手机、Ipad,大家一定不再陌生,大量的智能手机是我们可以随时随地的互联网,获得各种信息和服务。然而,智能设给我们的生活带来翻天覆地的变化的同时,也带来了前所未有的危险。如果使我们的智能设备不会变成“”——泄露隐私信息和财务信息,防范各种风险?本书将带领您黑客的世界,了解各种防御知识和手段。
售 价:¥
纸质售价:¥66.40购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
前言
第1章 智能产品改变生活
1.1 案例再现
1.1.1 2015年南京市2万名老人免费领取智能腕表
1.1.2 海尔U+智慧家庭套装
1.2 是什么促成了智能产品的天下
1.2.1 互联网发展新趋势
1.2.2 推波助澜的云计算
1.2.3 构筑垒台之基的大数据
1.3 智能产品——下一个“台风口”
第2章 智能产品的发展现状
2.1 智能产品发展背景
2.2 智能硬件发展现状
2.3 扩展阅读
第3章 智能产品
3.1 智能产品概述
3.2 智能硬件产品分类
3.2.1 手表与手环
3.2.2 智能电视
3.2.3 智能汽车
3.2.4 空气净化产品
3.2.5 家庭安防
3.2.6 虚拟现实
3.2.7 平衡车
3.2.8 酷玩产品
3.2.9 亲子互动产品
3.2.10 四轴飞行器
3.3 智能硬件产品经典案例
3.3.1 英特尔高度集成硬件模块居里
3.3.2 KipstR智能可穿戴手环:看电视睡着能帮你录节目
3.3.3 Bpeer:迷你空气质量监测站
3.3.4 Cascade Wallet智能钱包:刷卡消费党的福音
3.3.5 秒杀快按钮的Flic智能按钮
3.3.6 CinniBird香料笔:让食物变得秀色可餐
3.3.7 VivaLnk发布电子皮肤温度计
3.3.8 Misfit发布首款太阳能手环
3.3.9 奢侈品牌万宝龙发布智能表带
3.3.10 BloomSky家用智能个人气象站:自动分辨是雨是雾还是风
3.3.11 国美“北斗天使”儿童智能定位手表
3.4 移动终端
3.4.1 移动终端概述
3.4.2 移动终端的特点
3.5 扩展阅读
第4章 安全是永恒的主题
4.1 2015年十大木马——不可不知
4.1.1 CTB-Locker(比特币敲诈者)——作者破FBI最高赏金纪录
4.1.2 “大灰狼”远控木马——被抛弃的XP用户惨变“小白兔”
4.1.3 “restartokwecha”——Hacking Team数据泄露的后遗症
4.1.4 Duqu2.0——击穿卡巴斯基的可怕病毒
4.1.5 Xcode Ghost——史无前例的苹果危机
4.1.6 暗云与黑狐木马——流氓软件携手锁主页木马
4.1.7 刷流量木马——为赚取佣金无所不用其极
4.1.8 Rombertik——不仅可监控,而且可自爆
4.1.9 网购木马——网购有风险,剁手需谨慎
4.1.10 Chind木马——针对国内用户的DDoS攻击
4.2 大数据、云计算和移动决胜网络安全
4.3 我国信息安全行业发展趋势分析
4.3.1 信息安全等级保护工作深入推进促进信息安全市场稳步增长
4.3.2 数字身份管理成为信息安全行业发展热点
4.3.3 电子签名业务形成新的市场增长点
4.3.4 信息安全服务市场需求逐步扩大
第5章 云计算安全
5.1 云计算概述
5.1.1 云计算定义
5.1.2 云计算特征
5.1.3 云计算行业应用
5.2 2015年云计算安全事件
5.2.1 Verizon云,1月10日和11日
5.2.2 Google Compute Engine,2月18日和19日
5.2.3 苹果iCloud,3月11日
5.2.4 星巴克,4月24日
5.2.5 微软Exchange,7月15日
5.3 云计算安全威胁
5.3.1 数据丢失和泄露
5.3.2 网络攻击
5.3.3 不安全的接口
5.3.4 恶意的内部行为
5.3.5 云计算服务滥用或误用
5.3.6 管理或审查不足
5.3.7 共享技术存在漏洞
5.3.8 未知的安全风险
5.3.9 法律风险
5.4 云计算的关键技术
5.4.1 虚拟化技术
5.4.2 分布式海量数据存储
5.4.3 海量数据管理技术
5.4.4 编程方式
5.4.5 云计算平台管理技术
5.5 云计算发展趋势
5.5.1 行业云将是未来五年的发展重点
5.5.2 企业主导开源的时代已来
5.5.3 数据价值将被放大
5.5.4 区块链仍是一个理想国
第6章 大数据安全
6.1 大数据概述
6.1.1 大数据的定义
6.1.2 大数据的特征
6.1.3 大数据产业现状
6.1.4 大数据面对挑战
6.2 2015年典型大数据事件
6.2.1 华为大数据方案在福建移动的应用
6.2.2 农夫山泉运用SAPHANA实时处理海量数据
6.2.3 京东用大数据技术勾勒用户画像
6.2.4 IBM助广州中医药大学第一附属医院开启智能化数据分析
6.2.5 腾讯大数据发布世界杯报告《移动端上的世界杯》
6.2.6 韩国观光公社与百度合作利用大数据吸引中国游客
6.2.7 汉庭酒店成功实施全面预算解决方案
6.3 大数据的安全问题
6.3.1 大数据系统面临的安全威胁
6.3.2 大数据带来隐私安全问题
6.4 2015年全球数据泄密事件盘点
6.5 大数据安全保障技术
6.5.1 数据信息的安全防护
6.5.2 防范APT攻击
6.6 中国大数据发展趋势
6.6.1 可视化推动大数据平民化
6.6.2 多学科融合与数据科学的兴起
6.6.3 大数据安全与隐私令人忧虑
6.6.4 新热点融入大数据多样化处理模式
6.6.5 大数据提升社会治理和民生领域应用
6.6.6 《促进大数据发展行动纲要》驱动产业生态
6.6.7 互联网、金融、健康保持热度,智慧城市、企业数据化、工业大数据是新增长点
第7章 智能产品的硬件安全
7.1 对硬件的物理访问:形同虚设的“门”
7.1.1 撞锁技术
7.1.2 针对撞匙的防范对策
7.1.3 复制门禁卡
7.1.4 针对复制卡片的防范对策
7.2 对设备进行黑客攻击:“矛”与“盾”的较量
7.2.1 绕过ATA口令安全措施
7.2.2 针对ATA黑客攻击的防范对策
7.2.3 针对USB U3的黑客攻击
7.2.4 针对U3攻击的防范对策
7.3 默认配置所面临的危险:“敌人”在暗,你在明
7.3.1 使用默认的出厂设置面临的危险
7.3.2 标准口令面临的危险
7.3.3 蓝牙设备面临的危险
7.4 对硬件的逆向工程攻击:出手于无形
7.4.1 获取设备的元器件电路图
7.4.2 嗅探总线上的数据
7.4.3 嗅探无线接口的数据
7.4.4 对固件进行逆向工程攻击
7.4.5 ICE工具
7.5 智能硬件安全保障
7.5.1 移动终端安全防护
7.5.2 数据加密技术
7.5.3 其他数据安全策略
7.5.4 移动终端安全发展趋势
第8章 智能产品操作系统使用的安全
8.1 iOS操作系统的安全
8.1.1 iOS概述
8.1.2 iOS 8
8.1.3 攻击iOS
8.1.4 iOS“后门”
8.1.5 iPhone基本安全机制
8.2 Android操作系统的安全
8.2.1 Android基础架构
8.2.2 Android平台优于iOS 8的十大功能特性
8.2.3 Android 5.0
8.2.4 攻击Android
8.2.5 扩展阅读
8.3 Windows Phone操作系统的安全
8.3.1 Windows Phone概述
8.3.2 Windows Phone 2014年发展总结
8.3.3 破解Windows Phone——铜墙铁壁不再
8.3.4 Windows Phone安全特性
8.4 智能硬件操作系统的发展新趋势——自成一家,多向进发
8.4.1 Firefox:消除智能硬件隔阂,推Firefox平台系统
8.4.2 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车
第9章 智能产品无线网络使用的安全
9.1 无线网络技术
9.1.1 无线网络概述
9.1.2 无线网络的类型
9.1.3 无线网络的功能
9.2 无线通信技术——NFC(近场通信技术)
9.2.1 NFC技术概述
9.2.2 NFC技术发展现状
9.3 无线通信技术——蓝牙
9.3.1 蓝牙技术概述
9.3.2 蓝牙技术的应用
9.3.3 蓝牙技术应用的安全要点
9.4 无线通信技术——Wi-Fi
9.4.1 Wi-Fi概述
9.4.2 Wi-Fi的应用
9.4.3 Wi-Fi应用的安全问题
9.5 无线网络的安全威胁
9.5.1 被动侦听/流量分析
9.5.2 主动侦听/消息注入
9.5.3 消息删除和拦截
9.5.4 伪装和恶意的AP
9.5.5 会话劫持
9.5.6 中间人攻击
9.5.7 拒绝服务攻击
9.6 无线网络的安全技术
9.6.1 安全认证技术
9.6.2 数据加密技术
第10章 智能手机的安全
10.1 智能手机安全现状
10.1.1 手机安全环境日渐恶化
10.1.2 移动安全关乎个人、企业和国家
10.1.3 移动安全风险涉及产业链各环节
10.1.4 移动安全病毒危害不断
10.1.5 移动互联网黑色利益链
10.1.6 厂商扎堆发力安全手机领域
10.1.7 运营商结盟厂商布局安全手机
10.2 智能手机终端用户的安保
10.2.1 如何安全地使用Wi-Fi
10.2.2 如何安全地使用智能手机
10.2.3 如何防范病毒和木马对手机的攻击
10.2.4 如何防范“伪基站”的危害
10.2.5 如何防范骚扰电话、电话诈骗、垃圾短信
10.2.6 出差在外,如何确保移动终端的隐私安全
10.2.7 如何防范智能手机信息泄露
10.2.8 如何保护手机支付安全
第11章 移动支付功能的安全
11.1 移动支付发展概述
11.1.1 移动支付的概念
11.1.2 移动支付的基本要素
11.1.3 移动支付的特征
11.1.4 移动支付的发展现状
11.2 移动支付面的安全现状
11.2.1 移动支付技术的安全性比较
11.2.2 从携程“泄密门”事件看移动支付面临的安全威胁
11.2.3 近年移动支付安全事件
11.3 移动支付安全相关技术
11.3.1 移动支付安全总体目标
11.3.2 移动支付安全技术方案
11.4 移动支付发展新趋势
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜