買這商品的人也買了...
-
$352C++ 反匯編與逆向分析技術揭秘
-
$820$779 -
$301iOS 取證分析
-
$352iOS 取證實戰-調查分析與移動安全 (iPhone and iOS Forensics: Investigation, Analysis and Mobile Security for Apple iPhone, iPad and iOS Devices)
-
$199Android 超級用戶工具箱 (XDA Developers' Android Hacker's Toolkit: The Complete Guide to Rooting, ROMs and Theming, 2/e)
-
$1,068$1,015 -
$352Android 取證實戰
-
$332現代語音信號處理
-
$301黑客大曝光 (移動應用安全揭秘及防護措施)
-
$403Android安全攻防實戰/安全技術大系
-
$403揭秘家用路由器0day漏洞挖掘技術
-
$520$442 -
$229黑客秘笈 : 滲透測試實用指南 (The Hacker Playbook: Practical Guide To Penetration Testing)
-
$360$284 -
$580$493 -
$860$731 -
$590$502 -
$352Android 安全技術揭秘與防範
-
$620$484 -
$407灰帽駭客:正義駭客的道德規範、滲透測試、攻擊方法和漏洞分析技術, 4/e (Gray Hat Hacking: The Ethical Hacker's Handbook)
-
$403深度學習 : 21天實戰 Caffe
-
$352Python 密碼學編程
-
$490$382 -
$301Web 滲透與漏洞挖掘
-
$210$200
相關主題
商品描述
<內容大鋼>
陳根編寫的《硬黑客(智能硬件生死之戰)》講述了:目前智能硬件已經開始迅速向各個領域延伸,從基礎設施、工業設備、汽車、家電,甚至個人物品,實現物物相連已經不是夢想。在實現遠程控制提高便利和效率的同時,安全應當越來越受重視,如同好菜塢大片中一個人可以控制和擾亂一個國家那樣,現實中一樣存在大量的可能,除了特斯拉汽車可能被遠程控制外,工廠的生產設備可能被遠程切斷,電梯也可能被遠程停止或關門,我們的空調可能被遠程打開,電視可能被接管,冰箱可能被停止,健康監控設備可能會向醫生髮送錯誤信息……從某種角度來說,硬件的安全比軟件的安全更重要。因為智能硬件正在進入和影響我們的生活!
作者介紹
編者:陳根
陳根,曾參與《大國重器》項目策劃,三星集團產品戰略規劃項目,三峽二期機櫃設計規劃項目;曾參與美國通用電氣、美國華爾街證券交易所、NASDAQ、聯合國企業全球協議研究中心、三星、現代、愛立信、沃爾沃、西門子、奔馳、歐司朗、中國農業銀行、中國人民保險公司、國家電網、長春一汽等公司的調研與講課。 北京林業大學MBA導師、南京航空航天大學客座教授。出版專著20餘本,涉及技術、設計、經濟、科技等領域。現為新浪科技、百度百家、網易科技、搜狐、i黑馬、36氪、雷鋒網等媒體專欄作家。 主要研究方向:智能產業、移動醫療、4D打印、因特網與實體產業變革等。
<目錄>
前言
第1章 智能產品與安全現狀囍
1.1 智能產品概述囍
1.1.1 手錶手環囍
1.1.2 智能電視囍
1.1.3 智能汽車囍
1.1.4 家庭安防囍
1.1.5 虛擬現實囍
1.2 安全是永恆的主題囍
1.2.1 2014年十大木馬—不可不知囍
1.2.2 2014年五大軟件漏洞—不可不防囍
1.2.3 2015年主要信息安全行業發展趨勢囍
1.2.4 大數據、雲計算和移動決勝網絡安全囍
1.3 2015年網絡安全威脅預測囍
1.3.1 針對醫療行業的數據竊取攻擊活動將會增加囍
1.3.2 物聯網攻擊將主要針對企業而非消費產品囍
1.3.3 信用卡盜竊犯將變身為信息掮客囍
1.3.4 移動威脅的目標是憑證信息而非設備上的數據囍
1.3.5 針對沿用數十年的源代碼中的漏洞進行攻擊囍
1.3.6 電子郵件威脅的複雜程度和規避能力將會大幅增加囍
1.3.7 全球網絡攻擊戰場上將出現更多新的參與者囍
1.4 構築安全屏障從何入手囍
第2章 雲計算安全囍
2.1 雲計算概述囍
2.1.1 雲計算定義囍
2.1.2 雲計算特徵囍
2.2 2014年雲計算安全事件囍
2.2.1 Dropbox囍
2.2.2 三星囍
2.2.3 Internap囍
2.2.4 微軟Lync、Exchange囍
2.2.5 VerizonWireless囍
2.2.6 No-IP.com惡意中斷囍
2.2.7 微軟Azure囍
2.2.8 AmazonWebServices的CloudFrontDNS囍
2.2.9 Xen漏洞重啟囍
2.3 雲計算安全威脅囍
2.3.1 數據丟失和泄露囍
2.3.2 網絡攻擊囍
2.3.3 不安全的接口囍
2.3.4 惡意的內部行為囍
2.3.5 雲計算服務濫用或誤用囍
2.3.6 管理或審查不足囍
2.3.7 共享技術存在漏洞囍
2.3.8 未知的安全風險囍
2.3.9 法律風險囍
2.4 雲計算的關鍵技術囍
2.4.1 虛擬化技術囍
2.4.2 分佈式海量數據存儲囍
2.4.3 海量數據管理技術囍
2.4.4 編程方式囍
2.4.5 雲計算平臺管理技術囍
2.5 雲安全發展趨勢囍
2.5.1 私有雲的演變囍
2.5.2 雲數據「監管」將影響管轄權法律囍
2.5.3 企業必須部署可行的雲安全協議囍
2.5.4 確保移動設備以及雲計算中企業數據安全成為企業關註的重心囍
2.5.5 靈活性將成為雲計算部署的主要驅動力囍
2.5.6 雲計算部署和不斷變化的CASB解決方案將重繪IT安全線囍
2.5.7 泄露事故保險將成為常態囍
第3章 大數據安全囍
3.1 大數據概述囍
3.1.1 大數據的定義囍
3.1.2 大數據的特徵囍
3.1.3 大數據產業現狀囍
3.1.4 大數據面對的挑戰囍
3.2 2014年典型大數據事件囍
3.2.1 國科大開設大數據技術與應用專業囍
3.2.2 世界盃的大數據狂歡囍
3.2.3 支付寶首提數據分享四原則為大數據「立規矩」囍
3.2.4 蘋果承認可提取iPhone用戶數據囍
3.2.5 影業紛紛引進大數據囍
3.2.6 日本構建海上「大數據路標」囍
3.2.7 聯合國與百度共建大數據聯合實驗室囍
3.2.8 美國海軍將雲計算和大數據技術用於遠徵作戰囍
3.2.9 大數據劍指金融業囍
3.2.1 0淘寶大數據打擊假貨囍
3.3 大數據的安全問題囍
3.3.1 大數據系統面臨的安全威脅囍
3.3.2 大數據帶來隱私安全問題囍
3.3.3 2014年國內外數據泄密事件盤點囍
3.4 大數據安全保障技術囍
3.4.1 數據信息的安全防護囍
3.4.2 防範APT攻擊囍
3.5 大數據安全發展趨勢囍
3.5.1 數據安全成為新一代信息安全體系的主要特徵囍
3.5.2 加密技術作為數據安全基礎技術得到用戶廣泛接受囍
3.5.3 數據安全建設成為助推信息安全與應用系統融合的發動機囍
3.5.4 數據安全納入主流行業信息安全標準體系囍
3.5.5 數據安全品牌集中度顯著提高囍
第4章 智能產品的硬件安全囍
4.1 對硬件的物理訪問:形同虛設的「門」囍
4.1.1 撞鎖技術及其防範對策囍
4.1.2 複製門禁卡及其防範對策囍
4.2 對設備進行黑客攻擊:「矛」與「盾」的較量囍
4.2.1 繞過ATA口令安全措施及其防範對策囍
4.2.2 針對USBU3的黑客攻擊及其防範對策囍
4.3 默認配置所面臨的危險:「敵人」在暗,你在明囍
4.3.1 標準口令面臨的危險囍
4.3.2 藍牙設備面臨的危險囍
4.4 對硬件的逆向工程攻擊:出手於無形囍
4.4.1 獲取設備的元器件電路圖囍
4.4.2 嗅探總線上的數據囍
4.4.3 嗅探無線接口的數據囍
4.4.4 對固件進行逆向工程攻擊囍
4.4.5 ICE工具囍
4.5 智能硬件安全保障囍
4.5.1 移動終端安全防護囍
4.5.2 數據加密技術囍
4.6 2015年智能硬件產業預測囍
4.6.1 第三邊界產業掀起新一輪商業浪潮囍
4.6.2 2015年智能硬件產業發展趨勢囍
4.6.3 2015年將走進大眾生活的智能硬件技術
4.6.4 擴展閱讀
第5章 智能產品操作系統使用安全
5.1 iOS操作系統的安全
5.1.1 iOS概述
5.1.2 iOS8
5.1.3 iOS越獄
5.1.4 iPhone基本安全機制
5.1.5 iOS「後門」事件
5.2 Android操作系統的安全
5.2.1 Android基礎架構
5.2.2 Android5.0的三大安全特性
5.2.3 Android攻防
5.3 WindowsPhone操作系統的安全
5.3.1 WindowsPhone概述
5.3.2 破解WindowsPhone—銅牆鐵壁不再
5.3.3 WindowsPhone安全特性
5.4 智能硬件操作系統的發展新趨勢—自成一家,多向進發
5.4.1 Firefox:消除智能硬件隔閡,推進Firefox平臺系統
5.4.2 三星:欲借智能電視發展自家Tizen操作系統
5.4.3 LG:下一代智能手錶或放棄谷歌AndroidWear系統
5.4.4 微軟、黑莓、Linux、谷歌、蘋果:五大生態系統圈地汽車行業
第6章 智能產品無線網絡使用安全
6.1 無線網絡技術
6.1.1 無線網絡概述
6.1.2 無線網絡的類型
6.1.3 無線網絡的功能
6.2 無線通信技術—NFC
6.2.1 NFC技術概述
6.2.2 NFC技術發展現狀
6.3 無線通信技術—藍牙
6.3.1 藍牙技術概述
6.3.2 藍牙技術的應用
6.3.3 藍牙技術應用的安全威脅及應對措施
6.4 無線通信技術—Wi-Fi
6.4.1 Wi-Fi概述
6.4.2 Wi-Fi的應用
6.4.3 Wi-Fi應用的安全問題
6.5 無線網絡的安全威脅
6.5.1 被動偵聽 流量分析
6.5.2 主動偵聽 消息註入
6.5.3 消息刪除和攔截
6.5.4 偽裝和惡意的AP
6.5.5 會話劫持
6.5.6 中間人攻擊
6.5.7 拒絕服務攻擊
6.6 無線網絡的安全技術
6.6.1 安全認證技術
6.6.2 數據加密技術
第7章 智能手機的安全
7.1 智能手機安全現狀
7.1.1 手機安全環境日漸惡化
7.1.2 移動安全關乎個人、企業和國家
7.1.3 移動安全風險涉及產業鏈各環節
7.1.4 移動安全病毒危害不斷
7.1.5 移動安全威脅渠道多樣
7.1.6 移動因特網黑色利益鏈
7.1.7 廠商扎堆發力安全手機領域
7.1.8 運營商結盟廠商佈局安全手機
7.2 2014年智能手機安全事件
7.2.1 iCloud安全漏洞泄露名人裸照
7.2.2 竊聽大盜系列木馬上演—現實版「竊聽風雲」
7.2.3 酷派安全漏洞事件
7.3 智能手機終端用戶的安保
7.3.1 如何安全使用Wi-Fi
7.3.2 如何安全使用智能手機
7.3.3 如何防範「偽基站」的危害
7.3.4 如何防範騷擾電話、電話詐騙、垃圾短信
7.3.5 出差在外,如何確保移動終端的隱私安全
第8章 移動支付的安全
8.1 移動支付概述
8.1.1 移動支付的概念
8.1.2 移動支付的基本要素
8.1.3 移動支付的特徵
8.1.4 移動支付的發展現狀
8.2 移動支付的安全現狀
8.2.1 移動支付技術的安全性比較
8.2.2 近年移動支付安全事件
8.3 移動支付安全相關技術
8.3.1 移動支付安全總體目標
8.3.2 移動支付安全技術方案
8.3.3 安全的手機支付
8.4 2015年移動支付發展趨勢
8.4.1 從Beacon到移動支付
8.4.2 新的支付方式
8.4.3 無卡交易和有卡交易
8.4.4 社交支付將找到盈利方式