硬黑客:智能硬件生死之战出版时间:2015年版内容简介 本书阐释了互联网领域新的产业风口——智能产品的过去与未来,涉及智能产品的定义、发展现状以及与智能产品相关的云计算、大数据等的演变与发展。第1章叙述智能产品与安全现状,涉及产品发展思路、发展方向与应用领域,以及只能产品的安全问题,并列举具体的案例,涉及2014年十大木马、五大软件漏洞、主要信息安全行业发展趋势及2015年网络安全威胁预测。第2章集中讨论了云计算安全相关的问题。第3章涉及大数据安全的问题。第4章讨论智能产品的硬件安全问题。第5章涉及智能产品操作系统使用的安全问题。第6章讨论智能产品无线网络使用的安全问题。第7章讨论智能手机的安全问题。第8章介绍了移动支付功能的安全问题。目 录前言第1章智能产品与安全现状 / 11.1智能产品概述 / 11.1.1手表手环 / 11.1.2智能电视 / 21.1.3智能汽车 / 21.1.4家庭安防 / 31.1.5虚拟现实 / 51.2安全是永恒的主题 / 61.2.12014年十大木马—不可不知 / 61.2.22014年五大软件漏洞—不可不防 / 111.2.32015年主要信息安全行业发展趋势 / 151.2.4大数据、云计算和移动决胜网络安全 / 171.32015年网络安全威胁预测 / 191.3.1 针对医疗行业的数据窃取攻击活动将会增加 / 201.3.2 物联网攻击将主要针对企业而非消费产品 / 201.3.3 信用卡盗窃犯将变身为信息掮客 / 201.3.4移动威胁的目标是凭证信息而非设备上的数据 / 211.3.5针对沿用数十年的源代码中的漏洞进行攻击 / 211.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加 / 211.3.7 全球网络攻击战场上将出现更多新的参与者 / 211.4构筑安全屏障从何入手 / 22第2章云计算安全 / 232.1云计算概述 / 232.1.1 云计算定义 / 232.1.2云计算特征 / 242.22014年云计算安全事件 / 242.2.1Dropbox / 252.2.2三星 / 252.2.3Internap / 252.2.4微软Lync、Exchange / 262.2.5Verizon Wireless / 262.2.6NoIP.com恶意中断 / 262.2.7微软Azure / 262.2.8Amazon Web Services的CloudFront DNS / 272.2.9Xen漏洞重启 / 272.3云计算安全威胁 / 272.3.1数据丢失和泄露 / 272.3.2网络攻击 / 302.3.3不安全的接口 / 312.3.4恶意的内部行为 / 322.3.5云计算服务滥用或误用 / 332.3.6管理或审查不足 / 332.3.7共享技术存在漏洞 / 362.3.8未知的安全风险 / 372.3.9法律风险 / 372.4云计算的关键技术 / 382.4.1 虚拟化技术 / 382.4.2 分布式海量数据存储 / 382.4.3 海量数据管理技术 / 382.4.4 编程方式 / 392.4.5云计算平台管理技术 / 392.5云安全发展趋势 / 392.5.1私有云的演变 / 402.5.2 云数据“监管”将影响管辖权法律 / 402.5.3 企业必须部署可行的云安全协议 / 402.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心 / 402.5.5 灵活性将成为云计算部署的主要驱动力 / 402.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线 / 412.5.7 泄露事故保险将成为常态 / 41第3章 大数据安全 / 423.1 大数据概述 / 423.1.1大数据的定义 / 423.1.2大数据的特征 / 423.1.3大数据产业现状 / 433.1.4大数据面对的挑战 / 443.22014年典型大数据事件 / 463.2.1国科大开设大数据技术与应用专业 / 473.2.2世界杯的大数据狂欢 / 473.2.3支付宝首提数据分享四原则为大数据“立规矩” / 473.2.4苹果承认可提取iPhone用户数据 / 483.2.5影业纷纷引进大数据 / 483.2.6日本构建海上“大数据路标” / 493.2.7联合国与百度共建大数据联合实验室 / 493.2.8美国海军将云计算和大数据技术用于远征作战 / 493.2.9大数据剑指金融业 / 493.2.10淘宝大数据打击假货 / 503.3 大数据的安全问题 / 503.3.1 大数据系统面临的安全威胁 / 503.3.2大数据带来隐私安全问题 / 543.3.32014年国内外数据泄密事件盘点 / 593.4大数据安全保障技术 / 623.4.1数据信息的安全防护 / 623.4.2 防范APT攻击 / 633.5 大数据安全发展趋势 / 733.5.1数据安全成为新一代信息安全体系的主要特征 / 733.5.2加密技术作为数据安全基础技术得到用户广泛接受 / 733.5.3数据安全建设成为助推信息安全与应用系统融合的发动机 / 733.5.4数据安全纳入主流行业信息安全标准体系 / 743.5.5数据安全品牌集中度显著提高 / 74第4章智能产品的硬件安全 / 754.1对硬件的物理访问:形同虚设的“门” / 754.1.1撞锁技术及其防范对策 / 754.1.2复制门禁卡及其防范对策 / 764.2对设备进行黑客攻击:“矛”与“盾”的较量 / 784.2.1绕过ATA口令安全措施及其防范对策 / 784.2.2针对USB U3的黑客攻击及其防范对策 / 794.3默认配置所面临的危险:“敌人”在暗,你在明 / 804.3.1标准口令面临的危险 / 814.3.2蓝牙设备面临的危险 / 814.4对硬件的逆向工程攻击:出手于无形 / 814.4.1获取设备的元器件电路图 / 814.4.2嗅探总线上的数据 / 834.4.3嗅探无线接口的数据 / 854.4.4对固件进行逆向工程攻击 / 854.4.5ICE工具 / 874.5智能硬件安全保障 / 894.5.1移动终端安全防护 / 894.5.2数据加密技术 / 954.62015年智能硬件产业预测 / 974.6.1第三边界产业掀起新一轮商业浪潮 / 974.6.22015年智能硬件产业发展趋势 / 994.6.32015年将走进大众生活的智能硬件技术 / 1014.6.4扩展阅读 / 103第5章智能产品操作系统使用安全 / 1045.1iOS操作系统的安全 / 1045.1.1iOS概述 / 1045.1.2iOS 8 / 1055.1.3iOS越狱 / 1085.1.4 iPhone基本安全机制 / 1095.1.5iOS“后门”事件 / 1145.2 Android操作系统的安全 / 1155.2.1 Android基础架构 / 1165.2.2 Android 5.0 的三大安全特性 / 1195.2.3 Android攻防 / 1215.3 Windows Phone操作系统的安全 / 1275.3.1 Windows Phone概述 / 1275.3.2 破解Windows Phone—铜墙铁壁不再 / 1305.3.3 Windows Phone安全特性 / 1315.4 智能硬件操作系统的发展新趋势—自成一家,多向进发 / 1355.4.1Firefox:消除智能硬件隔阂,推进Firefox平台系统 / 1355.4.2 三星:欲借智能电视发展自家Tizen操作系统 / 1365.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统 / 1375.4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业 / 138第6章智能产品无线网络使用安全 / 1436.1 无线网络技术 / 1436.1.1 无线网络概述 / 1436.1.2 无线网络的类型 / 1436.1.3 无线网络的功能 / 1446.2无线通信技术—NFC / 1456.2.1NFC技术概述 / 1456.2.2 NFC技术发展现状 / 1526.3 无线通信技术—蓝牙 / 1576.3.1 蓝牙技术概述 / 1576.3.2 蓝牙技术的应用 / 1626.3.3蓝牙技术应用的安全威胁及应对措施 / 1676.4 无线通信技术—WiFi / 1706.4.1 WiFi概述 / 1706.4.2 WiFi的应用 / 1726.4.3 WiFi应用的安全问题 / 1736.5 无线网络的安全威胁 / 1766.5.1 被动侦听/流量分析 / 1766.5.2 主动侦听/消息注入 / 1766.5.3 消息删除和拦截 / 1776.5.4 伪装和恶意的AP / 1776.5.5 会话劫持 / 1776.5.6 中间人攻击 / 1786.5.7 拒绝服务攻击 / 1786.6 无线网络的安全技术 / 1786.6.1 安全认证技术 / 1786.6.2 数据加密技术 / 181第7章智能手机的安全 / 1837.1 智能手机安全现状 / 1837.1.1 手机安全环境日渐恶化 / 1837.1.2 移动安全关乎个人、企业和国家 / 1847.1.3 移动安全风险涉及产业链各环节 / 1847.1.4 移动安全病毒危害不断 / 1857.1.5 移动安全威胁渠道多样 / 1867.1.6 移动互联网黑色利益链 / 1867.1.7 厂商扎堆发力安全手机领域 / 1877.1.8 运营商结盟厂商布局安全手机 / 1887.2 2014年智能手机安全事件 / 1897.2.1 iCloud安全漏洞泄露名人裸照 / 1897.2.2 窃听大盗系列木马上演—现实版“窃听风云” / 1897.2.3 酷派安全漏洞事件 / 1897.3 智能手机终端用户的安保 / 1907.3.1 如何安全使用WiFi / 1907.3.2 如何安全使用智能手机 / 1907.3.3 如何防范“伪基站”的危害 / 1917.3.4 如何防范骚扰电话、电话诈骗、垃圾短信 / 1917.3.5 出差在外,如何确保移动终端的隐私安全 / 192第8章移动支付的安全 / 1938.1 移动支付概述 / 1938.1.1 移动支付的概念 / 1938.1.2移动支付的基本要素 / 1948.1.3 移动支付的特征 / 1978.1.4 移动支付的发展现状 / 1978.2 移动支付的安全现状 / 2008.2.1 移动支付技术的安全性比较 / 2018.2.2 近年移动支付安全事件 / 2128.3 移动支付安全相关技术 / 2148.3.1 移动支付安全总体目标 / 2148.3.2 移动支付安全技术方案 / 2158.3.3安全的手机支付 / 2208.42015年移动支付发展趋势 / 2258.4.1从Beacon到移动支付 / 2258.4.2新的支付方式 / 2268.4.3无卡交易和有卡交易 / 2268.4.4社交支付将找到盈利方式 / 227 上一篇: 人机界面应用与实践教程 下一篇: 膜计算:理论与应用