作品简介

智能产品是继智能手机之后的一个科技概念,是通过软硬件结合的方式,对传统的设备进行改造,进而让其拥有智能化的功能。改造的对象可能是电子设备,例如手表、电视和其他电器;也可能是以前没有电子化的设备,例如门锁、茶杯、汽车,甚至房子。智能化之后,硬件具备连接的能力,实现互联网服务的加载,形成“云+端”的典型架构,具备大数据等附加价值。

本书作者:陈根。

作品目录

  • 硬黑客
  • 前言
  • 第1章 智能产品与安全现状
  • 1.1 智能产品概述
  • 1.1.1 手表手环
  • 1.1.2 智能电视
  • 1.1.3 智能汽车
  • 1.1.4 家庭安防
  • 1.1.5 虚拟现实
  • 1.2 安全是永恒的主题
  • 1.2.1 2014年十大木马——不可不知
  • 1.2.2 2014年五大软件漏洞——不可不防
  • 1.2.3 2015年主要信息安全行业发展趋势
  • 1.2.4 大数据、云计算和移动决胜网络安全
  • 1.3 2015年网络安全威胁预测
  • 1.3.1 针对医疗行业的数据窃取攻击活动将会增加
  • 1.3.2 物联网攻击将主要针对企业而非消费产品
  • 1.3.3 信用卡盗窃犯将变身为信息掮客
  • 1.3.4 移动威胁的目标是凭证信息而非设备上的数据
  • 1.3.5 针对沿用数十年的源代码中的漏洞进行攻击
  • 1.3.6 电子邮件威胁的复杂程度和规避能力将会大幅增加
  • 1.3.7 全球网络攻击战场上将出现更多新的参与者
  • 1.4 构筑安全屏障从何入手
  • 第2章 云计算安全
  • 2.1 云计算概述
  • 2.1.1 云计算定义
  • 2.1.2 云计算特征
  • 2.2 2014年云计算安全事件
  • 2.2.1 Dropbox
  • 2.2.2 三星
  • 2.2.3 Internap
  • 2.2.4 微软Lync、Exchange
  • 2.2.5 Verizon Wireless
  • 2.2.6 No-IP.com恶意中断
  • 2.2.7 微软Azure
  • 2.2.8 Amazon Web Services的CloudFront DNS
  • 2.2.9 Xen漏洞重启
  • 2.3 云计算安全威胁
  • 2.3.1 数据丢失和泄露
  • 2.3.2 网络攻击
  • 2.3.3 不安全的接口
  • 2.3.4 恶意的内部行为
  • 2.3.5 云计算服务滥用或误用
  • 2.3.6 管理或审查不足
  • 2.3.7 共享技术存在漏洞
  • 2.3.8 未知的安全风险
  • 2.3.9 法律风险
  • 2.4 云计算的关键技术
  • 2.4.1 虚拟化技术
  • 2.4.2 分布式海量数据存储
  • 2.4.3 海量数据管理技术
  • 2.4.4 编程方式
  • 2.4.5 云计算平台管理技术
  • 2.5 云安全发展趋势
  • 2.5.1 私有云的演变
  • 2.5.2 云数据“监管”将影响管辖权法律
  • 2.5.3 企业必须部署可行的云安全协议
  • 2.5.4 确保移动设备以及云计算中企业数据安全成为企业关注的重心
  • 2.5.5 灵活性将成为云计算部署的主要驱动力
  • 2.5.6 云计算部署和不断变化的CASB解决方案将重绘IT安全线
  • 2.5.7 泄露事故保险将成为常态
  • 第3章 大数据安全
  • 3.1 大数据概述
  • 3.1.1 大数据的定义
  • 3.1.2 大数据的特征
  • 3.1.3 大数据产业现状
  • 3.1.4 大数据面对的挑战
  • 3.2 2014年典型大数据事件
  • 3.2.1 国科大开设大数据技术与应用专业
  • 3.2.2 世界杯的大数据狂欢
  • 3.2.3 支付宝首提数据分享四原则为大数据“立规矩”
  • 3.2.4 苹果承认可提取iPhone用户数据
  • 3.2.5 影业纷纷引进大数据
  • 3.2.6 日本构建海上“大数据路标”
  • 3.2.7 联合国与百度共建大数据联合实验室
  • 3.2.8 美国海军将云计算和大数据技术用于远征作战
  • 3.2.9 大数据剑指金融业
  • 3.2.10 淘宝大数据打击假货
  • 3.3 大数据的安全问题
  • 3.3.1 大数据系统面临的安全威胁
  • 3.3.2 大数据带来隐私安全问题
  • 3.3.3 2014年国内外数据泄密事件盘点
  • 3.4 大数据安全保障技术
  • 3.4.1 数据信息的安全防护
  • 3.4.2 防范APT攻击
  • 3.5 大数据安全发展趋势
  • 3.5.1 数据安全成为新一代信息安全体系的主要特征
  • 3.5.2 加密技术作为数据安全基础技术得到用户广泛接受
  • 3.5.3 数据安全建设成为助推信息安全与应用系统融合的发动机
  • 3.5.4 数据安全纳入主流行业信息安全标准体系
  • 3.5.5 数据安全品牌集中度显著提高
  • 第4章 智能产品的硬件安全
  • 4.1 对硬件的物理访问:形同虚设的“门”
  • 4.1.1 撞锁技术及其防范对策
  • 4.1.2 复制门禁卡及其防范对策
  • 4.2 对设备进行黑客攻击:“矛”与“盾”的较量
  • 4.2.1 绕过ATA口令安全措施及其防范对策
  • 4.2.2 针对USB U3的黑客攻击及其防范对策
  • 4.3 默认配置所面临的危险:“敌人”在暗,你在明
  • 4.3.1 标准口令面临的危险
  • 4.3.2 蓝牙设备面临的危险
  • 4.4 对硬件的逆向工程攻击:出手于无形
  • 4.4.1 获取设备的元器件电路图
  • 4.4.2 嗅探总线上的数据
  • 4.4.3 嗅探无线接口的数据
  • 4.4.4 对固件进行逆向工程攻击
  • 4.4.5 ICE工具
  • 4.5 智能硬件安全保障
  • 4.5.1 移动终端安全防护
  • 4.5.2 数据加密技术
  • 4.6 2015年智能硬件产业预测
  • 4.6.1 第三边界产业掀起新一轮商业浪潮
  • 4.6.2 2015年智能硬件产业发展趋势
  • 4.6.3 2015年将走进大众生活的智能硬件技术
  • 4.6.4 扩展阅读
  • 第5章 智能产品操作系统使用安全
  • 5.1 iOS操作系统的安全
  • 5.1.1 iOS概述
  • 5.1.2 iOS 8
  • 5.1.3 iOS越狱
  • 5.1.4 iPhone基本安全机制
  • 5.1.5 iOS“后门”事件
  • 5.2 Android操作系统的安全
  • 5.2.1 Android基础架构
  • 5.2.2 Android 5.0的三大安全特性
  • 5.2.3 Android攻防
  • 5.3 Windows Phone操作系统的安全
  • 5.3.1 Windows Phone概述
  • 5.3.2 破解Windows Phone——铜墙铁壁不再
  • 5.3.3 Windows Phone安全特性
  • 5.4 智能硬件操作系统的发展新趋势——自成一家,多向进发
  • 5.4.1 Firefox:消除智能硬件隔阂,推进Firefox平台系统
  • 5.4.2 三星:欲借智能电视发展自家Tizen操作系统
  • 5.4.3 LG:下一代智能手表或放弃谷歌Android Wear系统
  • 5.4.4 微软、黑莓、Linux、谷歌、苹果:五大生态系统圈地汽车行业
  • 第6章 智能产品无线网络使用安全
  • 6.1 无线网络技术
  • 6.1.1 无线网络概述
  • 6.1.2 无线网络的类型
  • 6.1.3 无线网络的功能
  • 6.2 无线通信技术——NFC
  • 6.2.1 NFC技术概述
  • 6.2.2 NFC技术发展现状
  • 6.3 无线通信技术——蓝牙
  • 6.3.1 蓝牙技术概述
  • 6.3.2 蓝牙技术的应用
  • 6.3.3 蓝牙技术应用的安全威胁及应对措施
  • 6.4 无线通信技术——Wi-Fi
  • 6.4.1 Wi-Fi概述
  • 6.4.2 Wi-Fi的应用
  • 6.4.3 Wi-Fi应用的安全问题
  • 6.5 无线网络的安全威胁
  • 6.5.1 被动侦听/流量分析
  • 6.5.2 主动侦听/消息注入
  • 6.5.3 消息删除和拦截
  • 6.5.4 伪装和恶意的AP
  • 6.5.5 会话劫持
  • 6.5.6 中间人攻击
  • 6.5.7 拒绝服务攻击
  • 6.6 无线网络的安全技术
  • 6.6.1 安全认证技术
  • 6.6.2 数据加密技术
  • 第7章 智能手机的安全
  • 7.1 智能手机安全现状
  • 7.1.1 手机安全环境日渐恶化
  • 7.1.2 移动安全关乎个人、企业和国家
  • 7.1.3 移动安全风险涉及产业链各环节
  • 7.1.4 移动安全病毒危害不断
  • 7.1.5 移动安全威胁渠道多样
  • 7.1.6 移动互联网黑色利益链
  • 7.1.7 厂商扎堆发力安全手机领域
  • 7.1.8 运营商结盟厂商布局安全手机
  • 7.2 2014年智能手机安全事件
  • 7.2.1 iCloud安全漏洞泄露名人裸照
  • 7.2.2 窃听大盗系列木马上演——现实版“窃听风云”
  • 7.2.3 酷派安全漏洞事件
  • 7.3 智能手机终端用户的安保
  • 7.3.1 如何安全使用Wi-Fi
  • 7.3.2 如何安全使用智能手机
  • 7.3.3 如何防范“伪基站”的危害
  • 7.3.4 如何防范骚扰电话、电话诈骗、垃圾短信
  • 7.3.5 出差在外,如何确保移动终端的隐私安全
  • 第8章 移动支付的安全
  • 8.1 移动支付概述
  • 8.1.1 移动支付的概念
  • 8.1.2 移动支付的基本要素
  • 8.1.3 移动支付的特征
  • 8.1.4 移动支付的发展现状
  • 8.2 移动支付的安全现状
  • 8.2.1 移动支付技术的安全性比较
  • 8.2.2 近年移动支付安全事件
  • 8.3 移动支付安全相关技术
  • 8.3.1 移动支付安全总体目标
  • 8.3.2 移动支付安全技术方案
  • 8.3.3 安全的手机支付
  • 8.4 2015年移动支付发展趋势
  • 8.4.1 从Beacon到移动支付
  • 8.4.2 新的支付方式
  • 8.4.3 无卡交易和有卡交易
  • 8.4.4 社交支付将找到盈利方式
展开全部