|
|
|
|
移动端

目录(4)

《黑客攻防大曝光——社会工程学、计算机黑客攻防、移动黑客攻防技术揭秘》本书介绍了社会工程学、计算机与手机安全相关的多方面知识。本节为目录。

作者:知雨科技来源:机械工业出版社|2017-11-29 16:38

年前最后一场技术盛宴 | 1月27日与京东、日志易技术大咖畅聊智能化运维发展趋势!


目录(4)

23.2 iOS的系统结构与开发
语言 / 374
23.2.1 iOS的系统结构 / 374
23.2.2 iOS开发语言 / 374
23.3 备份和恢复iPhone/iPad/iPod
数据 / 375
23.3.1 使用iCloud备份和恢复用户
数据 / 376
23.3.2 使用iTunes备份和还原用户
数据 / 378
23.4 针对iOS 系统的攻击曝光 / 379
23.4.1 iKee攻击与防范 / 379
23.4.2 中间人攻击与防范 / 380
23.4.3 恶意应用程序Handy Light和
InstaStock 曝光与防范 / 381
23.4.4 具有漏洞的应用程序:iOS应用程序
和第三方应用程序 / 382
第24章 Android操作系统 / 384
24.1 Android操作系统概述 / 385
24.1.1 Android的发展历程 / 385
24.1.2 Android 7.0新特性 / 386
24.1.3 Android模拟器的使用 / 387
24.2 Android系统架构 / 388
24.2.1 应用程序层 / 389
24.2.2 应用程序框架层 / 389
24.2.3 系统运行库层 / 389
24.2.4 Linux核心层 / 390
24.3 Android安全模型 / 391
24.4 Android基础应用组件 / 392
24.4.1 活动 / 392
24.4.2 服务 / 392
24.4.3 广播接收器 / 393
24.4.4 内容提供者 / 394
24.5 Android手机备份功能 / 394
24.5.1 Recovery模式 / 394
24.5.2 备份的方法 / 394
24.6 Android系统刷机 / 396
24.6.1 Android 系统刷机常见术语 / 396
24.6.2 安卓手机刷机方法及步骤 / 397
24.7 获取Android root权限 / 398
24.7.1 获取root权限的原理 / 398
24.7.2 获取root权限的好处以及风险 / 398
24.7.3 如何获取root权限 / 399
24.8 曝光Android平台恶意软件及病毒 / 400
24.8.1 ROM内置恶意软件/病毒曝光 / 400
24.8.2 破坏类恶意软件/病毒曝光 / 401
24.8.3 吸费类恶意软件/病毒曝光 / 401
24.8.4 窃取隐私类恶意软件/病毒曝光 / 402
24.8.5 伪装类恶意软件/病毒曝光 / 402
24.8.6 云更新类恶意软件/病毒曝光 / 403
24.8.7 诱骗类恶意软件/病毒曝光 / 404
第25章 手机病毒与木马的防范 / 405
25.1 常见的手机病毒曝光 / 406
25.1.1 安卓短信卧底 / 406
25.1.2 钓鱼王病毒 / 407
25.1.3 手机骷髅病毒 / 407
25.1.4 短信海盗 / 408
25.1.5 同花顺大盗 / 409
25.1.6 手机僵尸病毒 / 409
25.1.7 卡比尔病毒 / 411
25.1.8 QQ盗号手 / 411
25.2 手机病毒与木马的危害与安全
防范 / 412
25.2.1 手机病毒与木马带来的危害 / 412
25.2.2 手机病毒与木马的防范措施 / 413
25.3 手机杀毒软件的使用 / 414
25.3.1 360手机卫士 / 414
25.3.2 腾讯手机管家 / 417
25.3.3 金山手机卫士 / 418
第26章 无线通信技术之蓝牙 / 420
26.1 蓝牙基础知识简介 / 421
26.1.1 认识蓝牙 / 421
26.1.2 蓝牙的起源与发展 / 421
26.1.3 蓝牙的工作原理 / 421
26.1.4 蓝牙的体系结构 / 422
26.1.5 蓝牙的相关术语 / 423
26.1.6 蓝牙4.2的新特征 / 423
26.1.7 蓝牙4.2的发展前景 / 424
26.2 蓝牙设备的配对 / 424
26.2.1 启动蓝牙适配器 / 425
26.2.2 搜索周围开启蓝牙功能的设备 / 426
26.2.3 使用蓝牙进行设备间的配对 / 426
26.2.4 两台设备传递文件测试效果 / 428
26.3 蓝牙通信技术应用实例 / 430
26.3.1 让家居生活更便捷 / 430
26.3.2 让驾驶更安全 / 431
26.3.3 增强多媒体系统功能 / 431
26.3.4 提高工作效率 / 432
26.3.5 丰富娱乐生活 / 432
26.4 蓝牙攻击方式曝光与防范措施 / 433
26.4.1 曝光蓝牙的常见漏洞 / 433
26.4.2 修改蓝牙设备地址 / 433
26.4.3 DoS漏洞的产生 / 434
26.4.4 蓝牙的安全防护 / 434
第27章 无线通信技术之Wi-Fi / 435
27.1 Wi-Fi简介 / 436
27.1.1 Wi-Fi的通信原理 / 436
27.1.2 Wi-Fi的主要功能 / 436
27.1.3 Wi-Fi的优势 / 438
27.1.4 Wi-Fi与蓝牙互补 / 438
27.1.5 Wi-Fi无线网络的建立 / 439
27.2 无线网络的安全加密 / 442
27.2.1 使用WEP加密 / 442
27.2.2 使用WPA-PSK安全加密算法
加密 / 442
27.2.3 禁用SSID广播 / 443
27.2.4 基于MAC地址的媒体访问控制 / 443
27.3 智能手机Wi-Fi连接方式 / 445
27.3.1 Android手机Wi-Fi连接 / 445
27.3.2 iPhone手机Wi-Fi连接 / 446
27.4 Wi-Fi技术的应用 / 448
27.4.1 网络媒体 / 448
27.4.2 日常休闲 / 448
27.4.3 掌上设备 / 449
27.4.4 客运列车 / 449
27.5 无线路由器设置 / 44927.5.1 认识无线路由器 / 449
27.5.2 无线路由器基础设置 / 450
27.5.3 无线加密 / 452
27.5.4 禁用DHCP功能 / 452
27.5.5 修改Wi-Fi连接密码 / 453
27.5.6 关闭SSID广播 / 453


喜欢的朋友可以添加我们的微信账号:

51CTO读书频道二维码


51CTO读书频道活动讨论群:365934973

【责任编辑:book TEL:(010)68476606】

回书目   上一节   下一节
点赞 0
分享:
大家都在看
猜你喜欢

读 书 +更多

精通JBuilder 2006

JBuilder 2006是一款强大的Java企业级开发平台,其集成了几乎所有的Java技术,涵盖了软件开发生命周期的各个过程。本书深入浅出地介绍了JBu...

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊