全防护
12.5.2?加强支付宝手机端安全
12.6?手机安全软件的使用
12.6.1?开启腾讯手机管家安全支付
12.6.2?开启360手机卫士支付保护
技巧与问答
第13章?揭秘针对智能手机的攻击方式与安全防范
13.1 智能手机的攻击方式
13.1.1 方式一通过下载软件攻击
13.1.2 方式二利用红外或蓝牙攻击
13.1.3 方式三通过发送短信攻击
13.1.4 方式四利用系统漏洞攻击
13.1.5 方式五制造手机炸弹攻击
13.2 智能手机防范攻击技巧
13.2.1 技巧一关闭蓝牙功能
13.2.2 技巧二保证手机软件下载的安全性
13.2.3 技巧三不轻信怪异短信,不接乱码电话
13.2.4 技巧四安装手机卫士软件
13.2.5 技巧五对手机数据定期备份
技巧与问答
第14章?平板电脑的攻防技巧
14.1 认识平板电脑
14.1.1?平板电脑操作系统
14.1.2?平板电脑的优缺点
14.2?针对平板电脑的攻击方式
14.3 平板电脑的防范技巧
14.3.1 及时更新平板电脑操作系统
14.3.2 锁定SIM卡
14.3.3?屏幕锁定
14.3.4?安装平板电脑安全软件
技巧与问答
|
內容試閱:
|
7.1 DOS攻击概述
7.1.1 什么是DOS攻击 7.1.1 什么是DOS攻击
要想了解什么是DOS攻击,我们先来看一下什么是DOS。DOS全称为Denial of Service, 即拒绝服务。而造成DOS的攻击行为被称为DOS攻击,也叫拒绝服务攻击。顾名思义,DOS 攻击就是让目标计算机或网络无法提供正常的服务或资源访问。黑客可以利用网络协议实现 中存在的缺陷,也可以直接通过暴力的手段快速耗尽攻击对象的资源,使攻击对象无法 为正常访问提供服务甚至崩溃。
7.1.2 DOS攻击原理 7.1.2 DOS攻击原理
在学习DOS攻击原理之前,我们需要了解客户端与服务 器之间通过TCP(传输控制协议)建立连接的过程。TCP连 接的建立需要经过三次连接信息的传输,因此我们也称TCP 连接的建立过程为三次握手过程(Three-way hand shake) 。 下面我们来简单介绍一下这三次握手的过程。
第一次握手:连接建立开始,客户端向服务器发送SYN 包等待服务器确认。
第二次握手:服务器成功收到客户端发来的SYN包后, 必须向客户端回复一个确认SYN 包的确认包,即ACK包;同时自己也发送一个SYN包给客户 端。第二次握手服务器要向客户端发送的消息包为SYN-ACK包。
第三次握手:客户端成功收到服务器的SYN-ACK包后,要向服务器发送确认包ACK,确 认服务器发送的SYN-ACK包已经成功接收。第三次握手TCP连接也就完成了。
在三次握手的过程中,还有一些重要的概念需要大家了解。
半连接:服务器收到客户端发来的SYN包而还未收到ACK包时的连接状态称为半连接, 即尚未完全完成三次握手的TCP连接。
半连接队列:在三次握手协议中,服务器维护一个半连接队列,当同时有多个客户端向 服务器发送连接请求时,该队列为每个客户端的SYN包开设一个条目。队列中的这些条目表 明服务器收到SYN包后已经向客户发出SYN-ACK包,正在等待客户的ACK包来确认已经收 到SYN-ACK包。
Backlog参数:表示半连接队列的大容纳数目。
SYN-ACK重传次数:服务器发送完SYN-ACK包,在一段时间内如果未收到客户确认包,服务器会进行首次重传。重传SYN-ACK包后服务器等待一段时间仍未收到客户确认包,就会 进行第二次重传。重传间隔的时间不一定是相同的,重传的次数也并不是无限的,但是有 大重传次数的限制。如果重传次数超过大重传次数,则服务器将该条目从半连接队列中删除,本次连接失败。 半连接存活时间:是指服务器从收到SYN包到确认这个报文无效的长时间,也是半连接队列条目存活的长时间。该时间值是所有重传请求包长等待时间的总和。
黑客可以利用TCP协议三次握手过程中存在的缺陷进行DOS攻击。举一个简单的例子, 黑客想要攻击一台服务器,可以先伪造大量不存在的IP地址,然后利用这些不存在的IP地址 向服务器发送SYN包请求建立TCP连接。服务器在接收到SYN包后回复一个SYN-ACK包, 这时连接进入半连接状态,同时服务器在半连接队列中为半连接开设一个条目,等待客户端 回复ACK包。由于黑客使用的IP地址是伪造的,所以服务器收不到客户端发来的ACK包来 确认已经收到SYN-ACK包,等到一段时间后服务器会再次向客户端发送SYN-ACK包,这时 半连接队列中会新增一个条目。由于半连接队列中每个条目都有半连接存活时间,所以重传 SYN-ACK包后前面加入队列的条目并不会立刻失效,还会在队列中占用资源。服务器因为收 不到ACK包所以会一直重传下去,直到达到SYN-ACK重传次数。服务器不断地重传,大量伪 造的IP地址不停地向服务器发送SYN包请求建立连接,半连接队列的Backlog参数很快达到 上限。当正常的客户端向服务器发送SYN包请求建立连接的时候,服务器因资源被消耗用尽, 无法与正常的客户端建立TCP连接,继而不能提供服务。这样,一个DOS攻击就完成了。
|
|