巨廉爲您讀書 - Mobile Access Safety : Beyond BYOD (一)

wKiom1StAlSSzmxTABLLETqJIF4070.jpg

寫在最前面

最近哥像着了魔一樣熱衷BOYD的***方面的資源探究。新年伊始,昨天中午乘午休開着野(dian)狼(lv)去了趟上海圖書館,通過關鍵字檢索,本想借另一本的,結果手滑了,系統從庫裏掉出了一本Dominique Assing著,由WILEY出版的《Mobile Access Safety : Beyond BYOD》,我看着滿書的英文也就醉了,雖然比較心塞,但一向任性的我這次也想拼一次,接受挑戰,不許伐開心。

晚上饒有興致的打開書告訴自己要安靜地做一個書袋子,一邊翻字典一邊讀了起來。第一章按照老外的傳統寫書方法,引入性的假設和介紹了一個典型的一天所發生的各種相關事件。既然我們都是抱着學知識的目的來着中國小夥伴,愛充當高逼格的我就直接從第二章開始給大家翻譯和點評吧。有不到位的地方,還望大家及時斧正和熱烈討論。大家且讀且鑽研,一起漲姿勢吧。

 

第二章威脅與***

 

爲了幫助您的理解,我們將威脅分成五個寬泛層次:

  • 偵測階段在展開***前,***利用一套方法和工具來收集目標的信息。

    如:ICMP scan 操作系統信息和Port scan 登錄首頁等

  • 特徵/驗證***:***利用一套方法和工具來竊取一條設備,一種程序或一個用戶的特徵信息,以用於現有的認證機制。

    如:ARP spoofing, Connection hijacking, IP spoofing, Man in themiddle, DNS spoofing, Intrusion by rebound, Replay attack, Password cracking

  • 機密性***:***利用一套方法和工具來獲取那些不容易得到的信息。

    如:Spyware, Keylogger,Adware, Sniffing, Trojans, Cracking of encrypted data

  • 可用性***:***利用一套方法和工具來削減目的的服務性能,甚至使其中斷。

    如:ICMP flood, SYNflood, smurfing, Lock flood, Worms

  • 軟件完整性***:***利用一套方法和工具來截獲或改變軟件某部分的正常功能,使其向着有益於***的方向運行。

    如:Virus

    您可能已注意到,那些能影響電腦的危險也可以影響到智能手機,而且由於其體積小易於被丟失和盜竊,危險呈上升趨勢。據統計,巴黎每天有500個智能手機被報“丟失”。而且,由於它們有的有着多個無線通信接口(藍牙,紅外線,GPRSUMTS3G移動通信技術標準),使得***有多個渠道進行***。

                之後作者用多個《三十六計》裏的詞彙如打草驚蛇,渾水摸魚,金蟬脫殼,笑裏藏刀等來詮釋***管用的各種***手段。這裏我就不逐字翻譯了。

    下次給大家將帶來的是作者對“偵測階段”的具體描述。


發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章