您好,欢迎光临有路网!
Fadia道德黑客丛书:手机黑客攻防
QQ咨询:
有路璐璐:

Fadia道德黑客丛书:手机黑客攻防

  • 作者:(印)法迪亚 孟庆华
  • 出版社:电子科技大学出版社
  • ISBN:9787811146523
  • 出版日期:2007年10月01日
  • 页数:228
  • 定价:¥38.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    随着计算机与互联网的迅速普及,人类对计算机的依赖达到了****的程度,计算机的**直接关系到**、企业、个人乃至人类社会的生存和发展。而对计算机与互联网构成的威胁*严重的,正是防不胜防的网络黑客。纵观当今的互联网业界,病毒木马泛滥、黑客攻击猖獗,各种病毒变体花样百出,恶意攻击手段层出不穷。如何防黑、反黑、制黑,已成为所有互联网用户共同面对的巨大挑战。
    上海兴韦教育集团及旗下的上海托普信息技术学院,利用自身的产业背景和专业优势,首度全面引进了国际互联网界**反恐反黑精英、少年成名的网络**大师ANKITFADIA的系列专著——“法迪亚道德黑客丛书”。力图从黑客攻防两个角度,将国际*前沿的网络**技术介绍给国内读者,帮助国内网络用户知黑、防黑、反黑,共同营造和维护健康、**的互联网世界。
    手机黑客攻击是“法迪亚道德黑客丛书”涉足的*新领域,也是移动通信**天空的一块阴云。此书对手机黑客入侵方面的*新手段彻底曝光,包括各种蓝牙攻击、拒绝服务攻击、手机邮件攻击、木马蠕虫病毒攻击等;对各种防护策略也做了翔实的案例研究;*后深入讨论了现在流行手机的**使用诀窍。此书内容新颖,视角独特,是**人
    文章节选
    **章 蓝牙攻击
    ·你手机上的敏感资料——邮件、银行信息、密码能否有效避免恶意攻击?
    ·你的手机是否常收到令人厌��的、没有**保障的垃圾信息?
    ·你发送的私人短信是否**躲开了窥视者的眼睛?
    ·你手机上储存的照片是否**避免了在互联网和手机网上传播?
    手机已经变得无所不能,手机只是通话工具的日子已经一去不返了。手机已经进化成你的相机,你的电脑,你的互联网联接,你的日历,你的通信录,你的电子邮箱,等等。换句话说,你的手机已经开始掌握极其私密的信息——对个人和企业都很宝贵的信息。这就为一种称为全新的手机破解打开了大门。
    现在很多手机都具有内置蓝牙功能。蓝牙是一种无线通信标准。在10米的范围之内(大约33英尺),电子装置可以通过蓝牙互相通信。也就是说,蓝牙是一种允许蓝牙装置在一定范围内传输文件、照片、通信录和其他数据的协议。与手机相关的攻击在某种程度上涉及蓝牙通信标准。因此,对破解者和潜在的受害者双方来说,都有必要熟悉蓝牙通信标准。
    蓝牙通信协议可以连接多种蓝牙设备,并不**于两种类似的装置之间(比如两个手),在两个不相似的装置(如PDA和电脑)之间亦可建立连接。该协议还可用于与其他网络协议的连接。例如,蓝牙手机可以连接一台电脑,然后利用电脑连接上互联网。所有的蓝牙通信设置几乎都可划分为两大类:
    ·主设备与主设备连接。在这种设置下,通信双方的蓝牙装置都拥有键盘,可以灵活地互相通信。例如,两部手机连接后,两个蓝牙装置都具备了输入设备。因此,这种连接方式被称为主设备与主设备连接。在这种连接方式下,你可以主动键入数据与其他蓝牙设备进行通信。
    ·主设备与从设备连接。在这种设置下,设备没有输入装置。例如,手机与蓝牙耳机之间的连接可以称为主设各与从设备连接。因为手机有键盘,你可以主动控制数据的输入与耳机通信。而另一端的蓝牙设备没有输入设备,要依赖程序指示实现通信。和其他所有协议一样,蓝牙通过预设的程序建立连接。
    大部分蓝牙连接步骤如下:
    1.发现:设备扫描目标设备,希望能发现蓝牙。
    2.配对:设备交换配对码及其他信息。
    3.绑定:设备交换密钥绑定连接。
    关于蓝牙连接的其他方式将在本章稍后部分的“蓝牙**模式”一节讲到。
    ……
    目录
    **章 蓝牙攻击
    1.1 发现
    1.1.1 配对
    1.1.2 绑定
    1.1.3 蓝牙**模式
    1.2 案例研究
    1.2.1 美国纽约
    1.2.2 中国香港
    1.2.3 新加坡
    1.2.4 日本东京
    1.2.5 中国北京
    1.2.6 日本大阪
    1.2.7 马来西亚吉隆坡
    1.3 蓝牙攻击的类型
    1.3.1 蓝劫攻击
    1.3,2 蓝劫对策
    1.3.3 蓝窃攻击
    1.3.4 蓝窃对策
    1.3.5 蓝牙后门
    1.3.6 蓝牙窃听
    1.3.7 其他攻击
    1.3.8 蓝牙打印
    1.4 易受攻击手机
    1.5 对策
    1.6 实时攻击访问数据
    1.6.1 个案研究l
    1.6.2 个案研究2
    1.6.3 法迪亚**的常用流行蓝牙工具
    第二章 手机拒绝服务攻击
    2.1 案例研究
    2.1.1 澳大利亚悉尼
    2.1.2 法国巴黎
    2.1.3 中国台湾台北
    2.2 手机拒绝服务攻击的类型
    2.2.1 蓝牙掌击:死亡之ping
    2.2.2 干扰
    2.2.3 非正常OBEX信息
    2.2.4 验证失败攻击
    2.2.5 蓝劫泛洪攻击
    2.2.6 远程畸形字符短信攻击
    2.2.7 本地畸形字符短信输入攻击
    2.2.8 非正常MIDI文件攻击
    2.2.9 非正常格式化字符串攻击
    2.3 易受攻击的手机
    2.4 对策
    2.5 实时攻击访问数据:案例研究
    2.6 法迪亚的流行蓝牙掌击工具**
    第三章 电邮攻击
    3.1 手机电邮威胁
    3.1.1 蠕虫攻击
    3.1.2 间谍攻击
    3.1.3 匿名邮件攻击
    3.2 案例研究
    3.2.1 日本东京
    3.2.2 中国深圳
    3.3 电邮攻击的类型
    3.3.1 辱骂信息
    3.3.2 辱骂信息的对策
    3.3.3 伪造信息
    3.3.4 伪造信息对策
    3.3.5 垃圾邮件
    3.3.6 垃圾邮件对策
    3.4 法迪亚**的流行电邮威胁工具
    第四章 病毒、蠕虫及木马
    4.1 恶意文件
    4.2 案例分析
    4.3 恶意文件的类型。
    4.3.1 CABIR蠕虫
    4.3.2 SYMBOS.CABIR.I蠕虫
    ……
    第五章 诺基亚手机**
    第六章 摩托罗拉手机**
    第七章 三星手机**
    第八章 索尼爱立信手机**
    第九章 西门子手机**
    第十章 黑莓手机**
    附录A **测试:不同手持设备比较
    附录B GSM与CDMA对比
    附录C I模式
    附录D 在线资源
    附录E 移动电话平台
    附录G 红外移动电话
    附录H GPRS移动电话
    编辑推荐语
    本系列丛书销售量在全球达到两百万本,除英语原版外,已被译成日语、韩语、葡萄牙和波兰语,被亚洲和北美一些*有声望的学院作为参考书来使用。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外