所有分类
  • 所有分类
  • 在线课堂
  • 精品课程
  • 课件资料
  • 标准资料
  • 资料手册
  • 图纸模型
文档家VIP会员升级

硬黑客:智能硬件生死之战

硬黑客:智能硬件生死之战 
出版时间:2015年版 
内容简介 
  本书阐释了互联网领域新的产业风口——智能产品的过去与未来,涉及智能产品的定义、发展现状以及与智能产品相关的云计算、大数据等的演变与发展。第1章叙述智能产品与安全现状,涉及产品发展思路、发展方向与应用领域,以及只能产品的安全问题,并列举具体的案例,涉及2014年十大木马、五大软件漏洞、主要信息安全行业发展趋势及2015年网络安全威胁预测。第2章集中讨论了云计算安全相关的问题。第3章涉及大数据安全的问题。第4章讨论智能产品的硬件安全问题。第5章涉及智能产品操作系统使用的安全问题。第6章讨论智能产品无线网络使用的安全问题。第7章讨论智能手机的安全问题。第8章介绍了移动支付功能的安全问题。 
目 录 
前言 
第1章智能产品与安全现状 / 1 
1.1智能产品概述 / 1 
1.1.1手表手环 / 1 
1.1.2智能电视 / 2 
1.1.3智能汽车 / 2 
1.1.4家庭安防 / 3 
1.1.5虚拟现实 / 5 
1.2安全是永恒的主题 / 6 
1.2.12014年十大木马—不可不知 / 6 
1.2.22014年五大软件漏洞—不可不防 / 11 
1.2.32015年主要信息安全行业发展趋势 / 15 
1.2.4大数据、云计算和移动决胜网络安全 / 17 
1.32015年网络安全威胁预测 / 19 
1.3.1 针对医疗行业的数据窃取攻击活动将会增加 / 20 
1.3.2 物联网攻击将主要针对企业而非消费产品 / 20 
1.3.3 信用卡盗窃犯将变身为信息掮客 / 20 
1.3.4移动威胁的目标是凭证信息而非设备上的数据 / 21 
1.3.5针对沿用数十年的源代码中的漏洞进行攻击 / 21 
1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加 / 21 
1.3.7 全球网络攻击战场上将出现更多新的参与者 / 21 
1.4构筑安全屏障从何入手 / 22 
第2章云计算安全 / 23 
2.1云计算概述 / 23 
2.1.1 云计算定义 / 23 
2.1.2云计算特征 / 24 
2.22014年云计算安全事件 / 24 
2.2.1Dropbox / 25 
2.2.2三星 / 25 
2.2.3Internap / 25 
2.2.4微软Lync、Exchange / 26 
2.2.5Verizon Wireless / 26 
2.2.6NoIP.com恶意中断 / 26 
2.2.7微软Azure / 26 
2.2.8Amazon Web Services的CloudFront DNS / 27 
2.2.9Xen漏洞重启 / 27 
2.3云计算安全威胁 / 27 
2.3.1数据丢失和泄露 / 27 
2.3.2网络攻击 / 30 
2.3.3不安全的接口 / 31 
2.3.4恶意的内部行为 / 32 
2.3.5云计算服务滥用或误用 / 33 
2.3.6管理或审查不足 / 33 
2.3.7共享技术存在漏洞 / 36 
2.3.8未知的安全风险 / 37 
2.3.9法律风险 / 37 
2.4云计算的关键技术 / 38 
2.4.1 虚拟化技术 / 38 
2.4.2 分布式海量数据存储 / 38 
2.4.3 海量数据管理技术 / 38 
2.4.4 编程方式 / 39 
2.4.5云计算平台管理技术 / 39 
2.5云安全发展趋势 / 39 
2.5.1私有云的演变 / 40 
2.5.2 云数据“监管”将影响管辖权法律 / 40 
2.5.3 企业必须部署可行的云安全协议 / 40 
2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心 / 40 
2.5.5 灵活性将成为云计算部署的主要驱动力 / 40 
2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线 / 41 
2.5.7 泄露事故保险将成为常态 / 41 
第3章 大数据安全 / 42 
3.1 大数据概述 / 42 
3.1.1大数据的定义 / 42 
3.1.2大数据的特征 / 42 
3.1.3大数据产业现状 / 43 
3.1.4大数据面对的挑战 / 44 
3.22014年典型大数据事件 / 46 
3.2.1国科大开设大数据技术与应用专业 / 47 
3.2.2世界杯的大数据狂欢 / 47 
3.2.3支付宝首提数据分享四原则为大数据“立规矩” / 47 
3.2.4苹果承认可提取iPhone用户数据 / 48 
3.2.5影业纷纷引进大数据 / 48 
3.2.6日本构建海上“大数据路标” / 49 
3.2.7联合国与百度共建大数据联合实验室 / 49 
3.2.8美国海军将云计算和大数据技术用于远征作战 / 49 
3.2.9大数据剑指金融业 / 49 
3.2.10淘宝大数据打击假货 / 50 
3.3 大数据的安全问题 / 50 
3.3.1 大数据系统面临的安全威胁 / 50 
3.3.2大数据带来隐私安全问题 / 54 
3.3.32014年国内外数据泄密事件盘点 / 59 
3.4大数据安全保障技术 / 62 
3.4.1数据信息的安全防护 / 62 
3.4.2 防范APT攻击 / 63 
3.5 大数据安全发展趋势 / 73 
3.5.1数据安全成为新一代信息安全体系的主要特征 / 73 
3.5.2加密技术作为数据安全基础技术得到用户广泛接受 / 73 
3.5.3数据安全建设成为助推信息安全与应用系统融合的发动机 / 73 
3.5.4数据安全纳入主流行业信息安全标准体系 / 74 
3.5.5数据安全品牌集中度显著提高 / 74 
第4章智能产品的硬件安全 / 75 
4.1对硬件的物理访问:形同虚设的“门” / 75 
4.1.1撞锁技术及其防范对策 / 75 
4.1.2复制门禁卡及其防范对策 / 76 
4.2对设备进行黑客攻击:“矛”与“盾”的较量 / 78 
4.2.1绕过ATA口令安全措施及其防范对策 / 78 
4.2.2针对USB U3的黑客攻击及其防范对策 / 79 
4.3默认配置所面临的危险:“敌人”在暗,你在明 / 80 
4.3.1标准口令面临的危险 / 81 
4.3.2蓝牙设备面临的危险 / 81 
4.4对硬件的逆向工程攻击:出手于无形 / 81 
4.4.1获取设备的元器件电路图 / 81 
4.4.2嗅探总线上的数据 / 83 
4.4.3嗅探无线接口的数据 / 85 
4.4.4对固件进行逆向工程攻击 / 85 
4.4.5ICE工具 / 87 
4.5智能硬件安全保障 / 89 
4.5.1移动终端安全防护 / 89 
4.5.2数据加密技术 / 95 
4.62015年智能硬件产业预测 / 97 
4.6.1第三边界产业掀起新一轮商业浪潮 / 97 
4.6.22015年智能硬件产业发展趋势 / 99 
4.6.32015年将走进大众生活的智能硬件技术 / 101 
4.6.4扩展阅读 / 103 
第5章智能产品操作系统使用安全 / 104 
5.1iOS操作系统的安全 / 104 
5.1.1iOS概述 / 104 
5.1.2iOS 8 / 105 
5.1.3iOS越狱 / 108 
5.1.4 iPhone基本安全机制 / 109 
5.1.5iOS“后门”事件 / 114 
5.2 Android操作系统的安全 / 115 
5.2.1 Android基础架构 / 116 
5.2.2 Android 5.0 的三大安全特性 / 119 
5.2.3 Android攻防 / 121 
5.3 Windows Phone操作系统的安全 / 127 
5.3.1 Windows Phone概述 / 127 
5.3.2 破解Windows Phone—铜墙铁壁不再 / 130 
5.3.3 Windows Phone安全特性 / 131 
5.4 智能硬件操作系统的发展新趋势—自成一家,多向进发 / 135 
5.4.1Firefox:消除智能硬件隔阂,推进Firefox平台系统 / 135 
5.4.2 三星:欲借智能电视发展自家Tizen操作系统 / 136 
5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统 / 137 
5.4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业 / 138 
第6章智能产品无线网络使用安全 / 143 
6.1 无线网络技术 / 143 
6.1.1 无线网络概述 / 143 
6.1.2 无线网络的类型 / 143 
6.1.3 无线网络的功能 / 144 
6.2无线通信技术—NFC / 145 
6.2.1NFC技术概述 / 145 
6.2.2 NFC技术发展现状 / 152 
6.3 无线通信技术—蓝牙 / 157 
6.3.1 蓝牙技术概述 / 157 
6.3.2 蓝牙技术的应用 / 162 
6.3.3蓝牙技术应用的安全威胁及应对措施 / 167 
6.4 无线通信技术—WiFi / 170 
6.4.1 WiFi概述 / 170 
6.4.2 WiFi的应用 / 172 
6.4.3 WiFi应用的安全问题 / 173 
6.5 无线网络的安全威胁 / 176 
6.5.1 被动侦听/流量分析 / 176 
6.5.2 主动侦听/消息注入 / 176 
6.5.3 消息删除和拦截 / 177 
6.5.4 伪装和恶意的AP / 177 
6.5.5 会话劫持 / 177 
6.5.6 中间人攻击 / 178 
6.5.7 拒绝服务攻击 / 178 
6.6 无线网络的安全技术 / 178 
6.6.1 安全认证技术 / 178 
6.6.2 数据加密技术 / 181 
第7章智能手机的安全 / 183 
7.1 智能手机安全现状 / 183 
7.1.1 手机安全环境日渐恶化 / 183 
7.1.2 移动安全关乎个人、企业和国家 / 184 
7.1.3 移动安全风险涉及产业链各环节 / 184 
7.1.4 移动安全病毒危害不断 / 185 
7.1.5 移动安全威胁渠道多样 / 186 
7.1.6 移动互联网黑色利益链 / 186 
7.1.7 厂商扎堆发力安全手机领域 / 187 
7.1.8 运营商结盟厂商布局安全手机 / 188 
7.2 2014年智能手机安全事件 / 189 
7.2.1 iCloud安全漏洞泄露名人裸照 / 189 
7.2.2 窃听大盗系列木马上演—现实版“窃听风云” / 189 
7.2.3 酷派安全漏洞事件 / 189 
7.3 智能手机终端用户的安保 / 190 
7.3.1 如何安全使用WiFi / 190 
7.3.2 如何安全使用智能手机 / 190 
7.3.3 如何防范“伪基站”的危害 / 191 
7.3.4 如何防范骚扰电话、电话诈骗、垃圾短信 / 191 
7.3.5 出差在外,如何确保移动终端的隐私安全 / 192 
第8章移动支付的安全 / 193 
8.1 移动支付概述 / 193 
8.1.1 移动支付的概念 / 193 
8.1.2移动支付的基本要素 / 194 
8.1.3 移动支付的特征 / 197 
8.1.4 移动支付的发展现状 / 197 
8.2 移动支付的安全现状 / 200 
8.2.1 移动支付技术的安全性比较 / 201 
8.2.2 近年移动支付安全事件 / 212 
8.3 移动支付安全相关技术 / 214 
8.3.1 移动支付安全总体目标 / 214 
8.3.2 移动支付安全技术方案 / 215 
8.3.3安全的手机支付 / 220 
8.42015年移动支付发展趋势 / 225 
8.4.1从Beacon到移动支付 / 225 
8.4.2新的支付方式 / 226 
8.4.3无卡交易和有卡交易 / 226 
8.4.4社交支付将找到盈利方式 / 227

资源下载
资源下载
0
文档家VIP会员升级
没有账号?注册  忘记密码?

社交账号快速登录

微信扫一扫关注
扫码关注后会自动登录