为你推荐
前言
第1章 初识黑客
1.1 认识黑客
1.2 黑客基础知识
1.3 智能手机操作系统
1.4 常见的手机攻击类型
第2章 iOS操作系统
2.1 iOS操作系统概述
2.2 iOS的系统结构与开发语言
2.3 iOS操作系统刷机
2.4 备份和恢复iPhone/iPad/iPod数据
2.5 iOS越狱
2.6 针对iOS系统的攻击曝光
第3章 Android操作系统
3.1 Android操作系统概述
3.2 Android系统架构
3.3 Android安全模型
3.4 Android基础应用组件
3.5 Android手机备份功能
3.6 Android系统刷机
3.7 获取Android Root权限
3.8 Android平台恶意软件及病毒
第4章 病毒与木马攻防
4.1 病毒知识入门
4.2 认识木马
4.3 常见的手机病毒曝光
4.4 手机病毒和木马危害及其安全防范
4.5 全面防范网络蠕虫
4.6 杀毒软件的使用
第5章 蓝牙安全攻防
5.1 认识蓝牙
5.2 蓝牙4.2
5.3 蓝牙技术的应用
5.4 蓝劫攻击与防范
第6章 WiFi安全攻防
6.1 认识WiFi
6.2 WiFi技术的应用
6.3 无线路由器的基本设置
6.4 智能手机的WiFi连接
6.5 无线路由器的安全设置
6.6 WiFi密码破解及防范
6.7 WiFi存在的安全风险
6.8 WiFi安全防范措施
第7章 拒绝服务攻击曝光
7.1 拒绝服务攻击概述
7.2 拒绝服务攻击的原理
7.3 DDoS攻击
7.4 常见的手机拒绝服务攻击曝光
7.5 手机拒绝服务攻击防范
第8章 手机游戏安全攻防
8.1 手机游戏安全现状
8.2 安全下载手机游戏
8.3 玩手机游戏的常见问题
8.4 手机游戏安全防护措施
第9章 QQ号及电子邮件安全攻防
9.1 3种盗取QQ号码的软件防范
9.2 保护QQ密码和聊天记录
9.3 手机电子邮件攻击与防范
9.4 “密码监听器”监听邮箱密码
9.5 防范电子邮件账户欺骗
第10章 手机加密技术
10.1 加密手机的使用
10.2 手机开机密码设置与解密
10.3 手机短信与照片加密
第11章 移动追踪定位与远程控制技术
11.1 移动定位概述
11.2 移动定位的应用
11.3 常用的定位技术
11.4 如何追踪手机位置
11.5 如何使用手机远程控制计算机
第12章 移动支付安全防范
12.1 认识移动支付
12.2 移动支付的发展现状及趋势
12.3 移动支付安全防范
12.4 保障网络支付工具的安全
12.5 安全软件的使用
第13章 手机优化及安全性能的提升
13.1 智能手机省电技巧
13.2 智能手机网络设置
13.3 智能手机优化软件
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜