国内首本从智能硬件角度全面解读安全与防范的著作
书名: | 【正版】硬黑客:智能硬件生死之战|4794119 |
图书定价: | 49 |
图书作者: | 陈根 |
出版社: | 机械工业出版社 |
出版日期: | 2015-08-01 0:00:00 |
ISBN号: | 9787111511021 |
开本: | 16开 |
页数: | 0 |
版次: | 1-1 |
内容简介 |
智能硬件的安全已经刻不容缓 本书重点讲解移动时代智能硬件产品攻击与防范 解析云计算的安全、大数据的安全、智能产品硬件的安全、智能产品操作系统使用的安全、智能产品无线网络使用的安全、智能的安全、移动支付的安全 目前智能硬件已经开始迅速向各个领域延伸,从基础设施、工业设备、汽车、家电,甚至个人物品,实现物物相连已经不是梦想。在实现远程控制提高便利和效率的同时,安全应当越来越受重视,如同好莱坞大片中一个人可以控制和扰乱一个国家那样,现实中一样存在大量的可能,除了特斯拉汽车可能被远程控制外,工厂的生产设备可能被远程切断,电梯也可能被远程停止或关门,我们的空调可能被远程打开,电视可能被接管,冰箱可能被停止,健康监控设备可能会向医生发送错误信息……从某种角度来说,硬件的安全比软件的安全更重要。因为智能硬件正在进入和影响我们的生活! 看硬黑客怎么攻击与防范!本书将为你一一揭开! |
目录 |
前言 第1章智能产品与安全现状 / 1 1.1智能产品概述 / 1 1.1.1手表手环 / 1 1.1.2智能电视 / 2 1.1.3智能汽车 / 2 1.1.4家庭安防 / 3 1.1.5虚拟现实 / 5 1.2安全是永恒的主题 / 6 1.2.12014年十大木马—不可不知 / 6 1.2.22014年五大软件漏洞—不可不防 / 11 1.2.32015年主要信息安全行业发展趋势 / 15 1.2.4大数据、云计算和移动决胜网络安全 / 17 1.32015年网络安全威胁预测 / 19 1.3.1 针对医疗行业的数据窃取攻击活动将会增加 / 20 1.3.2 物联网攻击将主要针对企业而非消费产品 / 20 1.3.3 信用卡盗窃犯将变身为信息掮客 / 20 1.3.4移动威胁的目标是凭证信息而非设备上的数据 / 21 1.3.5针对沿用数十年的源代码中的漏洞进行攻击 / 21 1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加 / 21 1.3.7 全球网络攻击战场上将出现更多新的参与者 / 21 1.4构筑安全屏障从何入手 / 22 第2章云计算安全 / 23 2.1云计算概述 / 23 2.1.1 云计算定义 / 23 2.1.2云计算特征 / 24 2.22014年云计算安全事件 / 24 2.2.1Dropbox / 25 2.2.2三星 / 25 2.2.3Internap / 25 2.2.4微软Lync、Exchange / 26 2.2.5Verizon Wireless / 26 2.2.6No-IP.com恶意中断 / 26 2.2.7微软Azure / 26 2.2.8Amazon Web Services的CloudFront DNS / 27 2.2.9Xen漏洞重启 / 27 2.3云计算安全威胁 / 27 2.3.1数据丢失和泄露 / 27 2.3.2网络攻击 / 30 2.3.3不安全的接口 / 31 2.3.4恶意的内部行为 / 32 2.3.5云计算服务滥用或误用 / 33 2.3.6管理或审查不足 / 33 2.3.7共享技术存在漏洞 / 36 2.3.8未知的安全风险 / 37 2.3.9法律风险 / 37 2.4云计算的关键技术 / 38 2.4.1 虚拟化技术 / 38 2.4.2 分布式海量数据存储 / 38 2.4.3 海量数据管理技术 / 38 2.4.4 编程方式 / 39 2.4.5云计算平台管理技术 / 39 2.5云安全发展趋势 / 39 2.5.1私有云的演变 / 40 2.5.2 云数据“监管”将影响管辖权法律 / 40 2.5.3 企业必须部署可行的云安全协议 / 40 2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心 / 40 2.5.5 灵活性将成为云计算部署的主要驱动力 / 40 2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线 / 41 2.5.7 泄露事故保险将成为常态 / 41 第3章 大数据安全 / 42 3.1 大数据概述 / 42 3.1.1大数据的定义 / 42 3.1.2大数据的特征 / 42 3.1.3大数据产业现状 / 43 3.1.4大数据面对的挑战 / 44 3.22014年典型大数据事件 / 46 3.2.1国科大开设大数据技术与应用专业 / 47 3.2.2世界杯的大数据狂欢 / 47 3.2.3支付宝首提数据分享四原则为大数据“立规矩” / 47 3.2.4苹果承认可提取iPhone用户数据 / 48 3.2.5影业纷纷引进大数据 / 48 3.2.6日本构建海上“大数据路标” / 49 3.2.7联合国与百度共建大数据联合实验室 / 49 3.2.8美国海军将云计算和大数据技术用于远征作战 / 49 3.2.9大数据指金融业 / 49 3.2.10大数据打击假货 / 50 3.3 大数据的安全问题 / 50 3.3.1 大数据系统面临的安全威胁 / 50 3.3.2大数据带来隐私安全问题 / 54 3.3.32014年国内外数据泄密事件盘点 / 59 3.4大数据安全保障技术 / 62 3.4.1数据信息的安全防护 / 62 3.4.2 防范APT攻击 / 63 3.5 大数据安全发展趋势 / 73 3.5.1数据安全成为新一代信息安全体系的主要特征 / 73 3.5.2加密技术作为数据安全基础技术得到用户广泛接受 / 73 3.5.3数据安全建设成为助推信息安全与应用系统融合的发动机 / 73 3.5.4数据安全纳入主流行业信息安全标准体系 / 74 3.5.5数据安全品牌集中度显著提高 / 74 第4章智能产品的硬件安全 / 75 4.1对硬件的物理访问:形同虚设的“门” / 75 4.1.1撞锁技术及其防范对策 / 75 4.1.2复制门禁卡及其防范对策 / 76 4.2对设备进行黑客攻击:“矛”与“盾”的较量 / 78 4.2.1绕过ATA口令安全措施及其防范对策 / 78 4.2.2针对USB U3的黑客攻击及其防范对策 / 79 4.3默认配置所面临的危险:“敌人”在暗,你在明 / 80 4.3.1标准口令面临的危险 / 81 4.3.2蓝牙设备面临的危险 / 81 4.4对硬件的逆向工程攻击:出手于无形 / 81 4.4.1获取设备的器件电路图 / 81 4.4.2嗅探总线上的数据 / 83 4.4.3嗅探无线接口的数据 / 85 4.4.4对固件进行逆向工程攻击 / 85 4.4.5ICE工具 / 87 4.5智能硬件安全保障 / 89 4.5.1移动终端安全防护 / 89 4.5.2数据加密技术 / 95 4.62015年智能硬件产业预测 / 97 4.6.1第三边界产业掀起新一轮商业浪潮 / 97 4.6.22015年智能硬件产业发展趋势 / 99 4.6.32015年将走进大众生活的智能硬件技术 / 101 4.6.4扩展阅读 / 103 第5章智能产品操作系统使用安全 / 104 5.1iOS操作系统的安全 / 104 5.1.1iOS概述 / 104 5.1.2iOS 8 / 105 5.1.3iOS越狱 / 108 5.1.4 iPhone基本安全机制 / 109 5.1.5iOS“后门”事件 / 114 5.2 Android操作系统的安全 / 115 5.2.1 Android基础架构 / 116 5.2.2 Android 5.0 的三大安全特性 / 119 5.2.3 Android攻防 / 121 5.3 Windows Phone操作系统的安全 / 127 5.3.1 Windows Phone概述 / 127 5.3.2 Windows Phone—铜墙铁壁不再 / 130 5.3.3 Windows Phone安全特性 / 131 5.4 智能硬件操作系统的发展新趋势—自成一家,多向进发 / 135 5.4.1Firefox:消除智能硬件隔阂,推进Firefox平台系统 / 135 5.4.2 三星:欲借智能电视发展自家Tizen操作系统 / 136 5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统 / 137 5.4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业 / 138 第6章智能产品无线网络使用安全 / 143 6.1 无线网络技术 / 143 6.1.1 无线网络概述 / 143 6.1.2 无线网络的类型 / 143 6.1.3 无线网络的功能 / 144 6.2无线通信技术—NFC / 145 6.2.1NFC技术概述 / 145 6.2.2 NFC技术发展现状 / 152 6.3 无线通信技术—蓝牙 / 157 6.3.1 蓝牙技术概述 / 157 6.3.2 蓝牙技术的应用 / 162 6.3.3蓝牙技术应用的安全威胁及应对措施 / 167 6.4 无线通信技术—Wi-Fi / 170 6.4.1 Wi-Fi概述 / 170 6.4.2 Wi-Fi的应用 / 172 6.4.3 Wi-Fi应用的安全问题 / 173 6.5 无线网络的安全威胁 / 176 6.5.1 被动侦听/流量分析 / 176 6.5.2 主动侦听/消息注入 / 176 6.5.3 消息删除和拦截 / 177 6.5.4 伪装和恶意的AP / 177 6.5.5 会话劫持 / 177 6.5.6 中间人攻击 / 178 6.5.7 拒绝服务攻击 / 178 6.6 无线网络的安全技术 / 178 6.6.1 安全认证技术 / 178 6.6.2 数据加密技术 / 181 第7章智能的安全 / 183 7.1 智能安全现状 / 183 7.1.1 安全环境日渐恶化 / 183 7.1.2 移动安全关乎个人、企业和国家 / 184 7.1.3 移动安全风险涉及产业链各环节 / 184 7.1.4 移动安全病毒危害不断 / 185 7.1.5 移动安全威胁渠道多样 / 186 7.1.6 移动互联网黑色利益链 / 186 7.1.7 厂商扎堆发力安全领域 / 187 7.1.8 运营商结盟厂商布局安全 / 188 7.2 2014年智能安全事件 / 189 7.2.1 iCloud安全漏洞泄露名人裸照 / 189 7.2.2 大盗系列木马上演—现实版“风云” / 189 7.2.3 酷派安全漏洞事件 / 189 7.3 智能终端用户的安保 / 190 7.3.1 如何安全使用Wi-Fi / 190 7.3.2 如何安全使用智能 / 190 7.3.3 如何防范“”的危害 / 191 7.3.4 如何防范骚扰、诈骗、垃圾短信 / 191 7.3.5 出差在外,如何确保移动终端的隐私安全 / 192 第8章移动支付的安全 / 193 8.1 移动支付概述 / 193 8.1.1 移动支付的概念 / 193 8.1.2移动支付的基本要素 / 194 8.1.3 移动支付的特征 / 197 8.1.4 移动支付的发展现状 / 197 8.2 移动支付的安全现状 / 200 8.2.1 移动支付技术的安全性比较 / 201 8.2.2 近年移动支付安全事件 / 212 8.3 移动支付安全相关技术 / 214 8.3.1 移动支付安全总体目标 / 214 8.3.2 移动支付安全技术方案 / 215 8.3.3安全的支付 / 220 8.42015年移动支付发展趋势 / 225 8.4.1从Beacon到移动支付 / 225 8.4.2新的支付方式 / 226 8.4.3无卡交易和有卡交易 / 226 8.4.4社交支付将找到盈利方式 / 227 |