無線網(wǎng)絡(luò)及移動設(shè)備安全
定 價:109 元
當(dāng)前圖書已被 1 所學(xué)校薦購過!
查看明細
- 作者:[美]吉姆·多爾蒂
- 出版時間:2025/5/1
- ISBN:9787111775751
- 出 版 社:機械工業(yè)出版社
- 中圖法分類:TN92
- 頁碼:
- 紙張:膠版紙
- 版次:
- 開本:16開
本書深入探討了有線網(wǎng)絡(luò)向無線網(wǎng)絡(luò)發(fā)展的過程及其對商業(yè)環(huán)境的影響。第一部分回顧了無線網(wǎng)絡(luò)和移動網(wǎng)絡(luò)的歷史,以及有線網(wǎng)絡(luò)和無線網(wǎng)絡(luò)的演進;第二部分重點介紹了無線局域網(wǎng)(WLAN)安全;第三部分討論了針對無線網(wǎng)絡(luò)和移動設(shè)備風(fēng)險和漏洞的安全解決方案。本書由信息系統(tǒng)安全方面經(jīng)驗豐富的專家撰寫,不僅適用于當(dāng)下,還具有前瞻性;不僅能夠幫助讀者解決當(dāng)下的網(wǎng)絡(luò)安全挑戰(zhàn),還能放眼未來的網(wǎng)絡(luò)安全問題。本書對于無線網(wǎng)絡(luò)及安全領(lǐng)域的研究人員來說,是一本具有重要參考價值的書籍。
隨著移動設(shè)備的全面普及,無線網(wǎng)絡(luò)已成為現(xiàn)代生活和工作中不可或缺的基礎(chǔ)設(shè)施。無線網(wǎng)絡(luò)安全不容忽視,需要通過系統(tǒng)性的風(fēng)險評估和全面的技術(shù)驗證,制定并實施有效的安全防護策略,從而確保關(guān)鍵數(shù)字資產(chǎn)的安全性和業(yè)務(wù)連續(xù)性。本書由行業(yè)專家撰寫,深入探討了從有線網(wǎng)絡(luò)向無線網(wǎng)絡(luò)的演進及其對商業(yè)環(huán)境的影響。書中通過案例研究,進一步討論了無線網(wǎng)絡(luò)的風(fēng)險評估、威脅和漏洞,以及為減輕違規(guī)行為而應(yīng)實施的安全措施。
本書寫作目的本書對IT安全、網(wǎng)絡(luò)安全、信息保障和信息系統(tǒng)安全等領(lǐng)域內(nèi)的最新研究成果和趨勢進行了全面論述,同時還結(jié)合實際生活中的應(yīng)用與案例提供了基本的信息安全原則。本書由信息系統(tǒng)安全方面經(jīng)驗豐富的專家撰寫,能夠提供有關(guān)該領(lǐng)域的全面信息,不僅適用于當(dāng)下,還具有前瞻性,不僅能夠幫助讀者解決當(dāng)下的網(wǎng)絡(luò)安全挑戰(zhàn),還能放眼未來的網(wǎng)絡(luò)安全問題。本書第一部分回顧了無線和移動網(wǎng)絡(luò)的歷史,以及有線和無線網(wǎng)絡(luò)的演進。你將了解移動設(shè)備的出現(xiàn),實現(xiàn)了笨重的模擬手機到日常生活中不可或缺的“智能”設(shè)備的轉(zhuǎn)變,以及這些設(shè)備時刻在線、無處不在的意義。盡管大多數(shù)人認為由此產(chǎn)生的變化帶來了積極作用,但無線和移動網(wǎng)絡(luò)技術(shù)也產(chǎn)生了巨大的網(wǎng)絡(luò)安全漏洞。本書將會對網(wǎng)絡(luò)安全的威脅和考慮因素進行介紹,特別是無線網(wǎng)絡(luò)和移動設(shè)備的安全。第二部分重點介紹了無線局域網(wǎng)(WLAN)安全。首先,你將了解WLAN設(shè)計和無線通信的常規(guī)操作,尤其是802.11 WLAN。其次,你還將了解802.11無線網(wǎng)絡(luò)以及在不同拓撲和設(shè)備情況下的安全威脅和漏洞。再次,書中還討論了小型辦公室/家庭辦公室(SOHO)網(wǎng)絡(luò)所需的基本安全措施,以及能夠滿足更大群體網(wǎng)絡(luò)需求的無線安全相關(guān)概念。這一部分還介紹了審計和監(jiān)控WLAN的需求以及實現(xiàn)該目標的工具。最后,對應(yīng)用在WLAN和互聯(lián)網(wǎng)協(xié)議可移動性中的風(fēng)險評估程序進行了說明。第三部分討論了針對無線網(wǎng)絡(luò)和移動設(shè)備風(fēng)險和漏洞的安全解決方案。首先,介紹了三種主要的智能手機操作系統(tǒng)及其對應(yīng)的安全漏洞。接著,對這些操作系統(tǒng)的安全模型進行了討論,并進一步闡述了IT組織如何對大規(guī)模智能設(shè)備的安全進行管理和控制。在此基礎(chǔ)上,說明了移動客戶端對企業(yè)網(wǎng)絡(luò)構(gòu)成的風(fēng)險,以及用于應(yīng)對這些風(fēng)險的工具和技術(shù)。此外,還介紹了移動設(shè)備指紋識別帶來的問題。最后,介紹了惡意移動軟件的概況以及應(yīng)對措施,以防止惡意軟件入侵組織的信息安全資源。本書特色本書內(nèi)容實用且對話性強,信息安全概念和程序都附有示例。此外,書中會有知識拓展、提示、參考信息、警告,以提醒讀者注意與所討論主題相關(guān)的其他有用信息。在每章結(jié)尾會有自測題目,參考答案可見本書附錄。書中同時包含了每章小結(jié),讀者可以據(jù)此對學(xué)習(xí)內(nèi)容進行快速回顧或預(yù)習(xí),也能據(jù)此區(qū)分不同內(nèi)容的重要程度。版本修訂說明第2版相比第1版有很大改變。在這一版中,我們使用了一整章來探討“時刻在線”的現(xiàn)象,并重點關(guān)注了物聯(lián)網(wǎng)。物聯(lián)網(wǎng)帶來了無線和移動網(wǎng)絡(luò)設(shè)備的爆炸式增長,并間接導(dǎo)致了漏洞的爆炸式增長。為了留出足夠空間討論這些新主題,原本專門討論數(shù)據(jù)和移動網(wǎng)絡(luò)發(fā)展的兩章已合并為一章。值得一提的是,第2版包含了最新的Wi-Fi標準(本書第1版出版以后已更名),以及安卓和蘋果iOS操作系統(tǒng)的最新版本說明。本書還保留了Windows Phone操作系統(tǒng)的相關(guān)內(nèi)容,并包含了5G最新信息。最后要說的是,這一版本的修訂使得本書包含了最新的無線和移動安全漏洞及其對策。
吉姆·多爾蒂(Jim Doherty)擁有北卡羅來納州立大學(xué)電氣工程學(xué)士學(xué)位和杜克大學(xué)工商管理碩士學(xué)位。在長達19年的網(wǎng)絡(luò)和通信行業(yè)職業(yè)生涯中,吉姆曾在Certes Networks、摩托羅拉、思科系統(tǒng)和愛立信等公司擔(dān)任過營銷、銷售和工程領(lǐng)導(dǎo)職務(wù)。他擅長將復(fù)雜的網(wǎng)絡(luò)和通信技術(shù)以通俗易懂的方式呈現(xiàn)給聽眾,憑借出色的演講和展示技巧,他經(jīng)常受到邀請進行相關(guān)主題的分享。此外,吉姆還是“Networking Simplified”系列書籍的創(chuàng)作者和合著者,以及一套全面的CCNA學(xué)習(xí)筆記的創(chuàng)作者,這些書籍和學(xué)習(xí)筆記已發(fā)布在多個認證指南中。目前,吉姆擔(dān)任Ixia的高級營銷副總裁。
前言致謝第一部分 無線網(wǎng)絡(luò)和移動網(wǎng)絡(luò)的演進及其面臨的安全挑戰(zhàn)第1章 數(shù)據(jù)和無線網(wǎng)絡(luò)演進2 1.1 數(shù)據(jù)通信的萌芽2 1.1.1 早期的數(shù)據(jù)網(wǎng)絡(luò)3 1.1.2 互聯(lián)網(wǎng)革命4 1.1.3 個人計算機的發(fā)展5 1.2 計算機網(wǎng)絡(luò)和開放系統(tǒng)互連參考模型…5 1.2.1 OSI參考模型6 1.2.2 網(wǎng)絡(luò)通信概述7 1.2.3 IP尋址7 1.2.4 數(shù)據(jù)鏈路層8 1.2.5 物理層9 1.3 有線向無線的演進9 1.4 無線網(wǎng)絡(luò)解決的商業(yè)挑戰(zhàn)11 1.4.1 無線網(wǎng)絡(luò)的經(jīng)濟影響11 1.4.2 無線網(wǎng)絡(luò)改變工作方式11 1.5 Wi-Fi改變商業(yè)模式13 1.6 物聯(lián)網(wǎng)概述15 本章小結(jié)16 本章習(xí)題16第2章 移動網(wǎng)絡(luò)和移動IP18 2.1 蜂窩技術(shù)簡介18 2.1.1 蜂窩覆蓋圖19 2.1.2 蜂窩切換21 2.2 移動網(wǎng)絡(luò)的演進22 2.2.1 AMPS 1G22 2.2.2 GSM和CDMA 2G22 2.2.3 GPRS和EDGE 2G+23 2.2.4 3G23 2.2.5 4G和LTE24 2.2.6 5G24 2.3 黑莓效應(yīng)及BYOD革命25 2.4 移動IP的經(jīng)濟影響25 2.5 移動IP的商業(yè)影響27 本章小結(jié)28 本章習(xí)題29第3章 隨時隨地任何事:“都有對應(yīng)的應(yīng)用!”30 3.1 智能手機的多功能性及發(fā)展趨勢30 3.1.1 便利性勝過安全性31 3.1.2 始終連接,始終在線31 3.2 移動設(shè)備的變革及其對網(wǎng)絡(luò)安全的影響32 3.3 零信任模型的興起33 3.4 移動云33 3.4.1 什么是移動云計算34 3.4.2 云應(yīng)用和原生移動應(yīng)用34 3.5 無線網(wǎng)絡(luò)的部署:具體問題具體分析34 3.6 無線物聯(lián)網(wǎng)技術(shù)35 3.7 無線通信技術(shù)36 3.7.1 低功耗藍牙36 3.7.2 Zigbee IP37 3.7.3 Z-Wave37 3.7.4 RFID37 3.7.5 NFC37 3.7.6 Thread37 3.7.7 6LoWPAN38 3.8 云VPN、廣域網(wǎng)和互連技術(shù)38 3.8.1 自由空間光通信38 3.8.2 WiMAX38 3.8.3 vSAT38 3.8.4 SD-WAN39 3.9 物聯(lián)網(wǎng)中的廣域網(wǎng)技術(shù)39 3.9.1 Sigfox39 3.9.2 LoRaWAN39 3.9.3 HaLow39 3.9.4 毫米波無線電40 3.10 專用LTE網(wǎng)絡(luò)40 3.11 無線局域網(wǎng)的安全性:從WEP到WPA341 3.12 移動IP安全性42 本章小結(jié)42 本章習(xí)題43第4章 安全威脅概述:有線、無線和移動通信44 4.1 安全防護對象44 4.2 安全威脅的一般分類44 4.2.1 保密性45 4.2.2 完整性46 4.2.3 可用性46 4.2.4 問責(zé)制47 4.2.5 不可否認性47 4.3 無線和移動設(shè)備面臨的安全威脅47 4.3.1 數(shù)據(jù)盜竊威脅48 4.3.2 設(shè)備控制威脅49 4.3.3 系統(tǒng)訪問威脅50 4.4 風(fēng)險緩解50 4.4.1 降低BYOD的風(fēng)險51 4.4.2 適用于中小型企業(yè)的BYOD53 4.5 縱深防御53 4.6 授權(quán)和訪問控制55 4.7 信息安全標準56 4.7.1 ISO/IEC 27001:201356 4.7.2 ISO/IEC 27002:201356 4.7.3 NIST SP 800-5357 4.8 合規(guī)性57 本章小結(jié)60 本章習(xí)題60第二部分 WLAN安全措施和風(fēng)險評估第5章 WLAN的工作原理64 5.1 WLAN拓撲結(jié)構(gòu)64 5.2 ISM免許可頻段64 5.2.1 WLAN組成65 5.2.2 無線客戶端設(shè)備65 5.2.3 802.11服務(wù)集66 5.3 802.11標準67 5.4 802.11免許可頻段70 5.4.1 窄帶和擴頻71 5.4.2 多徑傳播71 5.4.3 跳頻技術(shù)72 5.4.4 直接序列擴頻72 5.5 無線接入點72 5.5.1 WAP的工作原理73 5.5.2 WAP架構(gòu)74 5.6 無線網(wǎng)橋75 5.6.1 無線工作組網(wǎng)橋76 5.6.2 住宅網(wǎng)關(guān)76 5.6.3 企業(yè)網(wǎng)關(guān)77 5.7 無線天線77 5.7.1 全向天線77 5.7.2 半定向天線78 5.7.3 強定向天線79 5.7.4 MIMO天線79 5.7.5 確定覆蓋范圍81 5.8 現(xiàn)場勘察82 本章小結(jié)84 本章習(xí)題84第6章 WLAN和IP網(wǎng)絡(luò)面臨的威脅及漏洞分析86 6.1 攻擊者的種類86 6.1.1 嫻熟攻擊者與生疏攻擊者86 6.1.2 內(nèi)部人員與外部人員87 6.2 機會目標與特定目標88 6.3 對特定攻擊目標的搜尋88 6.4 物理安全和無線網(wǎng)絡(luò)90 6.5 社會工程90 6.6 接入點映射91 6.7 惡意接入點93 6.8 惡意雙胞胎94 6.9 藍牙漏洞及威脅95 6.9.1 藍牙的版本演進96 6.9.2 版本演進比較96 6.9.3 藍牙配對97 6.9.4 藍牙劫持98 6.9.5 藍牙漏洞攻擊98 6.9.6 藍牙竊聽99 6.9.7 藍牙是否安全100 6.10 數(shù)據(jù)包分析100 6.11 無線網(wǎng)絡(luò)和信息竊取101 6.12 無線網(wǎng)絡(luò)中的惡意數(shù)據(jù)植入102 6.13 拒絕服務(wù)攻擊103 6.14 ad hoc網(wǎng)絡(luò)中的點對點黑客攻擊…104 6.15 攻擊者未經(jīng)許可控制網(wǎng)絡(luò)的后果…104 本章小結(jié)105 本章習(xí)題105第7章 WLAN基本安全措施107 7.1 基本安全措施的設(shè)計和實現(xiàn)107 7.1.1 射頻設(shè)計107 7.1.2 設(shè)備的配置和擺放108 7.1.3 互操作性與分層109 7.1.4 安全管理109 7.1.5 基本安全措施的最佳實踐110 7.2 認證與訪問限制110 7.2.1 SSID模糊化111 7.2.2 MAC過濾器112 7.2.3 認證和關(guān)聯(lián)112 7.2.4 無線網(wǎng)絡(luò)中的VPN113 7.2.5 虛擬局域網(wǎng)113 7.3 數(shù)據(jù)保護114 7.3.1 有線等效加密115 7.3.2 Wi-Fi保護訪問116 7.3.3 Wi-Fi保護訪問第2版116 7.3.4 帶有AES的WPA2117 7.3.5 帶有CCMP的WPA2117 7.3.6 Wi-Fi數(shù)據(jù)保護的優(yōu)先順序118 7.3.7 WPA3118 7.4 持續(xù)管理的安全原則119 7.4.1 固件升級119 7.4.2 物理安全120 7.4.3 定期盤點120 7.4.4 識別惡意WLAN或惡意無線接入點120 本章小結(jié)120 本章習(xí)題121第8章 WLAN高級安全措施122 8.1 全面安全策略的建立與執(zhí)行122 8.1.1 集中式與分布式的設(shè)計和管理122 8.1.2 遠程訪問策略123 8.1.3 訪客策略123 8.1.4 隔離123 8.1.5 合規(guī)性考慮124 8.1.6 員工培訓(xùn)和教育124 8.2 實施認證和訪問控制124 8.2.1 可擴展認證協(xié)議125 8.2.2 遠程認證撥號用戶服務(wù)126 8.2.3 入侵檢測系統(tǒng)和入侵防御系統(tǒng)127 8.2.4 協(xié)議過濾127 8.2.5 經(jīng)認證的動態(tài)主機配置協(xié)議128 8.3 數(shù)據(jù)保護128 8.3.1 WPA2的個人版與企業(yè)版128 8.3.2 WPA3129 8.3.3 互聯(lián)網(wǎng)安全協(xié)議129 8.3.4 虛擬專用網(wǎng)絡(luò)130 8.3.5 惡意軟件和應(yīng)用程序安全130 8.4 用戶劃分130 8.4.1 虛擬局域網(wǎng)131 8.4.2 訪客訪問和密碼131 8.4.3 隔離區(qū)劃分132 8.5 管理網(wǎng)絡(luò)和用戶設(shè)備132 8.5.1 簡單網(wǎng)絡(luò)管理協(xié)議第3版132 8.5.2 發(fā)現(xiàn)協(xié)議133 8.5.3 IP服務(wù)133 8.5.4 覆蓋區(qū)域和Wi-Fi漫游134 8.5.5 邊界之外的客戶端安全134 8.5.6 設(shè)備管理和用戶登錄135 8.5.7 硬盤加密136 8.5.8 隔離136 8.5.9 Wi-Fi即服務(wù)137 本章小結(jié)138 本章習(xí)題138第9章 WLAN審計工具140 9.1 WLAN發(fā)現(xiàn)工具140 9.1.1 企業(yè)Wi-Fi審計工具141 9.1.2 熱圖繪制工具142 9.2 滲透測試工具143 9.2.1 Metasploit144 9.2.2 SARA144 9.3 密碼捕獲和解密工具144 9.4 網(wǎng)絡(luò)管理和控制工具147 9.4.1 無線協(xié)議分析儀147 9.4.2 Aircrack-ng147 9.4.3 Airshark148 9.4.4 網(wǎng)絡(luò)管理系統(tǒng)148 9.5 WLAN硬件審計工具和天線149 9.5.1 硬件審計工具149 9.5.2 天線149 9.6 攻擊工具及技術(shù)150 9.6.1 射頻阻塞150 9.6.2 拒絕服務(wù)151 9.6.3 設(shè)備劫持151 9.6.4 會話劫持152 9.7 網(wǎng)絡(luò)實用程序153 本章小結(jié)154 本章習(xí)題154第10章 WLAN和IP網(wǎng)絡(luò)風(fēng)險評估156 10.1 風(fēng)險評估156 10.1.1 WLAN風(fēng)險評估158 10.1.2 其他類型的風(fēng)險評估158 10.2 IT安全管理159 10.2.1 風(fēng)險評估方法159 10.2.2 風(fēng)險評估的法律要求159 10.2.3 風(fēng)險評估的其他原因159 10.3 安全風(fēng)險評估的步驟160 10.3.1 規(guī)劃160 10.3.2 信息收集161 10.3.3 風(fēng)險分析162 10.3.4 確定并實施控制措施166 10.3.5 監(jiān)控166 10.4 安全審計166 本章小結(jié)167 本章習(xí)題167第三部分 移動通信和移動設(shè)備安全及防御第11章 移動通信的安全挑戰(zhàn)170 11.1 手機中的威脅與漏洞170 11.2 漏洞利用、工具及技術(shù)171 11.3 安卓系統(tǒng)面臨的安全挑戰(zhàn)173 11.3.1 對安卓系統(tǒng)的質(zhì)疑174 11.3.2 安卓系統(tǒng)漏洞利用工具175 11.3.3 安卓系統(tǒng)安全架構(gòu)175 11.3.4 安卓系統(tǒng)應(yīng)用程序架構(gòu)176 11.3.5 谷歌應(yīng)用商店176 11.4 iOS面臨的安全挑戰(zhàn)177 11.4.1 iOS漏洞178 11.4.2 iOS架構(gòu)179 11.4.3 蘋果應(yīng)用商店179 11.5 Windows Phone系統(tǒng)面臨的安全挑戰(zhàn)180 11.5.1 Windows Phone系統(tǒng)漏洞180 11.5.2 Windows Phone系統(tǒng)安全架構(gòu)180 11.5.3 Windows Phone系統(tǒng)架構(gòu)180 11.5.4 Windows應(yīng)用商店181 本章小結(jié)181 本章習(xí)題182第12章 移動設(shè)備安全模型183 12.1 安卓系統(tǒng)的安全性183 12.1.1 安卓系統(tǒng)安全模型183 12.1.2 安卓沙箱183 12.1.3 文件系統(tǒng)權(quán)限184 12.1.4 安卓系統(tǒng)SDK安全特性184 12.1.5 根權(quán)限獲取及設(shè)備解鎖184 12.1.6 安卓系統(tǒng)權(quán)限模型185 12.2 iOS的安全性186 12.2.1 iOS安全模型186 12.2.2 應(yīng)用程序來源186 12.2.3 iOS沙箱187 12.2.4 安全問題187 12.2.5 基于權(quán)限的訪問187 12.2.6 加密技術(shù)188 12.2.7 iOS越獄188 12.3 Windows Phone 8系統(tǒng)的安全性188 12.3.1 平臺應(yīng)用的安全性189 12.3.2 安全功能189 12.4 iOS與安卓系統(tǒng)的演進189 12.4.1 安卓系統(tǒng)版本演進190 12.4.2 iOS版本演進191 12.5 切換功能帶來的安全挑戰(zhàn)191 12.6 BYOD及其安全性192 12.7 企業(yè)移動設(shè)備管理的安全性193 12.7.1 移動設(shè)備管理193 12.7.2 移動應(yīng)用管理195 本章小結(jié)195 本章習(xí)題195第13章 移動無線攻擊及補救措施197 13.1 企業(yè)網(wǎng)絡(luò)中的移動攻擊掃描197 13.2 安全意識197 13.2.1 網(wǎng)絡(luò)掃描的目的198 13.2.2 漏洞掃描199 13.3 Kali Linux安全平臺200 13.4 客戶端及基礎(chǔ)設(shè)施中的漏洞201 13.5 其他USB漏洞202 13.6 網(wǎng)絡(luò)安全協(xié)議漏洞203 13.6.1 RADIUS冒充203 13.6.2 公共證書授權(quán)漏洞204 13.6.3 開發(fā)人員數(shù)字證書205 13.6.4 瀏覽器應(yīng)用及網(wǎng)絡(luò)釣魚漏洞205 13.6.5 路過式瀏覽器攻擊205 13.7 移動軟件漏洞及補救措施206 13.7.1 服務(wù)器側(cè)安全性不足207 13.7.2 缺乏數(shù)據(jù)存儲安全防護207 13.7.3 傳輸層安全防護不足207 13.7.4 數(shù)據(jù)泄露207 13.7.5 授權(quán)和認證不力208 13.7.6 密碼被破解208 13.7.7 客戶端注入208 13.7.8 通過不可信輸入進行安全決策208 13.7.9 會話處理不當(dāng)209 13.7.10 缺乏二進制保護措施209 本章小結(jié)209 本章習(xí)題210第14章 移動設(shè)備指紋識別211 14.1 指紋識別的本質(zhì)211 14.2 指紋識別的種類212 14.2.1 網(wǎng)絡(luò)訪問控制與終端指紋識別…212 14.2.2 網(wǎng)絡(luò)掃描與近距離指紋識別213 14.2.3 遠程指紋識別213 14.3 cookie214 14.4 跨網(wǎng)站分析214 14.5 指紋識別的方法215 14.5.1 被動指紋識別215 14.5.2 檢查TCP/IP報文頭216 14.5.3 應(yīng)用程序識別216 14.5.4 主動指紋識別216 14.6 設(shè)備唯一性識別217 14.6.1 iOS217 14.6.2 安卓系統(tǒng)218 14.6.3 HTTP報頭218 14.7 移動設(shè)備指紋識別的新方法218 14.8 用戶指紋識別219 14.9 移動設(shè)備中的間諜軟件220 14.9.1 偵察軟件221 14.9.2 利用Stingray設(shè)置間諜蜂窩222 14.10 現(xiàn)代蜂窩網(wǎng)絡(luò)的指紋識別223 14.10.1 MNmap223 14.10.2 中間人攻擊223 本章小結(jié)224 本章習(xí)題224第15章 惡意移動軟件與應(yīng)用程序威脅226 15.1 安卓設(shè)備中的惡意軟件226 15.1.1 軟件碎片化227 15.1.2 犯罪分子與開發(fā)人員的配合228 15.2 移動廣告軟件230 15.2.1 獲取過度的應(yīng)用權(quán)限231 15.2.2 iOS設(shè)備中的惡意軟件232 15.2.3 惡意移動軟件的傳播方式233 15.3 惡意移動軟件與社會工程234 15.3.1 強制登錄門戶234 15.3.2 路過式攻擊234 15.3.3 點擊劫持234 15.3.4 點贊劫持234 15.3.5 即插即用腳本234 15.4 減少移動瀏覽器攻擊235 15.5 移動應(yīng)用攻擊235 15.6 惡意移動軟件的防御236 15.7 滲透測試及其在智能手機中的應(yīng)用237 本章小結(jié)237 本章習(xí)題238附錄 參考答案239參考文獻241