硬黑客:智能硬件生死之战
作者: 佚名17.31万字26人 正在读
已完结现代当代当代文学
目录 (203章)
倒序
正文
001 智能产品与安全现状002 .1 智能产品概述003 .1.1 手表手环004 .1.2 智能电视005 .1.3 智能汽车006 .1.4 家庭安防007 .1.5 虚拟现实008 .2 安全是永恒的主题009 .2.1 2014年十大木马——不可不知010 .2.2 2014年五大软件漏洞——不可不防011 .2.3 2015年主要信息安全行业发展趋势012 .2.4 大数据、云计算和移动决胜网络安全013 .3 2015年网络安全威胁预测014 .3.1 针对医疗行业的数据窃取攻击活动将会增加015 .3.2 物联网攻击将主要针对企业而非消费产品016 .3.3 信用卡盗窃犯将变身为信息掮客017 .3.4 移动威胁的目标是凭证信息而非设备上的数据018 .3.5 针对沿用数十年的源代码中的漏洞进行攻击019 .3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加020 .3.7 全球网络攻击战场上将出现更多新的参与者021 .4 构筑安全屏障从何入手022 云计算安全023 .1 云计算概述024 .1.1 云计算定义025 .1.2 云计算特征026 .2 2014年云计算安全事件027 .2.1 Dropbox028 .2.2 三星029 .2.3 Internap030 .2.4 微软Lync、Exchange031 .2.5 Verizon Wireless032 .2.6 No-IP.com恶意中断033 .2.7 微软Azure034 .2.8 Amazon Web Services的CloudFront DNS035 .2.9 Xen漏洞重启036 .3 云计算安全威胁037 .3.1 数据丢失和泄露038 .3.2 网络攻击039 .3.3 不安全的接口040 .3.4 恶意的内部行为041 .3.5 云计算服务滥用或误用042 .3.6 管理或审查不足043 .3.7 共享技术存在漏洞044 .3.8 未知的安全风险045 .3.9 法律风险046 .4 云计算的关键技术047 .4.1 虚拟化技术048 .4.2 分布式海量数据存储049 .4.3 海量数据管理技术050 .4.4 编程方式051 .4.5 云计算平台管理技术052 .5 云安全发展趋势053 .5.1 私有云的演变054 .5.2 云数据“监管”将影响管辖权法律055 .5.3 企业必须部署可行的云安全协议056 .5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心057 .5.5 灵活性将成为云计算部署的主要驱动力058 .5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线059 .5.7 泄露事故保险将成为常态060 大数据安全061 .1 大数据概述062 .1.1 大数据的定义063 .1.2 大数据的特征064 .1.3 大数据产业现状065 .1.4 大数据面对的挑战066 .2 2014年典型大数据事件067 .2.1 国科大开设大数据技术与应用专业068 .2.2 世界杯的大数据狂欢069 .2.3 支付宝首提数据分享四原则为大数据“立规矩”070 .2.4 苹果承认可提取iPhone用户数据071 .2.5 影业纷纷引进大数据072 .2.6 日本构建海上“大数据路标”073 .2.7 联合国与百度共建大数据联合实验室074 .2.8 美国海军将云计算和大数据技术用于远征作战075 .2.9 大数据剑指金融业076 .2.10 淘宝大数据打击假货077 .3 大数据的安全问题078 .3.1 大数据系统面临的安全威胁079 .3.2 大数据带来隐私安全问题080 .3.3 2014年国内外数据泄密事件盘点081 .4 大数据安全保障技术082 .4.1 数据信息的安全防护083 .4.2 防范APT攻击(1)084 .4.2 防范APT攻击(2)085 .4.2 防范APT攻击(3)086 .5 大数据安全发展趋势087 .5.1 数据安全成为新一代信息安全体系的主要特征088 .5.2 加密技术作为数据安全基础技术得到用户广泛接受089 .5.3 数据安全建设成为助推信息安全与应用系统融合的发动机090 .5.4 数据安全纳入主流行业信息安全标准体系091 .5.5 数据安全品牌集中度显著提高092 智能产品的硬件安全093 .1 对硬件的物理访问:形同虚设的“门”094 .1.1 撞锁技术及其防范对策095 .1.2 复制门禁卡及其防范对策096 .2 对设备进行黑客攻击:“矛”与“盾”的较量097 .2.1 绕过ATA口令安全措施及其防范对策098 .2.2 针对USB U3的黑客攻击及其防范对策099 .3 默认配置所面临的危险:“敌人”在暗,你在明100 .3.1 标准口令面临的危险101 .3.2 蓝牙设备面临的危险102 .4 对硬件的逆向工程攻击:出手于无形103 .4.1 获取设备的元器件电路图104 .4.2 嗅探总线上的数据105 .4.3 嗅探无线接口的数据106 .4.4 对固件进行逆向工程攻击107 .4.5 ICE工具108 .5 智能硬件安全保障109 .5.1 移动终端安全防护110 .5.2 数据加密技术111 .6 2015年智能硬件产业预测112 .6.1 第三边界产业掀起新一轮商业浪潮113 .6.2 2015年智能硬件产业发展趋势114 .6.3 2015年将走进大众生活的智能硬件技术115 .6.4 扩展阅读116 智能产品操作系统使用安全117 .1 iOS操作系统的安全118 .1.1 iOS概述119 .1.2 iOS 8120 .1.3 iOS越狱121 .1.4 iPhone基本安全机制122 .1.5 iOS“后门”事件123 .2 Android操作系统的安全124 .2.1 Android基础架构125 .2.2 Android 5.0的三大安全特性126 .2.3 Android攻防(1)127 .2.3 Android攻防(2)128 .3 Windows Phone操作系统的安全129 .3.1 Windows Phone概述130 .3.2 破解Windows Phone——铜墙铁壁不再131 .3.3 Windows Phone安全特性132 .4 智能硬件操作系统的发展新趋势——自成一家,多向进发133 .4.1 Firefox:消除智能硬件隔阂,推进Firefox平台系统134 .4.2 三星:欲借智能电视发展自家Tizen操作系统135 .4.3 LG:下一代智能手表或放弃谷歌Android Wear系统136 .4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业137 智能产品无线网络使用安全138 .1 无线网络技术139 .1.1 无线网络概述140 .1.2 无线网络的类型141 .1.3 无线网络的功能142 .2 无线通信技术——NFC143 .2.1 NFC技术概述144 .2.2 NFC技术发展现状145 .3 无线通信技术——蓝牙146 .3.1 蓝牙技术概述147 .3.2 蓝牙技术的应用148 .3.3 蓝牙技术应用的安全威胁及应对措施149 .4 无线通信技术——Wi-Fi150 .4.1 Wi-Fi概述151 .4.2 Wi-Fi的应用152 .4.3 Wi-Fi应用的安全问题153 .5 无线网络的安全威胁154 .5.1 被动侦听/流量分析155 .5.2 主动侦听/消息注入156 .5.3 消息删除和拦截157 .5.4 伪装和恶意的AP158 .5.5 会话劫持159 .5.6 中间人攻击160 .5.7 拒绝服务攻击161 .6 无线网络的安全技术162 .6.1 安全认证技术163 .6.2 数据加密技术164 智能手机的安全165 .1 智能手机安全现状166 .1.1 手机安全环境日渐恶化167 .1.2 移动安全关乎个人、企业和国家168 .1.3 移动安全风险涉及产业链各环节169 .1.4 移动安全病毒危害不断170 .1.5 移动安全威胁渠道多样171 .1.6 移动互联网黑色利益链172 .1.7 厂商扎堆发力安全手机领域173 .1.8 运营商结盟厂商布局安全手机174 .2 2014年智能手机安全事件175 .2.1 iCloud安全漏洞泄露名人裸照176 .2.2 窃听大盗系列木马上演——现实版“窃听风云”177 .2.3 酷派安全漏洞事件178 .3 智能手机终端用户的安保179 .3.1 如何安全使用Wi-Fi180 .3.2 如何安全使用智能手机181 .3.3 如何防范“伪基站”的危害182 .3.4 如何防范骚扰电话、电话诈骗、垃圾短信183 .3.5 出差在外,如何确保移动终端的隐私安全184 移动支付的安全185 .1 移动支付概述186 .1.1 移动支付的概念187 .1.2 移动支付的基本要素188 .1.3 移动支付的特征189 .1.4 移动支付的发展现状190 .2 移动支付的安全现状191 .2.1 移动支付技术的安全性比较(1)192 .2.1 移动支付技术的安全性比较(2)193 .2.1 移动支付技术的安全性比较(3)194 .2.2 近年移动支付安全事件195 .3 移动支付安全相关技术196 .3.1 移动支付安全总体目标197 .3.2 移动支付安全技术方案198 .3.3 安全的手机支付199 .4 2015年移动支付发展趋势200 .4.1 从Beacon到移动支付201 .4.2 新的支付方式202 .4.3 无卡交易和有卡交易203 .4.4 社交支付将找到盈利方式
精选推荐
领导力法则
[中国纺织出版社]
陆禹萌
已完结当代文学
销售心理学
[中国纺织出版社]
兰华
已完结当代文学
销售就是玩转情商
[中国纺织出版社]
王威
已完结当代文学
销售员情商实战训练
成功的销售需要高智商,更需要高情商。一个销售员的销售业绩,往往与他的情商成正比。本书从十个方面详细讲述了有效运用情商,提高销售业绩的方法和技巧。通过实际销售案例和销售心理学理论指导,以及实战点拨和情商拓展训练,帮助读者全方位、快速提高情商。故事性、多版块、碎片化的内容设置,有效降低读者阅读疲劳,提高阅读兴趣,不论是奔波在路上的销售小白,还是带领团队奋勇向前的销售经理,都能从中找到适合自己的销售软技巧。
刘军
已完结当代文学
让未来的你,感谢现在勇敢的自己
[中国纺织出版社]
王介威
已完结当代文学
行为心理学:华生的实用心理学课
[中国纺织出版社]
(美)约翰·华生著.倪彩
已完结当代文学
行为心理学入门(完全图解版)
行为心理学入门(完全图解版)是以作者多来年的心理辅导和咨询数据为素材,对现实生活中的行为心理学应用进行了形象、深入、全面的论述和解读。本书与日本心理学图解书形式相同,浅显易读,有趣又益。
武莉
已完结当代文学
自卑与超越
《自卑与(全译插图典藏版)》是个体心理学研究领域的著作,也是人本主义心理学先驱阿尔弗雷德·阿德勒的很好著作。阿德勒的学说以“自卑感”与“创造性自我”为中心,并强调“社会意识”。全书立足个人心理学的观点,从教育、家庭、婚姻、伦理、社交等多个领域,以大量的实例为论述基础,阐明了人生意义的真谛,帮助人们克服自卑、不断超自己,正确对待职业,正确理解社会与性。本书直接促进了亲子教育、人格培养、婚姻与爱情、职业生涯、家庭建设、人际关系等诸多领域的长足发展,成为人们了解心理学的经典读物。
(奥)阿尔弗雷德·阿德勒
已完结当代文学
自制力:道理我都懂,为什么就是过不好人生
[中国纺织出版社]
邱开杰
已完结当代文学