搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
手机黑客攻防
0.00    
图书来源: 浙江图书馆(由图书馆配书)
  • 配送范围:
    全国(除港澳台地区)
  • ISBN:
    9787811146523
  • 作      者:
    法迪亚(Ankit Fadia)著
  • 出 版 社 :
    电子科技大学出版社
  • 出版日期:
    2007
收藏
编辑推荐
  《Fadia道德黑客丛书?手机黑客攻防》销售量在全球达到两百万本,除英语原版外,已被译成日语、韩语、葡萄牙和波兰语,被亚洲和北美一些最有声望的学院作为参考书来使用。
展开
作者简介
  Ankit Fadia生命中的里程碑:10岁——父母在家给他配置了一台个人电脑。12岁——表现出对计算机的超常天赋,成为无师自通的少年黑客。14岁——出版了第一本个人专著——An UnOFFicial Guide to EthicalHacking(良性入侵——道德黑客非官方指导),轰动业界,迅即被翻译成11种语言,在全球15个国家出版发行,并被亚洲和北美的一些著名高校选作教学用书。16岁——9·11事件后,成立了法迪亚道德黑客国际研究院,曾为机密情报机构破译了由本·拉登恐怖分子网络发送的加密的电子邮件。自从那时FADIA就介入了与国际安全和计算机网络有关的多个机密工程,负责处理机密情报机构的亚洲行动。21岁——成为道德黑客的年轻领袖,出版了11本畅销书,在25个国家发表了超过l000次研讨会,获得了45个奖励。22岁——致力于数字智能、安全咨询和培训等方面研究,规划并开发出法迪亚道德黑客培训认证体系,并在新加坡管理大学的信息系统学院、美国圣何塞州立大学得到了成功的应用。2007年——来到中国。
展开
内容介绍
  随着计算机与互联网的迅速普及,人类对计算机的依赖达到了前所未有的程度,计算机的安全直接关系到国家、企业、个人乃至人类社会的生存和发展。而对计算机与互联网构成的威胁最严重的,正是防不胜防的网络黑客。纵观当今的互联网业界,病毒木马泛滥、黑客攻击猖獗,各种病毒变体花样百出,恶意攻击手段层出不穷。如何防黑、反黑、制黑,已成为所有互联网用户共同面对的巨大挑战。
  上海兴韦教育集团及旗下的上海托普信息技术学院,利用自身的产业背景和专业优势,首度全面引进了国际互联网界资深反恐反黑精英、少年成名的网络安全大师ANKITFADIA的系列专著——“法迪亚道德黑客丛书”。力图从黑客攻防两个角度,将国际最前沿的网络安全技术介绍给国内读者,帮助国内网络用户知黑、防黑、反黑,共同营造和维护健康、安全的互联网世界。
  手机黑客攻击是“法迪亚道德黑客丛书”涉足的最新领域,也是移动通信安全天空的一块阴云。此书对手机黑客入侵方面的最新手段彻底曝光,包括各种蓝牙攻击、拒绝服务攻击、手机邮件攻击、木马蠕虫病毒攻击等;对各种防护策略也做了翔实的案例研究;最后深入讨论了现在流行手机的安全使用诀窍。此书内容新颖,视角独特,是安全人士的必备用书。
展开
精彩书摘
  第一章 蓝牙攻击
  ·你手机上的敏感资料——邮件、银行信息、密码能否有效避免恶意攻击?
  ·你的手机是否常收到令人厌烦的、没有安全保障的垃圾信息?
  ·你发送的私人短信是否安全躲开了窥视者的眼睛?
  ·你手机上储存的照片是否安全避免了在互联网和手机网上传播?
  手机已经变得无所不能,手机只是通话工具的日子已经一去不返了。手机已经进化成你的相机,你的电脑,你的互联网联接,你的日历,你的通信录,你的电子邮箱,等等。换句话说,你的手机已经开始掌握极其私密的信息——对个人和企业都很宝贵的信息。这就为一种称为全新的手机破解打开了大门。
  现在很多手机都具有内置蓝牙功能。蓝牙是一种无线通信标准。在10米的范围之内(大约33英尺),电子装置可以通过蓝牙互相通信。也就是说,蓝牙是一种允许蓝牙装置在一定范围内传输文件、照片、通信录和其他数据的协议。与手机相关的攻击在某种程度上涉及蓝牙通信标准。因此,对破解者和潜在的受害者双方来说,都有必要熟悉蓝牙通信标准。
  蓝牙通信协议可以连接多种蓝牙设备,并不仅限于两种类似的装置之间(比如两个手),在两个不相似的装置(如PDA和电脑)之间亦可建立连接。该协议还可用于与其他网络协议的连接。例如,蓝牙手机可以连接一台电脑,然后利用电脑连接上互联网。所有的蓝牙通信设置几乎都可划分为两大类:
  ·主设备与主设备连接。在这种设置下,通信双方的蓝牙装置都拥有键盘,可以灵活地互相通信。例如,两部手机连接后,两个蓝牙装置都具备了输入设备。因此,这种连接方式被称为主设备与主设备连接。在这种连接方式下,你可以主动键入数据与其他蓝牙设备进行通信。
  ·主设备与从设备连接。在这种设置下,设备没有输入装置。例如,手机与蓝牙耳机之间的连接可以称为主设各与从设备连接。因为手机有键盘,你可以主动控制数据的输入与耳机通信。而另一端的蓝牙设备没有输入设备,要依赖程序指示实现通信。和其他所有协议一样,蓝牙通过预设的程序建立连接。
  大部分蓝牙连接步骤如下:
   1.发现:设备扫描目标设备,希望能发现蓝牙。
  2.配对:设备交换配对码及其他信息。
  3.绑定:设备交换密钥绑定连接。
  关于蓝牙连接的其他方式将在本章稍后部分的“蓝牙安全模式”一节讲到。
展开
目录
第一章 蓝牙攻击
1.1 发现
1.1.1 配对
1.1.2 绑定
1.1.3 蓝牙安全模式

1.2 案例研究
1.2.1 美国纽约
1.2.2 中国香港
1.2.3 新加坡
1.2.4 日本东京
1.2.5 中国北京
1.2.6 日本大阪
1.2.7 马来西亚吉隆坡

1.3 蓝牙攻击的类型
1.3.1 蓝劫攻击
1.3,2 蓝劫对策
1.3.3 蓝窃攻击
1.3.4 蓝窃对策
1.3.5 蓝牙后门
1.3.6 蓝牙窃听
1.3.7 其他攻击
1.3.8 蓝牙打印
1.4 易受攻击手机
1.5 对策

1.6 实时攻击访问数据
1.6.1 个案研究l
1.6.2 个案研究2
1.6.3 法迪亚推荐的常用流行蓝牙工具

第二章 手机拒绝服务攻击
2.1 案例研究
2.1.1 澳大利亚悉尼
2.1.2 法国巴黎
2.1.3 中国台湾台北

2.2 手机拒绝服务攻击的类型
2.2.1 蓝牙掌击:死亡之ping
2.2.2 干扰
2.2.3 非正常OBEX信息
2.2.4 验证失败攻击
2.2.5 蓝劫泛洪攻击
2.2.6 远程畸形字符短信攻击
2.2.7 本地畸形字符短信输入攻击
2.2.8 非正常MIDI文件攻击
2.2.9 非正常格式化字符串攻击
2.3 易受攻击的手机
2.4 对策
2.5 实时攻击访问数据:案例研究
2.6 法迪亚的流行蓝牙掌击工具推荐

第三章 电邮攻击
3.1 手机电邮威胁
3.1.1 蠕虫攻击
3.1.2 间谍攻击
3.1.3 匿名邮件攻击

3.2 案例研究
3.2.1 日本东京
3.2.2 中国深圳

3.3 电邮攻击的类型
3.3.1 辱骂信息
3.3.2 辱骂信息的对策
3.3.3 伪造信息
3.3.4 伪造信息对策
3.3.5 垃圾邮件
3.3.6 垃圾邮件对策
3.4 法迪亚推荐的流行电邮威胁工具

第四章 病毒、蠕虫及木马
4.1 恶意文件
4.2 案例分析
4.3 恶意文件的类型。
4.3.1 CABIR蠕虫
4.3.2 SYMBOS.CABIR.I蠕虫
第五章 诺基亚手机安全
第六章 摩托罗拉手机安全
第七章 三星手机安全
第八章 索尼爱立信手机安全
第九章 西门子手机安全
第十章 黑莓手机安全

附录A 安全测试:不同手持设备比较
附录B GSM与CDMA对比
附录C I模式
附录D 在线资源
附录E 移动电话平台
附录G 红外移动电话
附录H GPRS移动电话
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证