图书介绍

硬黑客 智能硬件生死之战PDF|Epub|txt|kindle电子书版本网盘下载

硬黑客 智能硬件生死之战
  • 陈根编著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111511021
  • 出版时间:2015
  • 标注页数:230页
  • 文件大小:66MB
  • 文件页数:242页
  • 主题词:智能技术-硬件-安全技术-研究

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

硬黑客 智能硬件生死之战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 智能产品与安全现状1

1.1智能产品概述1

1.1.1手表手环1

1.1.2智能电视2

1.1.3智能汽车2

1.1.4家庭安防3

1.1.5虚拟现实5

1.2安全是永恒的主题6

1.2.1 2014年十大木马——不可不知6

1.2.2 2014年五大软件漏洞——不可不防11

1.2.3 2015年主要信息安全行业发展趋势15

1.2.4大数据、云计算和移动决胜网络安全17

1.3 2015年网络安全威胁预测19

1.3.1针对医疗行业的数据窃取攻击活动将会增加20

1.3.2物联网攻击将主要针对企业而非消费产品20

1.3.3信用卡盗窃犯将变身为信息掮客20

1.3.4移动威胁的目标是凭证信息而非设备上的数据21

1.3.5针对沿用数十年的源代码中的漏洞进行攻击21

1.3.6电子邮件威胁的复杂程度和规避能力将会大幅增加21

1.3.7全球网络攻击战场上将出现更多新的参与者21

1.4构筑安全屏障从何入手22

第2章 云计算安全23

2.1云计算概述23

2.1.1云计算定义23

2.1.2云计算特征24

2.2 2014年云计算安全事件24

2.2.1 Dropbox25

2.2.2三星25

2.2.3 Internap25

2.2.4微软Lync、Exchange26

2.2.5 Verizon Wireless26

2.2.6 No-IP.com恶意中断26

2.2.7微软Azure26

2.2.8 Amazon Web Services的CloudFront DNS27

2.2.9 Xen漏洞重启27

2.3云计算安全威胁27

2.3.1数据丢失和泄露27

2.3.2网络攻击30

2.3.3不安全的接口31

2.3.4恶意的内部行为32

2.3.5云计算服务滥用或误用33

2.3.6管理或审查不足33

2.3.7共享技术存在漏洞36

2.3.8未知的安全风险37

2.3.9法律风险37

2.4云计算的关键技术38

2.4.1虚拟化技术38

2.4.2分布式海量数据存储38

2.4.3海量数据管理技术38

2.4.4编程方式39

2.4.5云计算平台管理技术39

2.5云安全发展趋势39

2.5.1私有云的演变40

2.5.2云数据“监管”将影响管辖权法律40

2.5.3企业必须部署可行的云安全协议40

2.5.4确保移动设备以及云计算中企业数据安全成为企业关注的重心40

2.5.5灵活性将成为云计算部署的主要驱动力40

2.5.6云计算部署和不断变化的CASB解决方案将重绘IT安全线41

2.5.7泄露事故保险将成为常态41

第3章 大数据安全42

3.1大数据概述42

3.1.1大数据的定义42

3.1.2大数据的特征42

3.1.3大数据产业现状43

3.1.4大数据面对的挑战44

3.2 2014年典型大数据事件46

3.2.1国科大开设大数据技术与应用专业47

3.2.2世界杯的大数据狂欢47

3.2.3支付宝首提数据分享四原则为大数据“立规矩”47

3.2.4苹果承认可提取iphone用户数据48

3.2.5影业纷纷引进大数据48

3.2.6日本构建海上“大数据路标”49

3.2.7联合国与百度共建大数据联合实验室49

3.2.8美国海军将云计算和大数据技术用于远征作战49

3.2.9大数据剑指金融业49

3.2.10淘宝大数据打击假货50

3.3大数据的安全问题50

3.3.1大数据系统面临的安全威胁50

3.3.2大数据带来隐私安全问题54

3.3.3 2014年国内外数据泄密事件盘点59

3.4大数据安全保障技术62

3.4.1数据信息的安全防护62

3.4.2防范APT攻击63

3.5大数据安全发展趋势73

3.5.1数据安全成为新一代信息安全体系的主要特征73

3.5.2加密技术作为数据安全基础技术得到用户广泛接受73

3.5.3数据安全建设成为助推信息安全与应用系统融合的发动机73

3.5.4数据安全纳入主流行业信息安全标准体系74

3.5.5数据安全品牌集中度显著提高74

第4章 智能产品的硬件安全75

4.1对硬件的物理访问:形同虚设的“门”75

4.1.1撞锁技术及其防范对策75

4.1.2复制门禁卡及其防范对策76

4.2对设备进行黑客攻击:“矛”与“盾”的较量78

4.2.1绕过ATA口令安全措施及其防范对策78

4.2.2针对USB U3的黑客攻击及其防范对策79

4.3默认配置所面临的危险:“敌人”在暗,你在明80

4.3.1标准口令面临的危险81

4.3.2蓝牙设备面临的危险81

4.4对硬件的逆向工程攻击:出手于无形81

4.4.1获取设备的元器件电路图81

4.4.2嗅探总线上的数据83

4.4.3嗅探无线接口的数据85

4.4.4对固件进行逆向工程攻击85

4.4.5 ICE工具87

4.5智能硬件安全保障89

4.5.1移动终端安全防护89

4.5.2数据加密技术95

4.6 2015年智能硬件产业预测97

4.6.1第三边界产业掀起新一轮商业浪潮97

4.6.2 2015年智能硬件产业发展趋势99

4.6.3 2015年将走进大众生活的智能硬件技术101

4.6.4扩展阅读103

第5章 智能产品操作系统使用安全104

5.1 iOS操作系统的安全104

5.1.1 iOS概述104

5.1.2 iOS 8105

5.1.3 iOS越狱108

5.1.4 iPhone基本安全机制109

5.1.5 iOS“后门”事件114

5.2 Android操作系统的安全115

5.2.1 Android基础架构116

5.2.2 Android 5.0的三大安全特性119

5.2.3 Android攻防121

5.3 Windows Phone操作系统的安全127

5.3.1 Windows Phone概述127

5.3.2破解Windows Phone——铜墙铁壁不再130

5.3.3 Windows Phone安全特性131

5.4智能硬件操作系统的发展新趋势——自成一家,多向进发135

5.4.1 Firefox:消除智能硬件隔阂,推进Firefox平台系统135

5.4.2三星:欲借智能电视发展自家Tizen操作系统136

5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统137

5.4.4微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业138

第6章 智能产品无线网络使用安全143

6.1无线网络技术143

6.1.1无线网络概述143

6.1.2无线网络的类型143

6.1.3无线网络的功能144

6.2无线通信技术——NFC145

6.2.1 NFC技术概述145

6.2.2 NFC技术发展现状152

6.3无线通信技术——蓝牙157

6.3.1蓝牙技术概述157

6.3.2蓝牙技术的应用162

6.3.3蓝牙技术应用的安全威胁及应对措施167

6.4无线通信技术——Wi-Fi170

6.4.1 Wi-Fi概述170

6.4.2 Wi-Fi的应用172

6.4.3 Wi-Fi应用的安全问题173

6.5无线网络的安全威胁176

6.5.1被动侦听/流量分析176

6.5.2主动侦听/消息注入176

6.5.3消息删除和拦截177

6.5.4伪装和恶意的AP177

6.5.5会话劫持177

6.5.6中间人攻击178

6.5.7拒绝服务攻击178

6.6无线网络的安全技术178

6.6.1安全认证技术178

6.6.2数据加密技术181

第7章 智能手机的安全183

7.1智能手机安全现状183

7.1.1手机安全环境日渐恶化183

7.1.2移动安全关乎个人、企业和国家184

7.1.3移动安全风险涉及产业链各环节184

7.1.4移动安全病毒危害不断185

7.1.5移动安全威胁渠道多样186

7.1.6移动互联网黑色利益链186

7.1.7厂商扎堆发力安全手机领域187

7.1.8运营商结盟厂商布局安全手机188

7.2 2014年智能手机安全事件189

7.2.1 iCloud安全漏洞泄露名人裸照189

7.2.2窃听大盗系列木马上演——现实版“窃听风云”189

7.2.3酷派安全漏洞事件189

7.3智能手机终端用户的安保190

7.3.1如何安全使用Wi-Fi190

7.3.2如何安全使用智能手机190

7.3.3如何防范“伪基站”的危害191

7.3.4如何防范骚扰电话、电话诈骗、垃圾短信191

7.3.5出差在外,如何确保移动终端的隐私安全192

第8章 移动支付的安全193

8.1移动支付概述193

8.1.1移动支付的概念193

8.1.2移动支付的基本要素194

8.1.3移动支付的特征197

8.1.4移动支付的发展现状197

8.2移动支付的安全现状200

8.2.1移动支付技术的安全性比较201

8.2.2近年移动支付安全事件212

8.3移动支付安全相关技术214

8.3.1移动支付安全总体目标214

8.3.2移动支付安全技术方案215

8.3.3安全的手机支付220

8.4 2015年移动支付发展趋势225

8.4.1从Beacon到移动支付225

8.4.2新的支付方式226

8.4.3无卡交易和有卡交易226

8.4.4社交支付将找到盈利方式227

热门推荐