登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入 新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書

『簡體書』硬黑客:智能硬件生死之战

書城自編碼: 2648736
分類:簡體書→大陸圖書→計算機/網絡信息安全
作者: 陈根 著
國際書號(ISBN): 9787111511021
出版社: 机械工业出版社
出版日期: 2015-09-01
版次: 1 印次: 1
頁數/字數: 227/413000
書度/開本: 16开 釘裝: 平装

售價:HK$ 90.7

我要買

 

** 我創建的書架 **
未登入.


新書推薦:
敦煌写本文献学(增订本)
《 敦煌写本文献学(增订本) 》

售價:HK$ 221.8
耕读史
《 耕读史 》

售價:HK$ 109.8
地理计算与R语言
《 地理计算与R语言 》

售價:HK$ 121.0
沈括的知识世界:一种闻见主义的实践(中华学术译丛)
《 沈括的知识世界:一种闻见主义的实践(中华学术译丛) 》

售價:HK$ 87.4
大思维:哥伦比亚商学院六步创新思维模型
《 大思维:哥伦比亚商学院六步创新思维模型 》

售價:HK$ 72.8
宏观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】
《 宏观经济学(第三版)【2024诺贝尔经济学奖获奖者作品】 》

售價:HK$ 155.7
UE5虚幻引擎必修课(视频教学版)
《 UE5虚幻引擎必修课(视频教学版) 》

售價:HK$ 110.9
真需求
《 真需求 》

售價:HK$ 110.9

 

建議一齊購買:

+

HK$ 90.7
《Nmap渗透测试指南》
+

HK$ 74.0
《互联网+医疗融合》
+

HK$ 146.2
《揭秘家用路由器0day漏洞挖掘技术》
+

HK$ 153.4
《智能电视——重塑第一屏(全彩)》
+

HK$ 127.4
《可穿戴设备:移动互联网新浪潮(第一本讲解可穿戴设备历史、现状》
內容簡介:
本书阐释了互联网领域新的产业风口——智能产品的过去与未来,涉及智能产品的定义、发展现状以及与智能产品相关的云计算、大数据等的演变与发展。第1章叙述智能产品与安全现状,涉及产品发展思路、发展方向与应用领域,以及只能产品的安全问题,并列举具体的案例,涉及2014年十大木马、五大软件漏洞、主要信息安全行业发展趋势及2015年网络安全威胁预测。第2章集中讨论了云计算安全相关的问题。第3章涉及大数据安全的问题。第4章讨论智能产品的硬件安全问题。第5章涉及智能产品操作系统使用的安全问题。第6章讨论智能产品无线网络使用的安全问题。第7章讨论智能手机的安全问题。第8章介绍了移动支付功能的安全问题。
目錄
前言
第1章智能产品与安全现状
1.1智能产品概述
1.1.1手表手环
1.1.2智能电视
1.1.3智能汽车
1.1.4家庭安防
1.1.5虚拟现实
1.2安全是永恒的主题
1.2.12014年十大木马—不可不知
1.2.22014年五大软件漏洞—不可不防
1.2.32015年主要信息安全行业发展趋势
1.2.4大数据、云计算和移动决胜网络安全
1.32015年网络安全威胁预测
1.3.1针对医疗行业的数据窃取攻击活动将会增加
1.3.2物联网攻击将主要针对企业而非消费产品
1.3.3信用卡盗窃犯将变身为信息掮客
1.3.4移动威胁的目标是凭证信息而非设备上的数据
1.3.5针对沿用数十年的源代码中的漏洞进行攻击
1.3.6电子邮件威胁的复杂程度和规避能力将会大幅增加
1.3.7全球网络攻击战场上将出现更多新的参与者
1.4构筑安全屏障从何入手

第2章云计算安全
2.1云计算概述
2.1.1云计算定义
2.1.2云计算特征
2.22014年云计算安全事件
2.2.1Dropbox
2.2.2三星
2.2.3Internap
2.2.4微软Lync、Exchange
2.2.5VerizonWireless
2.2.6NoIP.com恶意中断
2.2.7微软Azure
2.2.8AmazonWebServices的CloudFrontDNS
2.2.9Xen漏洞重启
2.3云计算安全威胁
2.3.1数据丢失和泄露
2.3.2网络攻击
2.3.3不安全的接口
2.3.4恶意的内部行为
2.3.5云计算服务滥用或误用
2.3.6管理或审查不足
2.3.7共享技术存在漏洞
2.3.8未知的安全风险
2.3.9法律风险
2.4云计算的关键技术
2.4.1虚拟化技术
2.4.2分布式海量数据存储
2.4.3海量数据管理技术
2.4.4编程方式
2.4.5云计算平台管理技术
2.5云安全发展趋势
2.5.1私有云的演变
2.5.2云数据“监管”将影响管辖权法律
2.5.3企业必须部署可行的云安全协议
2.5.4确保移动设备以及云计算中企业数据安全成为企业关注的重心
2.5.5灵活性将成为云计算部署的主要驱动力
2.5.6云计算部署和不断变化的CASB解决方案将重绘IT安全线
2.5.7泄露事故保险将成为常态

第3章大数据安全
3.1大数据概述
3.1.1大数据的定义
3.1.2大数据的特征
3.1.3大数据产业现状
3.1.4大数据面对的挑战
3.22014年典型大数据事件
3.2.1国科大开设大数据技术与应用专业
3.2.2世界杯的大数据狂欢
3.2.3支付宝首提数据分享四原则为大数据“立规矩”
3.2.4苹果承认可提取iPhone用户数据
3.2.5影业纷纷引进大数据
3.2.6日本构建海上“大数据路标”
3.2.7联合国与百度共建大数据联合实验室
3.2.8美国海军将云计算和大数据技术用于远征作战
3.2.9大数据剑指金融业
3.2.10淘宝大数据打击假货
3.3大数据的安全问题
3.3.1大数据系统面临的安全威胁
3.3.2大数据带来隐私安全问题
3.3.32014年国内外数据泄密事件盘点
3.4大数据安全保障技术
3.4.1数据信息的安全防护
3.4.2防范APT攻击
3.5大数据安全发展趋势
3.5.1数据安全成为新一代信息安全体系的主要特征
3.5.2加密技术作为数据安全基础技术得到用户广泛接受
3.5.3数据安全建设成为助推信息安全与应用系统融合的发动机
3.5.4数据安全纳入主流行业信息安全标准体系
3.5.5数据安全品牌集中度显著提高

第4章智能产品的硬件安全
4.1对硬件的物理访问:形同虚设的“门”
4.1.1撞锁技术及其防范对策
4.1.2复制门禁卡及其防范对策
4.2对设备进行黑客攻击:“矛”与“盾”的较量
4.2.1绕过ATA口令安全措施及其防范对策
4.2.2针对USBU3的黑客攻击及其防范对策
4.3默认配置所面临的危险:“敌人”在暗,你在明
4.3.1标准口令面临的危险
4.3.2蓝牙设备面临的危险
4.4对硬件的逆向工程攻击:出手于无形
4.4.1获取设备的元器件电路图
4.4.2嗅探总线上的数据
4.4.3嗅探无线接口的数据
4.4.4对固件进行逆向工程攻击
4.4.5ICE工具
4.5智能硬件安全保障
4.5.1移动终端安全防护
4.5.2数据加密技术
4.62015年智能硬件产业预测
4.6.1第三边界产业掀起新一轮商业浪潮
4.6.22015年智能硬件产业发展趋势
4.6.32015年将走进大众生活的智能硬件技术
4.6.4扩展阅读

第5章智能产品操作系统使用安全
5.1iOS操作系统的安全
5.1.1iOS概述
5.1.2iOS8
5.1.3iOS越狱
5.1.4iPhone基本安全机制
5.1.5iOS“后门”事件
5.2Android操作系统的安全
5.2.1Android基础架构
5.2.2Android5.0的三大安全特性
5.2.3Android攻防
5.3WindowsPhone操作系统的安全
5.3.1WindowsPhone概述
5.3.2破解WindowsPhone—铜墙铁壁不再
5.3.3WindowsPhone安全特性
5.4智能硬件操作系统的发展新趋势—自成一家,多向进发
5.4.1Firefox:消除智能硬件隔阂,推进Firefox平台系统
5.4.2三星:欲借智能电视发展自家Tizen操作系统
5.4.3LG:下一代智能手表或放弃谷歌AndroidWear系统
5.4.4微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业

第6章智能产品无线网络使用安全
6.1无线网络技术
6.1.1无线网络概述
6.1.2无线网络的类型
6.1.3无线网络的功能
6.2无线通信技术—NFC
6.2.1NFC技术概述
6.2.2NFC技术发展现状
6.3无线通信技术—蓝牙
6.3.1蓝牙技术概述
6.3.2蓝牙技术的应用
6.3.3蓝牙技术应用的安全威胁及应对措施
6.4无线通信技术—WiFi
6.4.1WiFi概述
6.4.2WiFi的应用
6.4.3WiFi应用的安全问题
6.5无线网络的安全威胁
6.5.1被动侦听流量分析
6.5.2主动侦听消息注入
6.5.3消息删除和拦截
6.5.4伪装和恶意的AP
6.5.5会话劫持
6.5.6中间人攻击
6.5.7拒绝服务攻击
6.6无线网络的安全技术
6.6.1安全认证技术
6.6.2数据加密技术

第7章智能手机的安全
7.1智能手机安全现状
7.1.1手机安全环境日渐恶化
7.1.2移动安全关乎个人、企业和国家
7.1.3移动安全风险涉及产业链各环节
7.1.4移动安全病毒危害不断
7.1.5移动安全威胁渠道多样
7.1.6移动互联网黑色利益链
7.1.7厂商扎堆发力安全手机领域
7.1.8运营商结盟厂商布局安全手机
7.22014年智能手机安全事件
7.2.1iCloud安全漏洞泄露名人裸照
7.2.2窃听大盗系列木马上演—现实版“窃听风云”
7.2.3酷派安全漏洞事件
7.3智能手机终端用户的安保
7.3.1如何安全使用WiFi
7.3.2如何安全使用智能手机
7.3.3如何防范“伪基站”的危害
7.3.4如何防范骚扰电话、电话诈骗、垃圾短信
7.3.5出差在外,如何确保移动终端的隐私安全

第8章移动支付的安全
8.1移动支付概述
8.1.1移动支付的概念
8.1.2移动支付的基本要素
8.1.3移动支付的特征
8.1.4移动支付的发展现状
8.2移动支付的安全现状
8.2.1移动支付技术的安全性比较
8.2.2近年移动支付安全事件
8.3移动支付安全相关技术
8.3.1移动支付安全总体目标
8.3.2移动支付安全技术方案
8.3.3安全的手机支付
8.42015年移动支付发展趋势
8.4.1从Beacon到移动支付
8.4.2新的支付方式
8.4.3无卡交易和有卡交易
8.4.4社交支付将找到盈利方式

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 大陸用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2024 (香港)大書城有限公司  All Rights Reserved.