图书介绍

黑客攻防从入门到精通:全新升级版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

黑客攻防从入门到精通:全新升级版
  • 手机安全篇 著
  • 出版社:
  • ISBN:
  • 出版时间:2016
  • 标注页数:0页
  • 文件大小:45MB
  • 文件页数:346页
  • 主题词:

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防从入门到精通:全新升级版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 认识黑客与智能手机攻防1

1.1 丰富多彩的黑客文化2

1.1.1 黑客的由来2

1.1.2 手机黑客的由来3

1.1.3 黑客守则3

1.1.4 黑客常用攻击方式4

1.2 黑客必备技能5

1.2.1 英语阅读能力5

1.2.2 使用黑客工具6

1.2.3 具备编程技能6

1.2.4 熟悉网络协议和工作原理6

1.3 智能手机攻防基础6

1.3.1 智能手机主流操作系统6

1.3.2 智能手机漏洞简介8

技巧与问答9

第2章 智能手机操作系统——iOS13

2.1 iOS操作系统的发展历程14

2.1.1 iOS的发展回顾14

2.1.2 iOS最新版本18

2.1.3 iOS用户界面19

2.2 从底层剖析iOS20

2.2.1 iOS的系统架构20

2.2.2 iOS开发语言20

2.3 刷新iOS操作系统——刷机21

2.3.1 什么是刷机21

2.3.2 iPhone刷机教程22

2.4 iOS系统的数据备份与恢复23

2.4.1 使用iCloud备份和恢复用户数据23

2.4.2 使用iTunes备份和还原用户数据25

2.4.3 使用91助手备份和还原用户数据28

2.5 越狱让iOS更加完美32

2.5.1 认识越狱32

2.5.2 越狱的利与弊33

2.6 苹果攻击案例34

2.7 被用于iOS操作系统的攻击方式与防范技巧37

2.7.1 Ikee攻击与防范技巧37

2.7.2 中间人攻击与防范技巧38

2.7.3 恶意应用程序攻击与防范40

2.7.4 利用应用程序漏洞攻击与防范41

技巧与问答43

第3章 智能手机操作系统——Android46

3.1 Android操作系统的发展历程47

3.1.1 Android操作系统的发展回顾47

3.1.2 Android最新版本49

3.1.3 Android最新版本新特性49

3.2 分层认识Android系统50

3.2.1 认识系统分层50

3.2.2 系统架构分层的优势50

3.2.3 Android操作系统的基本架构51

3.2.4 应用程序层52

3.2.5 应用程序框架层52

3.2.6 系统运行库层53

3.2.7 Linux核心层54

3.3 Android安全模型55

3.4 Android组件的基本功能56

3.4.1 活动56

3.4.2 服务57

3.4.3 广播接收器57

3.4.4 内容提供者58

3.5 使用备份保护数据58

3.5.1 手动备份59

3.5.2 利用91助手备份62

3.6 Android系统刷机65

3.6.1 Android系统刷机常识65

3.6.2 Android系统刷机教程67

3.7 Android系统获取Root权限68

3.7.1 Root原理简介69

3.7.2 获取Root权限的优点与缺点69

3.7.3 获取Root权限的方法70

3.7.4 避免一键Root恶意软件的危害72

3.8 认识Android模拟器73

3.9 Android平台常见恶意软件及病毒的分类74

3.9.1 ROM内置类恶意软件/病毒74

3.9.2 破坏类恶意软件/病毒74

3.9.3 吸费类恶意软件/病毒75

3.9.4 窃取隐私类恶意软件/病毒76

3.9.5 伪装类恶意软件/病毒76

3.9.6 云更新类恶意软件/病毒77

3.9.7 诱骗类恶意软件/病毒78

技巧与问答78

第4章 智能手机病毒与木马攻防81

4.1 认识手机病毒82

4.1.1 手机病毒术语82

4.1.2 手机病毒的组成82

4.1.3 手机病毒的特点83

4.2 认识手机木马85

4.2.1 手机木马的组成85

4.2.2 手机木马的分类86

4.2.3 手机木马攻击的原理87

4.3 常见的手机病毒89

4.3.1 常见手机病毒之一——短信病毒89

4.3.2 常见手机病毒之二——钓鱼王病毒90

4.3.3 常见手机病毒之三——手机骷髅病毒91

4.3.4 常见手机病毒之四——同花顺大盗92

4.3.5 常见手机病毒之五——手机僵尸病毒93

4.3.6 常见手机病毒之六——卡比尔病毒94

4.3.7 常见手机病毒之七——老千大富翁95

4.3.8 常见手机病毒之八——QQ盗号手96

4.4 手机病毒与木马的危害和防范97

4.5 网络蠕虫的危害及防范99

4.5.1 认识网络蠕虫99

4.5.2 网络蠕虫的危害100

4.5.3 网络蠕虫的防范101

4.6 杀毒软件的使用102

4.6.1 腾讯手机管家102

4.6.2 百度手机卫士104

4.6.3 360手机卫士106

技巧与问答107

第5章 无线通信技术之蓝牙110

5.1 蓝牙基础知识简介111

5.1.1 认识蓝牙111

5.1.2 蓝牙的起源与发展111

5.1.3 蓝牙的工作原理112

5.1.4 蓝牙的体系结构113

5.1.5 蓝牙的相关术语114

5.1.6 蓝牙4.2的新特征114

5.1.7 蓝牙4.2的发展前景115

5.2 蓝牙设备的配对116

5.2.1 启动蓝牙适配器116

5.2.2 搜索周围开启蓝牙功能的设备117

5.2.3 使用蓝牙进行设备间的配对118

5.2.4 两台设备传递文件测试效果119

5.3 蓝牙通信技术应用实例122

5.3.1 让家居生活更便捷122

5.3.2 让驾驶更安全122

5.3.3 增强多媒体系统功能123

5.3.4 提高工作效率123

5.3.5 丰富娱乐生活124

5.4 蓝牙攻击方式与防范124

5.4.1 典型的蓝牙攻击125

5.4.2 修改蓝牙设备地址125

5.4.3 利用蓝牙进行DOS攻击125

5.4.4 蓝牙的安全防护126

技巧与问答126

第6章 无线通信技术之Wi-Fi129

6.1 Wi-Fi基础知识简介130

6.1.1 Wi-Fi的通信原理130

6.1.2 Wi-Fi的主要功能130

6.1.3 Wi-Fi的优势132

6.1.4 Wi-Fi与蓝牙互补133

6.1.5 Wi-Fi无线网络的建立134

6.2 无线网络的安全加密139

6.2.1 使用WEP加密139

6.2.2 使用WPA-PSK安全加密算法加密140

6.2.3 禁用SSID广播140

6.2.4 基于MAC地址的媒体访问控制141

6.3 智能手机Wi-Fi连接方式143

6.3.1 Android手机Wi-Fi连接143

6.3.2 iPhone手机Wi-Fi连接144

6.4 Wi-Fi技术的应用146

6.4.1 网络媒体146

6.4.2 日常休闲146

6.4.3 掌上设备147

6.4.4 客运列车147

6.5 无线路由器设置教程147

6.5.1 认识无线路由器147

6.5.2 无线路由器基础设置148

6.5.3 无线加密150

6.5.4 禁用DHCP功能151

6.5.5 修改Wi-Fi连接密码151

6.5.6 关闭SSID广播152

6.5.7 设置IP地址和MAC地址的绑定152

6.6 使用软件破解Wi-Fi密码的方法及防范措施154

6.6.1 手机版“Wi-Fi万能钥匙”破解Wi-Fi密码154

6.6.2 PC版“Wi-Fi万能钥匙”破解Wi-Fi密码156

6.6.3 防止“Wi-Fi万能钥匙”破解密码158

6.7 Wi-Fi攻击方式158

6.7.1 Wi-Fi攻击之一——钓鱼陷阱159

6.7.2 Wi-Fi攻击之二——陷阱接入点159

6.7.3 Wi-Fi攻击之三——攻击无线路由器159

6.7.4 Wi-Fi攻击之四——内网监听160

6.7.5 Wi-Fi攻击之五——劫机160

6.8 Wi-Fi安全防范措施161

技巧与问答162

第7章 DOS攻击165

7.1 DOS攻击概述166

7.1.1 什么是DOS攻击166

7.1.2 DOS攻击原理166

7.2 DOS攻击方式的分类167

7.3 DOS攻击方式举例168

7.3.1 DOS攻击之一——SYN泛洪攻击168

7.3.2 SYN Cookie Firewall防御SYN泛洪攻击168

7.3.3 DOS攻击之二——IP欺骗攻击170

7.3.4 DOS攻击之三——UDP洪水攻击170

7.3.5 DOS攻击之四——ping洪流攻击171

7.3.6 DOS攻击之五——teardrop攻击172

7.3.7 DOS攻击之六——Land攻击172

7.3.8 DOS攻击之七——Smurf攻击172

7.3.9 DOS攻击之八——Fraggle攻击173

7.4 DDOS攻击揭密173

7.4.1 什么是DDOS攻击173

7.4.2 DDOS攻击原理174

7.4.3 DDOS攻击与DOS攻击的区别174

7.5 揭密对手机进行DOS攻击的方式175

7.5.1 手机DOS攻击之一——蓝牙泛洪攻击175

7.5.2 手机DOS攻击之二——蓝牙劫持攻击175

7.5.3 手机DOS攻击之三——非正常的OBEX信息攻击175

7.5.4 手机DOS攻击之四——非正常的MIDI文件攻击176

7.5.5 防御DOS攻击的措施176

技巧与问答176

第8章 手机游戏安全攻防179

8.1 手机游戏存在的风险180

8.1.1 风险一——手机游戏病毒180

8.1.2 风险二——手机账号密码采用明文传输180

8.1.3 风险三——游戏权限滥用181

8.1.4 风险四——手机游戏二次打包181

8.2 手机游戏正确的下载途径182

8.2.1 通过官网下载182

8.2.2 第三方软件下载183

8.3 手机游戏必备常识185

8.3.1 收费游戏的计费原理及漏洞185

8.3.2 手机游戏卡顿原因186

8.3.3 手机游戏加速技巧187

8.3.4 将手机游戏移动到内存卡189

8.3.5 卸载后及时删除手机数据包190

8.4 手机游戏安全防护措施191

技巧与问答192

第9章 QQ账号及电子邮件攻防195

9.1 QQ黑客工具的使用和防范196

9.1.1 “啊拉QQ大盗”的使用和防范196

9.1.2 “雨点QQ密码查看器”的使用与防范199

9.1.3 “QQExplorer”的使用与防范202

9.2 增强QQ安全性的方法203

9.2.1 方法一——定期更换密码203

9.2.2 方法二——申请QQ密保204

9.2.3 方法三——加密聊天记录207

9.3 手机电子邮件攻击与防范208

9.3.1 电子邮件攻击简介208

9.3.2 电子邮件系统的工作原理209

9.3.3 电子邮件攻击方式209

9.4 电子邮件攻击防范措施210

9.4.1 根据IP地址判断邮件来源210

9.4.2 软件过滤垃圾邮件211

9.4.3 避免使用公共Wi-Fi发送邮件212

9.4.4 谨慎对待陌生连接和附件212

9.4.5 通过日常行为保护电子邮件212

9.5 利用密码监听器监听邮箱密码212

9.5.1 密码监听器的使用方法213

9.5.2 查找监听者214

9.5.3 防止网络监听215

技巧与问答215

第10章 智能手机加密与性能优化218

10.1 设置手机锁屏密码219

10.1.1 密码锁屏设置219

10.1.2 图案锁屏设置220

10.1.3 PIN锁屏设置221

10.2 个人隐私加密223

10.3 智能手机省电小常识227

10.3.1 常识一——调整屏幕显示227

10.3.2 常识二——优化系统229

10.3.3 常识三——管理后台程序232

10.3.4 常识四——使用省电程序233

10.3.5 常识五——合理使用飞行模式235

10.3.6 常识六——关闭手机触屏音效和振动236

10.4 智能手机连接互联网236

10.4.1 Android智能手机网络接入点设置236

10.4.2 iPhone智能手机网络接入点设置238

10.5 智能手机优化软件239

10.5.1 360手机卫士239

10.5.2 腾讯手机管家242

10.5.3 百度安全卫士244

技巧与问答246

第11章 移动追踪定位与远程控制技术250

11.1 移动定位基础知识简介251

11.1.1 移动定位的分类251

11.1.2 移动定位技术的现状251

11.2 常用的定位技术252

11.2.1 GPS定位252

11.2.2 A-GPS定位252

11.2.3 基站定位253

11.2.4 Wi-Fi定位254

11.2.5 RFID、二维码定位255

11.3 移动定位的应用256

11.3.1 应用一——紧急救援和求助256

11.3.2 应用二——汽车导航、车辆追踪、舰队追踪257

11.3.3 应用三——基于位置和事件的计费系统257

11.3.4 应用四——移动性管理及系统优化设计257

11.3.5 应用五——移动黄页查询、防止手机盗打258

11.3.6 应用六——通过定位技术追踪手机258

11.4 手机远程控制计算机258

11.4.1 Android手机远程控制计算机259

11.4.2 iPhone手机远程控制计算机265

11.5 手机位置追踪267

11.5.1 Android手机位置追踪267

11.5.2 iPhone手机位置追踪270

技巧与问答273

第12章 保护移动支付安全276

12.1 移动支付简介277

12.1.1 什么是移动支付277

12.1.2 移动支付的特点277

12.1.3 移动支付的模式277

12.2 移动支付存在的风险278

12.3 加强移动支付安全279

12.3.1 加强手机银行安全279

12.3.2 加强个人网上银行安全280

12.4 警惕钓鱼网站280

12.5 支付宝安全性能提升283

12.5.1 加强支付宝PC端安全防护283

12.5.2 加强支付宝手机端安全293

12.6 手机安全软件的使用295

12.6.1 开启腾讯手机管家安全支付295

12.6.2 开启360手机卫士支付保护300

技巧与问答303

第13章 揭秘针对智能手机的攻击方式与安全防范305

13.1 智能手机的攻击方式306

13.1.1 方式一——通过下载软件攻击306

13.1.2 方式二——利用红外或蓝牙攻击306

13.1.3 方式三——通过发送短信攻击307

13.1.4 方式四——利用系统漏洞攻击307

13.1.5 方式五——制造手机炸弹攻击308

13.2 智能手机防范攻击技巧308

13.2.1 技巧一——关闭蓝牙功能308

13.2.2 技巧二——保证手机软件下载的安全性309

13.2.3 技巧三——不轻信怪异短信,不接乱码电话309

13.2.4 技巧四——安装手机卫士软件310

13.2.5 技巧五——对手机数据定期备份310

技巧与问答311

第14章 平板电脑的攻防技巧313

14.1 认识平板电脑314

14.1.1 平板电脑操作系统314

14.1.2 平板电脑的优缺点316

14.2 针对平板电脑的攻击方式317

14.3 平板电脑的防范技巧318

14.3.1 及时更新平板电脑操作系统318

14.3.2 锁定SIM卡320

14.3.3 屏幕锁定322

14.3.4 安装平板电脑安全软件324

技巧与问答326

热门推荐