![]() ![]() |
無線網(wǎng)絡(luò)及移動(dòng)設(shè)備安全 ![]()
本書深入探討了有線網(wǎng)絡(luò)向無線網(wǎng)絡(luò)發(fā)展的過程及其對商業(yè)環(huán)境的影響。第一部分回顧了無線網(wǎng)絡(luò)和移動(dòng)網(wǎng)絡(luò)的歷史,以及有線網(wǎng)絡(luò)和無線網(wǎng)絡(luò)的演進(jìn);第二部分重點(diǎn)介紹了無線局域網(wǎng)(WLAN)安全;第三部分討論了針對無線網(wǎng)絡(luò)和移動(dòng)設(shè)備風(fēng)險(xiǎn)和漏洞的安全解決方案。本書由信息系統(tǒng)安全方面經(jīng)驗(yàn)豐富的專家撰寫,不僅適用于當(dāng)下,還具有前瞻性;不僅能夠幫助讀者解決當(dāng)下的網(wǎng)絡(luò)安全挑戰(zhàn),還能放眼未來的網(wǎng)絡(luò)安全問題。本書對于無線網(wǎng)絡(luò)及安全領(lǐng)域的研究人員來說,是一本具有重要參考價(jià)值的書籍。
隨著移動(dòng)設(shè)備的全面普及,無線網(wǎng)絡(luò)已成為現(xiàn)代生活和工作中不可或缺的基礎(chǔ)設(shè)施。無線網(wǎng)絡(luò)安全不容忽視,需要通過系統(tǒng)性的風(fēng)險(xiǎn)評估和全面的技術(shù)驗(yàn)證,制定并實(shí)施有效的安全防護(hù)策略,從而確保關(guān)鍵數(shù)字資產(chǎn)的安全性和業(yè)務(wù)連續(xù)性。本書由行業(yè)專家撰寫,深入探討了從有線網(wǎng)絡(luò)向無線網(wǎng)絡(luò)的演進(jìn)及其對商業(yè)環(huán)境的影響。書中通過案例研究,進(jìn)一步討論了無線網(wǎng)絡(luò)的風(fēng)險(xiǎn)評估、威脅和漏洞,以及為減輕違規(guī)行為而應(yīng)實(shí)施的安全措施。
本書寫作目的本書對IT安全、網(wǎng)絡(luò)安全、信息保障和信息系統(tǒng)安全等領(lǐng)域內(nèi)的最新研究成果和趨勢進(jìn)行了全面論述,同時(shí)還結(jié)合實(shí)際生活中的應(yīng)用與案例提供了基本的信息安全原則。本書由信息系統(tǒng)安全方面經(jīng)驗(yàn)豐富的專家撰寫,能夠提供有關(guān)該領(lǐng)域的全面信息,不僅適用于當(dāng)下,還具有前瞻性,不僅能夠幫助讀者解決當(dāng)下的網(wǎng)絡(luò)安全挑戰(zhàn),還能放眼未來的網(wǎng)絡(luò)安全問題。本書第一部分回顧了無線和移動(dòng)網(wǎng)絡(luò)的歷史,以及有線和無線網(wǎng)絡(luò)的演進(jìn)。你將了解移動(dòng)設(shè)備的出現(xiàn),實(shí)現(xiàn)了笨重的模擬手機(jī)到日常生活中不可或缺的“智能”設(shè)備的轉(zhuǎn)變,以及這些設(shè)備時(shí)刻在線、無處不在的意義。盡管大多數(shù)人認(rèn)為由此產(chǎn)生的變化帶來了積極作用,但無線和移動(dòng)網(wǎng)絡(luò)技術(shù)也產(chǎn)生了巨大的網(wǎng)絡(luò)安全漏洞。本書將會(huì)對網(wǎng)絡(luò)安全的威脅和考慮因素進(jìn)行介紹,特別是無線網(wǎng)絡(luò)和移動(dòng)設(shè)備的安全。第二部分重點(diǎn)介紹了無線局域網(wǎng)(WLAN)安全。首先,你將了解WLAN設(shè)計(jì)和無線通信的常規(guī)操作,尤其是802.11 WLAN。其次,你還將了解802.11無線網(wǎng)絡(luò)以及在不同拓?fù)浜驮O(shè)備情況下的安全威脅和漏洞。再次,書中還討論了小型辦公室/家庭辦公室(SOHO)網(wǎng)絡(luò)所需的基本安全措施,以及能夠滿足更大群體網(wǎng)絡(luò)需求的無線安全相關(guān)概念。這一部分還介紹了審計(jì)和監(jiān)控WLAN的需求以及實(shí)現(xiàn)該目標(biāo)的工具。最后,對應(yīng)用在WLAN和互聯(lián)網(wǎng)協(xié)議可移動(dòng)性中的風(fēng)險(xiǎn)評估程序進(jìn)行了說明。第三部分討論了針對無線網(wǎng)絡(luò)和移動(dòng)設(shè)備風(fēng)險(xiǎn)和漏洞的安全解決方案。首先,介紹了三種主要的智能手機(jī)操作系統(tǒng)及其對應(yīng)的安全漏洞。接著,對這些操作系統(tǒng)的安全模型進(jìn)行了討論,并進(jìn)一步闡述了IT組織如何對大規(guī)模智能設(shè)備的安全進(jìn)行管理和控制。在此基礎(chǔ)上,說明了移動(dòng)客戶端對企業(yè)網(wǎng)絡(luò)構(gòu)成的風(fēng)險(xiǎn),以及用于應(yīng)對這些風(fēng)險(xiǎn)的工具和技術(shù)。此外,還介紹了移動(dòng)設(shè)備指紋識別帶來的問題。最后,介紹了惡意移動(dòng)軟件的概況以及應(yīng)對措施,以防止惡意軟件入侵組織的信息安全資源。本書特色本書內(nèi)容實(shí)用且對話性強(qiáng),信息安全概念和程序都附有示例。此外,書中會(huì)有知識拓展、提示、參考信息、警告,以提醒讀者注意與所討論主題相關(guān)的其他有用信息。在每章結(jié)尾會(huì)有自測題目,參考答案可見本書附錄。書中同時(shí)包含了每章小結(jié),讀者可以據(jù)此對學(xué)習(xí)內(nèi)容進(jìn)行快速回顧或預(yù)習(xí),也能據(jù)此區(qū)分不同內(nèi)容的重要程度。版本修訂說明第2版相比第1版有很大改變。在這一版中,我們使用了一整章來探討“時(shí)刻在線”的現(xiàn)象,并重點(diǎn)關(guān)注了物聯(lián)網(wǎng)。物聯(lián)網(wǎng)帶來了無線和移動(dòng)網(wǎng)絡(luò)設(shè)備的爆炸式增長,并間接導(dǎo)致了漏洞的爆炸式增長。為了留出足夠空間討論這些新主題,原本專門討論數(shù)據(jù)和移動(dòng)網(wǎng)絡(luò)發(fā)展的兩章已合并為一章。值得一提的是,第2版包含了最新的Wi-Fi標(biāo)準(zhǔn)(本書第1版出版以后已更名),以及安卓和蘋果iOS操作系統(tǒng)的最新版本說明。本書還保留了Windows Phone操作系統(tǒng)的相關(guān)內(nèi)容,并包含了5G最新信息。最后要說的是,這一版本的修訂使得本書包含了最新的無線和移動(dòng)安全漏洞及其對策。
吉姆·多爾蒂(Jim Doherty)擁有北卡羅來納州立大學(xué)電氣工程學(xué)士學(xué)位和杜克大學(xué)工商管理碩士學(xué)位。在長達(dá)19年的網(wǎng)絡(luò)和通信行業(yè)職業(yè)生涯中,吉姆曾在Certes Networks、摩托羅拉、思科系統(tǒng)和愛立信等公司擔(dān)任過營銷、銷售和工程領(lǐng)導(dǎo)職務(wù)。他擅長將復(fù)雜的網(wǎng)絡(luò)和通信技術(shù)以通俗易懂的方式呈現(xiàn)給聽眾,憑借出色的演講和展示技巧,他經(jīng)常受到邀請進(jìn)行相關(guān)主題的分享。此外,吉姆還是“Networking Simplified”系列書籍的創(chuàng)作者和合著者,以及一套全面的CCNA學(xué)習(xí)筆記的創(chuàng)作者,這些書籍和學(xué)習(xí)筆記已發(fā)布在多個(gè)認(rèn)證指南中。目前,吉姆擔(dān)任Ixia的高級營銷副總裁。
前言致謝第一部分 無線網(wǎng)絡(luò)和移動(dòng)網(wǎng)絡(luò)的演進(jìn)及其面臨的安全挑戰(zhàn)第1章 數(shù)據(jù)和無線網(wǎng)絡(luò)演進(jìn)2 1.1 數(shù)據(jù)通信的萌芽2 1.1.1 早期的數(shù)據(jù)網(wǎng)絡(luò)3 1.1.2 互聯(lián)網(wǎng)革命4 1.1.3 個(gè)人計(jì)算機(jī)的發(fā)展5 1.2 計(jì)算機(jī)網(wǎng)絡(luò)和開放系統(tǒng)互連參考模型…5 1.2.1 OSI參考模型6 1.2.2 網(wǎng)絡(luò)通信概述7 1.2.3 IP尋址7 1.2.4 數(shù)據(jù)鏈路層8 1.2.5 物理層9 1.3 有線向無線的演進(jìn)9 1.4 無線網(wǎng)絡(luò)解決的商業(yè)挑戰(zhàn)11 1.4.1 無線網(wǎng)絡(luò)的經(jīng)濟(jì)影響11 1.4.2 無線網(wǎng)絡(luò)改變工作方式11 1.5 Wi-Fi改變商業(yè)模式13 1.6 物聯(lián)網(wǎng)概述15 本章小結(jié)16 本章習(xí)題16第2章 移動(dòng)網(wǎng)絡(luò)和移動(dòng)IP18 2.1 蜂窩技術(shù)簡介18 2.1.1 蜂窩覆蓋圖19 2.1.2 蜂窩切換21 2.2 移動(dòng)網(wǎng)絡(luò)的演進(jìn)22 2.2.1 AMPS 1G22 2.2.2 GSM和CDMA 2G22 2.2.3 GPRS和EDGE 2G+23 2.2.4 3G23 2.2.5 4G和LTE24 2.2.6 5G24 2.3 黑莓效應(yīng)及BYOD革命25 2.4 移動(dòng)IP的經(jīng)濟(jì)影響25 2.5 移動(dòng)IP的商業(yè)影響27 本章小結(jié)28 本章習(xí)題29第3章 隨時(shí)隨地任何事:“都有對應(yīng)的應(yīng)用!”30 3.1 智能手機(jī)的多功能性及發(fā)展趨勢30 3.1.1 便利性勝過安全性31 3.1.2 始終連接,始終在線31 3.2 移動(dòng)設(shè)備的變革及其對網(wǎng)絡(luò)安全的影響32 3.3 零信任模型的興起33 3.4 移動(dòng)云33 3.4.1 什么是移動(dòng)云計(jì)算34 3.4.2 云應(yīng)用和原生移動(dòng)應(yīng)用34 3.5 無線網(wǎng)絡(luò)的部署:具體問題具體分析34 3.6 無線物聯(lián)網(wǎng)技術(shù)35 3.7 無線通信技術(shù)36 3.7.1 低功耗藍(lán)牙36 3.7.2 Zigbee IP37 3.7.3 Z-Wave37 3.7.4 RFID37 3.7.5 NFC37 3.7.6 Thread37 3.7.7 6LoWPAN38 3.8 云VPN、廣域網(wǎng)和互連技術(shù)38 3.8.1 自由空間光通信38 3.8.2 WiMAX38 3.8.3 vSAT38 3.8.4 SD-WAN39 3.9 物聯(lián)網(wǎng)中的廣域網(wǎng)技術(shù)39 3.9.1 Sigfox39 3.9.2 LoRaWAN39 3.9.3 HaLow39 3.9.4 毫米波無線電40 3.10 專用LTE網(wǎng)絡(luò)40 3.11 無線局域網(wǎng)的安全性:從WEP到WPA341 3.12 移動(dòng)IP安全性42 本章小結(jié)42 本章習(xí)題43第4章 安全威脅概述:有線、無線和移動(dòng)通信44 4.1 安全防護(hù)對象44 4.2 安全威脅的一般分類44 4.2.1 保密性45 4.2.2 完整性46 4.2.3 可用性46 4.2.4 問責(zé)制47 4.2.5 不可否認(rèn)性47 4.3 無線和移動(dòng)設(shè)備面臨的安全威脅47 4.3.1 數(shù)據(jù)盜竊威脅48 4.3.2 設(shè)備控制威脅49 4.3.3 系統(tǒng)訪問威脅50 4.4 風(fēng)險(xiǎn)緩解50 4.4.1 降低BYOD的風(fēng)險(xiǎn)51 4.4.2 適用于中小型企業(yè)的BYOD53 4.5 縱深防御53 4.6 授權(quán)和訪問控制55 4.7 信息安全標(biāo)準(zhǔn)56 4.7.1 ISO/IEC 27001:201356 4.7.2 ISO/IEC 27002:201356 4.7.3 NIST SP 800-5357 4.8 合規(guī)性57 本章小結(jié)60 本章習(xí)題60第二部分 WLAN安全措施和風(fēng)險(xiǎn)評估第5章 WLAN的工作原理64 5.1 WLAN拓?fù)浣Y(jié)構(gòu)64 5.2 ISM免許可頻段64 5.2.1 WLAN組成65 5.2.2 無線客戶端設(shè)備65 5.2.3 802.11服務(wù)集66 5.3 802.11標(biāo)準(zhǔn)67 5.4 802.11免許可頻段70 5.4.1 窄帶和擴(kuò)頻71 5.4.2 多徑傳播71 5.4.3 跳頻技術(shù)72 5.4.4 直接序列擴(kuò)頻72 5.5 無線接入點(diǎn)72 5.5.1 WAP的工作原理73 5.5.2 WAP架構(gòu)74 5.6 無線網(wǎng)橋75 5.6.1 無線工作組網(wǎng)橋76 5.6.2 住宅網(wǎng)關(guān)76 5.6.3 企業(yè)網(wǎng)關(guān)77 5.7 無線天線77 5.7.1 全向天線77 5.7.2 半定向天線78 5.7.3 強(qiáng)定向天線79 5.7.4 MIMO天線79 5.7.5 確定覆蓋范圍81 5.8 現(xiàn)場勘察82 本章小結(jié)84 本章習(xí)題84第6章 WLAN和IP網(wǎng)絡(luò)面臨的威脅及漏洞分析86 6.1 攻擊者的種類86 6.1.1 嫻熟攻擊者與生疏攻擊者86 6.1.2 內(nèi)部人員與外部人員87 6.2 機(jī)會(huì)目標(biāo)與特定目標(biāo)88 6.3 對特定攻擊目標(biāo)的搜尋88 6.4 物理安全和無線網(wǎng)絡(luò)90 6.5 社會(huì)工程90 6.6 接入點(diǎn)映射91 6.7 惡意接入點(diǎn)93 6.8 惡意雙胞胎94 6.9 藍(lán)牙漏洞及威脅95 6.9.1 藍(lán)牙的版本演進(jìn)96 6.9.2 版本演進(jìn)比較96 6.9.3 藍(lán)牙配對97 6.9.4 藍(lán)牙劫持98 6.9.5 藍(lán)牙漏洞攻擊98 6.9.6 藍(lán)牙竊聽99 6.9.7 藍(lán)牙是否安全100 6.10 數(shù)據(jù)包分析100 6.11 無線網(wǎng)絡(luò)和信息竊取101 6.12 無線網(wǎng)絡(luò)中的惡意數(shù)據(jù)植入102 6.13 拒絕服務(wù)攻擊103 6.14 ad hoc網(wǎng)絡(luò)中的點(diǎn)對點(diǎn)黑客攻擊…104 6.15 攻擊者未經(jīng)許可控制網(wǎng)絡(luò)的后果…104 本章小結(jié)105 本章習(xí)題105第7章 WLAN基本安全措施107 7.1 基本安全措施的設(shè)計(jì)和實(shí)現(xiàn)107 7.1.1 射頻設(shè)計(jì)107 7.1.2 設(shè)備的配置和擺放108 7.1.3 互操作性與分層109 7.1.4 安全管理109 7.1.5 基本安全措施的最佳實(shí)踐110 7.2 認(rèn)證與訪問限制110 7.2.1 SSID模糊化111 7.2.2 MAC過濾器112 7.2.3 認(rèn)證和關(guān)聯(lián)112 7.2.4 無線網(wǎng)絡(luò)中的VPN113 7.2.5 虛擬局域網(wǎng)113 7.3 數(shù)據(jù)保護(hù)114 7.3.1 有線等效加密115 7.3.2 Wi-Fi保護(hù)訪問116 7.3.3 Wi-Fi保護(hù)訪問第2版116 7.3.4 帶有AES的WPA2117 7.3.5 帶有CCMP的WPA2117 7.3.6 Wi-Fi數(shù)據(jù)保護(hù)的優(yōu)先順序118 7.3.7 WPA3118 7.4 持續(xù)管理的安全原則119 7.4.1 固件升級119 7.4.2 物理安全120 7.4.3 定期盤點(diǎn)120 7.4.4 識別惡意WLAN或惡意無線接入點(diǎn)120 本章小結(jié)120 本章習(xí)題121第8章 WLAN高級安全措施122 8.1 全面安全策略的建立與執(zhí)行122 8.1.1 集中式與分布式的設(shè)計(jì)和管理122 8.1.2 遠(yuǎn)程訪問策略123 8.1.3 訪客策略123 8.1.4 隔離123 8.1.5 合規(guī)性考慮124 8.1.6 員工培訓(xùn)和教育124 8.2 實(shí)施認(rèn)證和訪問控制124 8.2.1 可擴(kuò)展認(rèn)證協(xié)議125 8.2.2 遠(yuǎn)程認(rèn)證撥號用戶服務(wù)126 8.2.3 入侵檢測系統(tǒng)和入侵防御系統(tǒng)127 8.2.4 協(xié)議過濾127 8.2.5 經(jīng)認(rèn)證的動(dòng)態(tài)主機(jī)配置協(xié)議128 8.3 數(shù)據(jù)保護(hù)128 8.3.1 WPA2的個(gè)人版與企業(yè)版128 8.3.2 WPA3129 8.3.3 互聯(lián)網(wǎng)安全協(xié)議129 8.3.4 虛擬專用網(wǎng)絡(luò)130 8.3.5 惡意軟件和應(yīng)用程序安全130 8.4 用戶劃分130 8.4.1 虛擬局域網(wǎng)131 8.4.2 訪客訪問和密碼131 8.4.3 隔離區(qū)劃分132 8.5 管理網(wǎng)絡(luò)和用戶設(shè)備132 8.5.1 簡單網(wǎng)絡(luò)管理協(xié)議第3版132 8.5.2 發(fā)現(xiàn)協(xié)議133 8.5.3 IP服務(wù)133 8.5.4 覆蓋區(qū)域和Wi-Fi漫游134 8.5.5 邊界之外的客戶端安全134 8.5.6 設(shè)備管理和用戶登錄135 8.5.7 硬盤加密136 8.5.8 隔離136 8.5.9 Wi-Fi即服務(wù)137 本章小結(jié)138 本章習(xí)題138第9章 WLAN審計(jì)工具140 9.1 WLAN發(fā)現(xiàn)工具140 9.1.1 企業(yè)Wi-Fi審計(jì)工具141 9.1.2 熱圖繪制工具142 9.2 滲透測試工具143 9.2.1 Metasploit144 9.2.2 SARA144 9.3 密碼捕獲和解密工具144 9.4 網(wǎng)絡(luò)管理和控制工具147 9.4.1 無線協(xié)議分析儀147 9.4.2 Aircrack-ng147 9.4.3 Airshark148 9.4.4 網(wǎng)絡(luò)管理系統(tǒng)148 9.5 WLAN硬件審計(jì)工具和天線149 9.5.1 硬件審計(jì)工具149 9.5.2 天線149 9.6 攻擊工具及技術(shù)150 9.6.1 射頻阻塞150 9.6.2 拒絕服務(wù)151 9.6.3 設(shè)備劫持151 9.6.4 會(huì)話劫持152 9.7 網(wǎng)絡(luò)實(shí)用程序153 本章小結(jié)154 本章習(xí)題154第10章 WLAN和IP網(wǎng)絡(luò)風(fēng)險(xiǎn)評估156 10.1 風(fēng)險(xiǎn)評估156 10.1.1 WLAN風(fēng)險(xiǎn)評估158 10.1.2 其他類型的風(fēng)險(xiǎn)評估158 10.2 IT安全管理159 10.2.1 風(fēng)險(xiǎn)評估方法159 10.2.2 風(fēng)險(xiǎn)評估的法律要求159 10.2.3 風(fēng)險(xiǎn)評估的其他原因159 10.3 安全風(fēng)險(xiǎn)評估的步驟160 10.3.1 規(guī)劃160 10.3.2 信息收集161 10.3.3 風(fēng)險(xiǎn)分析162 10.3.4 確定并實(shí)施控制措施166 10.3.5 監(jiān)控166 10.4 安全審計(jì)166 本章小結(jié)167 本章習(xí)題167第三部分 移動(dòng)通信和移動(dòng)設(shè)備安全及防御第11章 移動(dòng)通信的安全挑戰(zhàn)170 11.1 手機(jī)中的威脅與漏洞170 11.2 漏洞利用、工具及技術(shù)171 11.3 安卓系統(tǒng)面臨的安全挑戰(zhàn)173 11.3.1 對安卓系統(tǒng)的質(zhì)疑174 11.3.2 安卓系統(tǒng)漏洞利用工具175 11.3.3 安卓系統(tǒng)安全架構(gòu)175 11.3.4 安卓系統(tǒng)應(yīng)用程序架構(gòu)176 11.3.5 谷歌應(yīng)用商店176 11.4 iOS面臨的安全挑戰(zhàn)177 11.4.1 iOS漏洞178 11.4.2 iOS架構(gòu)179 11.4.3 蘋果應(yīng)用商店179 11.5 Windows Phone系統(tǒng)面臨的安全挑戰(zhàn)180 11.5.1 Windows Phone系統(tǒng)漏洞180 11.5.2 Windows Phone系統(tǒng)安全架構(gòu)180 11.5.3 Windows Phone系統(tǒng)架構(gòu)180 11.5.4 Windows應(yīng)用商店181 本章小結(jié)181 本章習(xí)題182第12章 移動(dòng)設(shè)備安全模型183 12.1 安卓系統(tǒng)的安全性183 12.1.1 安卓系統(tǒng)安全模型183 12.1.2 安卓沙箱183 12.1.3 文件系統(tǒng)權(quán)限184 12.1.4 安卓系統(tǒng)SDK安全特性184 12.1.5 根權(quán)限獲取及設(shè)備解鎖184 12.1.6 安卓系統(tǒng)權(quán)限模型185 12.2 iOS的安全性186 12.2.1 iOS安全模型186 12.2.2 應(yīng)用程序來源186 12.2.3 iOS沙箱187 12.2.4 安全問題187 12.2.5 基于權(quán)限的訪問187 12.2.6 加密技術(shù)188 12.2.7 iOS越獄188 12.3 Windows Phone 8系統(tǒng)的安全性188 12.3.1 平臺(tái)應(yīng)用的安全性189 12.3.2 安全功能189 12.4 iOS與安卓系統(tǒng)的演進(jìn)189 12.4.1 安卓系統(tǒng)版本演進(jìn)190 12.4.2 iOS版本演進(jìn)191 12.5 切換功能帶來的安全挑戰(zhàn)191 12.6 BYOD及其安全性192 12.7 企業(yè)移動(dòng)設(shè)備管理的安全性193 12.7.1 移動(dòng)設(shè)備管理193 12.7.2 移動(dòng)應(yīng)用管理195 本章小結(jié)195 本章習(xí)題195第13章 移動(dòng)無線攻擊及補(bǔ)救措施197 13.1 企業(yè)網(wǎng)絡(luò)中的移動(dòng)攻擊掃描197 13.2 安全意識197 13.2.1 網(wǎng)絡(luò)掃描的目的198 13.2.2 漏洞掃描199 13.3 Kali Linux安全平臺(tái)200 13.4 客戶端及基礎(chǔ)設(shè)施中的漏洞201 13.5 其他USB漏洞202 13.6 網(wǎng)絡(luò)安全協(xié)議漏洞203 13.6.1 RADIUS冒充203 13.6.2 公共證書授權(quán)漏洞204 13.6.3 開發(fā)人員數(shù)字證書205 13.6.4 瀏覽器應(yīng)用及網(wǎng)絡(luò)釣魚漏洞205 13.6.5 路過式瀏覽器攻擊205 13.7 移動(dòng)軟件漏洞及補(bǔ)救措施206 13.7.1 服務(wù)器側(cè)安全性不足207 13.7.2 缺乏數(shù)據(jù)存儲(chǔ)安全防護(hù)207 13.7.3 傳輸層安全防護(hù)不足207 13.7.4 數(shù)據(jù)泄露207 13.7.5 授權(quán)和認(rèn)證不力208 13.7.6 密碼被破解208 13.7.7 客戶端注入208 13.7.8 通過不可信輸入進(jìn)行安全決策208 13.7.9 會(huì)話處理不當(dāng)209 13.7.10 缺乏二進(jìn)制保護(hù)措施209 本章小結(jié)209 本章習(xí)題210第14章 移動(dòng)設(shè)備指紋識別211 14.1 指紋識別的本質(zhì)211 14.2 指紋識別的種類212 14.2.1 網(wǎng)絡(luò)訪問控制與終端指紋識別…212 14.2.2 網(wǎng)絡(luò)掃描與近距離指紋識別213 14.2.3 遠(yuǎn)程指紋識別213 14.3 cookie214 14.4 跨網(wǎng)站分析214 14.5 指紋識別的方法215 14.5.1 被動(dòng)指紋識別215 14.5.2 檢查TCP/IP報(bào)文頭216 14.5.3 應(yīng)用程序識別216 14.5.4 主動(dòng)指紋識別216 14.6 設(shè)備唯一性識別217 14.6.1 iOS217 14.6.2 安卓系統(tǒng)218 14.6.3 HTTP報(bào)頭218 14.7 移動(dòng)設(shè)備指紋識別的新方法218 14.8 用戶指紋識別219 14.9 移動(dòng)設(shè)備中的間諜軟件220 14.9.1 偵察軟件221 14.9.2 利用Stingray設(shè)置間諜蜂窩222 14.10 現(xiàn)代蜂窩網(wǎng)絡(luò)的指紋識別223 14.10.1 MNmap223 14.10.2 中間人攻擊223 本章小結(jié)224 本章習(xí)題224第15章 惡意移動(dòng)軟件與應(yīng)用程序威脅226 15.1 安卓設(shè)備中的惡意軟件226 15.1.1 軟件碎片化227 15.1.2 犯罪分子與開發(fā)人員的配合228 15.2 移動(dòng)廣告軟件230 15.2.1 獲取過度的應(yīng)用權(quán)限231 15.2.2 iOS設(shè)備中的惡意軟件232 15.2.3 惡意移動(dòng)軟件的傳播方式233 15.3 惡意移動(dòng)軟件與社會(huì)工程234 15.3.1 強(qiáng)制登錄門戶234 15.3.2 路過式攻擊234 15.3.3 點(diǎn)擊劫持234 15.3.4 點(diǎn)贊劫持234 15.3.5 即插即用腳本234 15.4 減少移動(dòng)瀏覽器攻擊235 15.5 移動(dòng)應(yīng)用攻擊235 15.6 惡意移動(dòng)軟件的防御236 15.7 滲透測試及其在智能手機(jī)中的應(yīng)用237 本章小結(jié)237 本章習(xí)題238附錄 參考答案239參考文獻(xiàn)241
你還可能感興趣
我要評論
|