码迷,mamicode.com
首页 > 数据库 > 详细

巨廉为您读书 - Mobile Access Safety : Beyond BYOD (一)

时间:2015-01-07 19:02:42      阅读:211      评论:0      收藏:0      [点我收藏+]

标签:mobile access safety   byod   

技术分享

写在最前面

最近哥像着了魔一样热衷BOYD的攻防方面的资源探究。新年伊始,昨天中午乘午休开着野(dian)狼(lv)去了趟上海图书馆,通过关键字检索,本想借另一本的,结果手滑了,系统从库里掉出了一本Dominique Assing著,由WILEY出版的《Mobile Access Safety : Beyond BYOD》,我看着满书的英文也就醉了,虽然比较心塞,但一向任性的我这次也想拼一次,接受挑战,不许伐开心。

晚上饶有兴致的打开书告诉自己要安静地做一个书袋子,一边翻字典一边读了起来。第一章按照老外的传统写书方法,引入性的假设和介绍了一个典型的一天所发生的各种相关事件。既然我们都是抱着学知识的目的来着中国小伙伴,爱充当高逼格的我就直接从第二章开始给大家翻译和点评吧。有不到位的地方,还望大家及时斧正和热烈讨论。大家且读且钻研,一起涨姿势吧。

 

第二章威胁与攻击

 

为了帮助您的理解,我们将威胁分成五个宽泛层次:

  • 侦测阶段在展开攻击前,黑客利用一套方法和工具来收集目标的信息。

    如:ICMP scan 操作系统信息和Port scan 登录首页等

  • 特征/验证攻击:黑客利用一套方法和工具来窃取一条设备,一种程序或一个用户的特征信息,以用于现有的认证机制。

    如:ARP spoofing, Connection hijacking, IP spoofing, Man in themiddle, DNS spoofing, Intrusion by rebound, Replay attack, Password cracking

  • 机密性攻击:黑客利用一套方法和工具来获取那些不容易得到的信息。

    如:Spyware, Keylogger,Adware, Sniffing, Trojans, Cracking of encrypted data

  • 可用性攻击:黑客利用一套方法和工具来削减目的的服务性能,甚至使其中断。

    如:ICMP flood, SYNflood, smurfing, Lock flood, Worms

  • 软件完整性攻击:黑客利用一套方法和工具来截获或改变软件某部分的正常功能,使其向着有益于黑客的方向运行。

    如:Virus

    您可能已注意到,那些能影响电脑的危险也可以影响到智能手机,而且由于其体积小易于被丢失和盗窃,危险呈上升趋势。据统计,巴黎每天有500个智能手机被报“丢失”。而且,由于它们有的有着多个无线通信接口(蓝牙,红外线,GPRSUMTS3G移动通信技术标准),使得黑客有多个渠道进行攻击。

                之后作者用多个《三十六计》里的词汇如打草惊蛇,浑水摸鱼,金蝉脱壳,笑里藏刀等来诠释黑客管用的各种攻击手段。这里我就不逐字翻译了。

    下次给大家将带来的是作者对“侦测阶段”的具体描述。


巨廉为您读书 - Mobile Access Safety : Beyond BYOD (一)

标签:mobile access safety   byod   

原文地址:http://2574478.blog.51cto.com/2564478/1600359

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!