Linux wifi驅動的問題,透過圖書和論文來找解法和答案更準確安心。 我們找到下列懶人包和總整理

Linux wifi驅動的問題,我們搜遍了碩博士論文和台灣出版的書籍,推薦大學霸IT達人寫的 從實踐中學習Kali Linux無線網路滲透測試 和新閱文化的 黑客揭秘與反黑實戰:基礎入門不求人都 可以從中找到所需的評價。

另外網站Linux x64 (AMD64/EM64T) Display Driver | 470.74 - NVIDIA也說明:下載Chinese (Traditional) Linux x64 (AMD64/EM64T) Display Driver Linux 64-bit 發佈日2021.9.20.

這兩本書分別來自機械工業 和人民郵電所出版 。

開南大學 資訊管理學系 許榮隆所指導 伯旻謙的 無線網路字典破解及防護之研究 (2021),提出Linux wifi驅動關鍵因素是什麼,來自於無線網路、字典攻擊、資訊安全。

而第二篇論文國立中正大學 通訊工程學系 吳承崧所指導 張明裕的 具定位、聲控、家電節能、訊號學習之智慧型網路IR遙控系統 (2009),提出因為有 802.11無線網路、Android、智慧家庭、嵌入式控制系統、紅外線的重點而找出了 Linux wifi驅動的解答。

最後網站解析Linux驅動程式設計|二手書交易資訊 - 讀冊則補充:【二手徵求好處多】|解析Linux驅動程式設計. 深入理解Linux驱动程序设...

接下來讓我們看這些論文和書籍都說些什麼吧:

除了Linux wifi驅動,大家也想知道這些:

從實踐中學習Kali Linux無線網路滲透測試

為了解決Linux wifi驅動的問題,作者大學霸IT達人 這樣論述:

無線網路是現在最常用的網路連接方式。由於其架設容易、實施成本低、連接方便,成為了家庭、中小企業聯網的模式。由於無線網路資料公開傳播,其安全性較差,也成為了駭客關注的重點。滲透測試是通過類比駭客攻擊的方式來檢查和評估網路安全的一種方法。通過滲透測試,可以驗證無線網路的安全性,發現潛在的風險,如資訊洩漏等問題。 《從實踐中學習Kali Linux無線網路滲透測試》共分為11章。內容包括滲透測試基礎知識、搭建滲透測試環境、無線網路監聽模式、掃描無線網路、捕獲資料包、獲取資訊、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻擊無線AP和攻擊用戶端。 《從實踐中學習Kali Linux無

線網路滲透測試》適合滲透測試人員、網路維護人員和資訊安全愛好者閱讀。通過《從實踐中學習Kali Linux無線網路滲透測試》,可以幫助讀者瞭解和掌握Kali Linux無線滲透測試的方式,熟悉無線滲透測試的各個要點,並掌握規範的操作流程,從而提高工作效率。   大學霸IT達人   資訊安全技術研究團隊。熟悉Kali Linux、Metasploit、Xamarin等相關技術。長期從事技術研究和推廣工作。專注于網路安全、滲透測試、移動開發和遊戲開發等領域。曾經參與編寫了多本相關技術圖書。 前言 第1章  滲透測試基礎知識 1 1.1  什麼是滲透測試 1

1.1.1  滲透測試的流程 1 1.1.2  無線滲透的特點 1 1.2  Wi-Fi網路構成 2 1.2.1  Wi-Fi網路結構 2 1.2.2  工作原理 2 1.2.3  2.4G/5G標準 5 1.3  Wi-Fi網路通訊協定標準 7 1.3.1  802.11協議 7 1.3.2  802.11ac協議 8 第2章  搭建滲透測試環境 9 2.1  安裝Kali Linux作業系統 9 2.1.1  安裝VMware Workstation虛擬機器 9 2.1.2  安裝Kali Linux系統 13 2.1.3  樹莓派安裝Kali Linux 27 2.2  軟體需求 2

8 2.3  硬體需求 29 2.3.1  支援的無線網卡 29 2.3.2  支援監聽模式的網卡 31 2.4  設置無線網卡 33 2.4.1  在虛擬機器中使用USB無線網卡 33 2.4.2  啟用網卡 37 2.4.3  安裝驅動 41 2.4.4  連接到網路 41 第3章  無線網路監聽模式 45 3.1  網路監聽原理 45 3.1.1  無線網卡的工作模式 45 3.1.2  工作原理 46 3.2  設置監聽模式 46 3.2.1  啟用2.4GHz無線網卡監聽 46 3.2.2  啟用5GHz無線網卡監聽 49 3.2.3  遠程監聽 50 第4章  掃描無線網路 5

2 4.1  掃描方式 52 4.1.1  主動掃描 52 4.1.2  被動掃描 52 4.2  掃描AP 53 4.2.1  掃描所有的AP 53 4.2.2  掃描開啟WPS功能的AP 56 4.2.3  獲取隱藏的ESSID 57 4.2.4  獲取AP漏洞資訊 58 4.3  掃描用戶端 61 4.3.1  掃描記錄所有的用戶端 61 4.3.2  掃描未關聯的用戶端 61 4.3.3  查看AP和用戶端關聯關係 63 4.4  掃描地理位置 65 4.4.1  添加GPS模組 65 4.4.2  使用Airodump-ng記錄GPS資訊 66 4.4.3  使用Kismet記錄GP

S資訊 68 4.4.4  查看GPS信息 72 第5章  捕獲數據包 79 5.1  數據包概述 79 5.1.1  握手包 79 5.1.2  非加密包 80 5.1.3  加密包 81 5.2  802.11幀概述 81 5.2.1  數據幀 81 5.2.2  控制幀 83 5.2.3  管理幀 84 5.3  捕獲數據包 85 5.3.1  設置監聽信道 85 5.3.2  捕獲數據包 86 5.3.3  使用捕獲篩檢程式 88 5.4  分析資料包 91 5.4.1  顯示篩檢程式 91 5.4.2  AP的SSID名稱 93 5.4.3  AP的MAC地址 94 5.4.4  

AP工作的通道 95 5.4.5  AP使用的加密方式 96 5.4.6  用戶端連接的AP 97 5.5  解密數據包 97 5.5.1  解密WEP 98 5.5.2  解密WPA/WPA2 100 5.5.3  永久解密 103 第6章  獲取資訊 106 6.1  用戶端行為 106 6.1.1  請求的網址及網頁內容 106 6.1.2  提交的內容 108 6.1.3  提交的登錄信息 110 6.1.4  請求的圖片 112 6.2  判斷是否有用戶端蹭網 115 6.3  查看用戶端使用的程式 116 6.3.1  通過DNS記錄查看用戶端使用的程式 116 6.3.2  通

過協定查看用戶端使用的程式 119 6.4  資訊快速分析 120 6.4.1  使用EtterCap提取登錄帳戶 120 6.4.2  使用driftnet提取圖片 121 6.4.3  使用httpry提取HTTP訪問記錄 123 6.4.4  使用urlsnarf提取HTTP訪問記錄 124 6.4.5  使用Xplico提取圖片和視頻 125 6.4.6  使用filesnarf提取NFS檔 131 6.4.7  使用mailsnarf提取郵件記錄 132 第7章  WPS加密模式 133 7.1  WPS加密簡介 133 7.1.1  什麼是WPS加密 133 7.1.2  WPS

工作原理 133 7.1.3  WPS的漏洞 149 7.2  設置WPS加密 149 7.2.1  開啟無線路由器的WPS功能 150 7.2.2  使用WPS加密方式連接無線網路 153 7.3  破解WPS加密 159 7.3.1  使用wifite工具 159 7.3.2  使用Reaver工具 160 7.3.3  使用Bully工具 161 7.3.4  使用PixieWPS工具 162 7.4  防止鎖PIN 163 7.4.1  AP洪水攻擊 163 7.4.2  EAPOL-Start洪水攻擊 164 7.4.3  Deauth DDOS攻擊 165 7.5  防護措施 16

5 第8章  WEP加密模式 169 8.1  WEP加密簡介 169 8.1.1  什麼是WEP加密 169 8.1.2  WEP工作原理 169 8.1.3  WEP漏洞分析 170 8.2  設置WEP加密 170 8.2.1  WEP認證方式 170 8.2.2  啟用WEP加密 172 8.3  破解WEP加密 175 8.3.1  使用aircrack-ng工具 175 8.3.2  使用besside-ng自動破解 178 8.3.3  使用Wifite工具 178 8.3.4  使用Fern WiFi Cracker工具 180 8.4  防護措施 183 第9章  WPA

/WPA2加密模式 184 9.1  WPA/WPA2加密簡介 184 9.1.1  什麼是WPA/WPA2加密 184 9.1.2  WPA/WPA2加密工作原理 185 9.1.3  WPA/WPA2漏洞分析 190 9.2  設置WPA/WPA2加密 190 9.2.1  啟用WPA/WPA2加密 190 9.2.2  啟用WPA-PSK/WPA2-PSK加密 191 9.3  創建密碼字典 192 9.3.1  利用萬能鑰匙 192 9.3.2  密碼來源 193 9.3.3  使用Crunch工具 194 9.3.4  使用共用資料夾 196 9.4  使用PMKs資料 199 9.

4.1  生成PMKs資料 199 9.4.2  管理PMKs資料 200 9.5  握手包數據 201 9.5.1  捕獲握手包 202 9.5.2  提取握手包 204 9.5.3  驗證握手包資料 204 9.5.4  合併握手包資料 206 9.6  線上破解 207 9.6.1  使用Aircrack-ng工具 207 9.6.2  使用Wifite工具 208 9.6.3  使用Cowpatty工具 210 9.7  離線破解WPA加密 211 9.7.1  使用pyrit工具 211 9.7.2  使用hashcat工具 211 9.8  使用PIN獲取密碼 214 9.8.1

 使用Reaver獲取 214 9.8.2  使用Bully獲取 215 9.9  防護措施 216 第10章  攻擊無線AP 218 10.1  破解AP的默認帳戶 218 10.1.1  常見AP的預設帳戶和密碼 218 10.1.2  使用Routerhunter工具 220 10.1.3  使用Medusa工具 222 10.2  認證洪水攻擊 223 10.2.1  攻擊原理 224 10.2.2  使用MDK3實施攻擊 225 10.3  取消認證洪水攻擊 226 10.3.1  攻擊原理 227 10.3.2  使用MDK3實施攻擊 227 10.4  假信標(Fake Bea

con)洪水攻擊 228 第11章  攻擊用戶端 231 11.1  使用偽AP 231 11.2  創建偽AP 231 11.2.1  安裝並配置DHCP服務 231 11.2.2  使用Hostapd工具 234 11.2.3  強制用戶端連接到偽AP 239 11.3  劫持會話 240 11.3.1  安裝OWASP Mantra流覽器 241 11.3.2  使用Tamper Data外掛程式 242 11.4  監聽數據 247 11.4.1  實施中間人攻擊 247 11.4.2  監聽HTTP數據 251 11.4.3  監聽HTTPS數據 253 11.5  控制目標主機

254 11.5.1  創建惡意的攻擊載荷 254 11.5.2  使用攻擊載荷 259  

無線網路字典破解及防護之研究

為了解決Linux wifi驅動的問題,作者伯旻謙 這樣論述:

近年來隨著資訊科技及網路技術的發展,各式網路應用服務也推陳出新,與此同時無線網路的技術逐漸成熟,傳輸速度、傳輸距離等都有大幅度的進步,在各式公共場所(例如:餐廳,車站及機場)也有著許多熱點(Hot Spot),用戶可以透過這些熱點來連接上網際網路,使用網際網路上的各種服務。網路安全一直以來都是大家關心的課題,無線網路帶給我們便利的網路服務,使我們到達任何地區都可以上網,但也引出許多資訊安全相關的問題,當我們連上網路時,只要有心人士有電波接收設備,就可以竊聽使用者在網路上傳遞的訊息,因此802.11標準中制訂無線網路標準加密技術/有線等效加密(Wired Equivalent Privacy

)用來保護資料的安全,但無線網路標準加密技術在設計上有重大瑕疵,使他可以被工具破解,其安全性不足被信賴,因此制定了IEEE802.11i標準作為無線網路安全的規範,IEEE802.11i使用更複雜的機制來達成資料的完整性及私密性,使其更加安全。本研究探討在大家都可以透過無線網路隨時用網路服務的狀況下所伴隨著的資安問題, 使用與802.11標準相關的無線網路分析有關的安全軟體,進行網路偵測,鎖定目標AP進行封包監聽從而擷取封包進行分析,使用字典攻擊找出該AP連結的密碼,並探討該網路是否安全從而了解該如何預防無線網路方便下所潛藏的資安問題。而實驗也證實無線網路存在一定的安全危機只要密碼長度、複雜度

和沒有定期更換密碼,駭客只要有足夠的時間式足以將其破解的。

黑客揭秘與反黑實戰:基礎入門不求人

為了解決Linux wifi驅動的問題,作者新閱文化 這樣論述:

本書全面詳細地介紹個人電腦的網路安全反黑技術,並穿插講解關於手機安全使用的部分內容,每節從案例分析總結引入,講解了大量實用工具的操作及安全防範知識。 本書從認識黑客與信息安全開始講起,進而詳細介紹了系統的安裝/ 配置與修復、系統防火牆與Windows Denfender、組策略、系統和數據的備份與還原、埠掃描與嗅探、遠程技術、瀏覽器安全防護、病毒知識、木馬知識、入侵檢測技術、QQ安全、網路遊戲安全、個人信息安全、無線網路與WiFi安全、智能手機安全、網路支付安全、電信詐騙防範等。 本書圖文並茂、通俗易懂,適合網路安全技術初學者、愛好者閱讀學習,也可供企事業單位從事網路安全與維護的技術人員在

工作中參考。 新閱文化:主要作者畢業於中國海洋大學和北京交通大學等,電腦碩士學歷。多年軟體開發、Web安全管理從業經驗,擅長網路安全有關的數據統計與分析,現為多家大型電子及電器類企業提供網路與產品軟體安全服務。曾主編《黑客攻防從入門到精通-Web技術》《黑客攻防從入門到精通》等。 第1章 細說駭客 1 1.1 簡單認識駭客 2 1.1.1 駭客的定義 2 1.1.2 駭客、駭客、紅客、藍客及飛客 2 1.1.3 白帽、灰帽及黑帽駭客 3 1.2 駭客文化 4 1.2.1 駭客行為 4 1.2.2 駭客精神 4 1.2.3 駭客準則 5 1.3 駭客基礎

6 1.3.1 駭客必備基本技能 6 1.3.2 駭客常用術語 8 第2章 作業系統的安裝、配置與修復 13 2.1 認識作業系統 14 2.1.1 作業系統的目標和作用 14 2.1.2 作業系統的主要功能 15 2.1.3 作業系統的發展過程 16 2.2 安裝的常識 16 2.3 作業系統的安裝 26 2.3.1 常規安裝 26 2.3.2 升級安裝 29 2.4 雙系統的安裝與管理 34 2.4.1 雙系統安裝 34 2.4.2 雙系統管理 36 2.5 修復 37 2.5.1 系統自帶工具修復 37 2.5.2 協力廠商軟體修復 39 2.5.3 其他系統修復方法 40 第3章 

防火牆與Windows Defender 44 3.1 防火牆 45 3.1.1 啟用或關閉防火牆 46 3.1.2 管理電腦的連接 48 3.1.3 防火牆的高級設置 50 3.2 Windows Defender 55 3.2.1 認識Windows Defender 55 3.2.2 Defender 的功能 56 3.2.3 使用Defender 進行手動掃描 57 3.2.4 自訂配置Defender 58 3.3 使用協力廠商軟體實現雙重保護 59 3.3.1 清理惡意外掛程式讓Windows 10提速 59 3.3.2 使用協力廠商軟體解決疑難問題 60 第4章 群組原則安全

63 4.1 認識群組原則 64 4.1.1 群組原則的對象 64 4.1.2 群組原則的基本配置 64 4.1.3 使用群組原則可以實現的功能 65 4.1.4 電腦安全群組原則的啟動方法 65 4.1.5 群組原則的應用時機 67 4.2 電腦配置 67 4.2.1 讓Windows 的上網速率提高20% 67 4.2.2 關閉系統還原功能 68 4.2.3 管理遠端桌面 70 4.2.4 設置虛擬記憶體頁面 71 4.2.5 設置桌面小工具 73 4.2.6 設置U 盤的使用 74 4.3 使用者配置 77 4.3.1 防止菜單洩露隱私 77 4.3.2 禁止運行指定程式 79 4.3.

3 鎖定登錄編輯程式和命令提示符 81 第5章 系統和資料的備份與還原 84 5.1 系統的備份與還原 85 5.1.1 使用還原點進行系統備份與還原 85 5.1.2 使用系統映射進行系統備份與還原 89 5.1.3 使用Ghost 進行系統備份與還原 94 5.2 註冊表的備份和還原 98 5.2.1 備份註冊表 98 5.2.2 還原註冊表 99 5.3 QQ 聊天記錄的備份和還原 99 5.3.1 備份和還原QQ 聊天記錄 100 5.3.2 還原QQ 聊天記錄 100 5.4 驅動程式的備份和還原 102 5.4.1 使用360 安全衛士備份和還原驅動程式 103 5.4.2 使用

驅動人生備份與還原驅動程式 104 第6章 埠掃描與網路嗅探 107 6.1 認識掃描器 108 6.1.1 掃描器 108 6.1.2 掃描器的類型 109 6.1.3 埠掃描技術 110 6.2 常用掃描器 113 6.2.1 X-Scan 掃描器 113 6.2.2 SupersScan 掃描器 118 6.2.3 FreePortScanner 與ScanPort 120 6.3 掃描器確定目標 121 6.3.1 確定目標主機IP 位址 121 6.3.2 瞭解網站備案資訊 125 6.3.3 確定可能開放的埠和服務 126 6.4 認識嗅探器 127 6.4.1 嗅探器的定義 1

27 6.4.2 嗅探器的環境配置 127 6.4.3 嗅探器的組成 127 6.4.4 嗅探器的特點 128 6.4.5 嗅探器的功能 128 6.4.6 嗅探器的危害 128 6.4.7 嗅探器的工作原理 128 6.5 嗅探器的威脅 129 6.6 常用嗅探器 130 6.6.1 網路嗅探器 130 6.6.2 IRIS 嗅探器 134 6.6.3 捕獲網頁內容的艾菲網頁偵探 137 6.7 檢測和防範嗅探器攻擊 140 6.7.1 嗅探器攻擊檢測 140 6.7.2 預防嗅探器攻擊 142 第7章 遠程控制與協作 144 7.1 認識遠端控制 145 7.1.1 遠程控制的發展 14

5 7.1.2 遠程控制的原理 146 7.1.3 遠端控制的應用 146 7.2 遠程桌面控制與協作 146 7.2.1 Windows 系統遠端桌面連接 147 7.2.2 Windows 系統遠端關機 151 7.2.3 區別遠程桌面與遠程協助 154 7.3 用“任我行”軟體進行遠端控制 154 7.3.1 配置服務端 154 7.3.2 通過服務端程式進行遠端控制 156 7.4 用QuickIP 進行多點控制 157 7.4.1 設置QuickIP 伺服器端 157 7.4.2 設置QuickIP 用戶端 158 7.4.3 實現遠端控制 159 第8章 流覽器安全防護 161

8.1 防範網頁惡意程式碼 162 8.1.1 修改被篡改內容 162 8.1.2 檢測網頁惡意程式碼 164 8.2 清理頁面廣告 165 8.2.1 設置快顯視窗阻止程式 165 8.2.2 刪除網頁廣告 165 8.2.3 運用軟體遮罩廣告 167 8.3 流覽器安全設置 168 8.3.1 設置Internet 安全級別 168 8.3.2 遮罩網路自動完成功能 169 8.3.3 添加受限網站 169 8.3.4 清除上網痕跡 170 第9章 病毒攻擊揭秘與防範 172 9.1 認識病毒 173 9.1.1 病毒的特點 173 9.1.2 病毒的基本結構 174 9.1.3 病毒的

工作流程 175 9.2 電腦中毒後的常見症狀 176 9.3 簡單病毒 177 9.3.1 Restart 病毒 177 9.3.2 製作U 盤病毒 182 9.4 VBS 代碼 184 9.4.1 VBS 腳本病毒生成機 185 9.4.2 VBS 腳本病毒刷QQ聊天屏 187 9.5 網路蠕蟲 188 9.5.1 網路蠕蟲病毒實例 188 9.5.2 全面防範網路蠕蟲 189 9.6 巨集病毒與郵件病毒 191 9.6.1 巨集病毒的判斷方法 192 9.6.2 防範與清除巨集病毒 194 9.6.3 全面防禦郵件病毒 195 9.7 協力廠商殺毒軟體 196 9.7.1 360 殺毒軟

體 196 9.7.2 免費的雙向防火牆ZoneAlarm 197 第10章 木馬攻擊揭秘與防範 199 10.1 認識木馬 200 10.1.1 木馬的發展歷程 201 10.1.2 木馬的組成 201 10.1.3 木馬的分類 202 10.2 木馬的偽裝與生成 203 10.2.1 木馬的偽裝手段 203 10.2.2 使用檔捆綁器 204 10.2.3 製作自解壓木馬 208 10.3 木馬的加殼與脫殼 210 10.3.1 使用ASPack 進行加殼 210 10.3.2 使用“北斗壓縮”對木馬服務端進行多次加殼 211 10.3.3 使用PE-Scan 檢測木馬是否加過殼 212

10.3.4 使用UnASPack 進行脫殼 214 10.4 木馬的清除 215 10.4.1 在“Windows 進程管理器”中管理進程 215 10.4.2 用360 安全衛士清除木馬 217 10.4.3 用木馬清除專家清除木馬 218 第11章 入侵偵測 222 11.1 入侵偵測系統介紹 224 11.1.1 入侵偵測系統概述 224 11.1.2 入侵偵測系統的功能 224 11.1.3 入侵偵測技術 225 11.2 入侵偵測系統的分類 226 11.2.1 基於網路的入侵偵測系統 226 11.2.2 基於主機的入侵偵測系統 228 11.3 基於漏洞的入侵偵測系統 23

0 11.3.1 運用流光進行批量主機掃描 230 11.3.2 運用流光進行指定漏洞掃描 234 11.4 使用入侵偵測系統 236 11.4.1 薩客嘶入侵偵測系統 236 11.4.2 Snort 入侵偵測系統 240 第12章 QQ 安全指南 244 12.1 認識QQ 漏洞 246 12.1.1 QQ 漏洞的常見類型 246 12.1.2 修復QQ 漏洞 247 12.2 常見QQ 盜號軟體大揭秘 247 12.2.1 使用“啊拉QQ 大盜”盜竊QQ 密碼 248 12.2.2 使用“鍵盤記錄王者”竊取QQ 密碼 248 12.2.3 使用“廣外幽靈”竊取QQ密碼 250 12.2

.4 使用“QQ 簡單盜”盜取QQ密碼 252 12.2.5 使用“QQExplorer”線上破解QQ 密碼 254 12.3 攻擊和控制QQ 255 12.3.1 使用“QQ 狙擊手”獲取IP 位址 255 12.3.2 使用“微方聊天監控大師”控制QQ 256 12.3.3 用“密碼監聽器”揪出內鬼 258 12.4 保護QQ 安全 259 12.4.1 定期修改QQ 密碼 260 12.4.2 申請QQ 密保 262 12.4.3 加密聊天記錄 264 12.4.4 QQ 密碼的安全防護 265 第13章 網路遊戲安全防範 266 13.1 網遊帳號失竊原因及應對方案 267 13.2

 曝光網路遊戲盜號 269 13.2.1 利用遠端控制方式盜取帳號攻防 269 13.2.2 利用系統漏洞盜取帳號的攻防 271 13.2.3 常見的網遊盜號木馬 272 13.2.4 容易被盜的網遊帳號 273 13.2.5 防範遊戲帳號破解 273 13.3 解讀網站充值欺騙術 274 13.3.1 欺騙原理 274 13.3.2 常見的欺騙方式 274 13.3.3 提高防範意識 275 13.4 手游面臨的安全問題 277 13.4.1 手機遊戲計費問題 277 13.4.2 手游帳號的明文傳輸易被竊取的問題 279 13.4.3 遊戲濫用許可權的問題 280 13.4.4 熱門遊戲被

篡改、二次打包的問題 280 13.5 安全下載手機遊戲 280 13.5.1 通過官網下載 281 13.5.2 協力廠商軟體下載 283 13.5.3 手機遊戲安全防護措施 284 第14章 自媒體時代的個人資訊安全 286 14.1 自媒體 287 14.1.1 自媒體概述 287 14.1.2 當前主要的自媒體平臺 288 14.1.3 個人網路自媒體帳號的盜取 290 14.1.4 自媒體的使用方法 291 14.2 QQ 帳號安全 292 14.2.1 QQ 被盜的幾種情形 292 14.2.2 盜取QQ 密碼的常用工具 293 14.2.3 QQ 被盜的原因 298 14.2.

4 讓QQ 帳號更安全 299 14.2.5 QQ 帳號申訴流程 302 14.3 微信帳號安全 303 14.3.1 微信號被盜的後果 304 14.3.2 加強微信的安全防護 304 14.3.3 LBS 類功能不要一直開啟的原因 305 14.3.4 個人微信帳號被盜後的做法 306 第15章 無線網路與WiFi 安全防範 308 15.1 無線路由器基本設置 310 15.1.1 無線路由器外觀 310 15.1.2 無線路由器參數設置 311 15.1.3 設置完成重啟無線路由器 314 15.1.4 搜索無線信號連接上網 315 15.2 傻瓜式破解WiFi 密碼曝光及防範 31

6 15.2.1 WiFi 萬能鑰匙手機破解WiFi 密碼曝光 316 15.2.2 WiFi 萬能鑰匙電腦破解WiFi 密碼曝光 317 15.2.3 防止WiFi 萬能鑰匙破解密碼 318 15.3  Linux 下利用抓包破解WiFi 密碼曝光 319 15.3.1 虛擬Linux 系統 320 15.3.2 破解PIN 碼 322 15.3.3 破解WPA 密碼 325 15.3.4 破解WPA2 密碼 326 15.4 無線路由安全設置 327 15.4.1 修改WiFi 連接密碼 327 15.4.2 禁用DHCP 功能 328 15.4.3 無線加密 329 15.4.4 關閉S

SID 廣播 329 15.4.5 設置IP 過濾和MAC 地址清單 330 15.4.6 主動更新 331 第16章 手機駭客攻防 332 16.1 初識手機駭客 336 16.1.1 智慧手機作業系統 336 16.1.2 手機Root 337 16.2 手機駭客的攻擊方法 339 16.2.1 手機病毒與木馬 339 16.2.2 手機藍牙攻擊 342 16.2.3 手機拒絕服務攻擊 344 16.2.4 手機電子郵件攻擊 345 16.3 手機App 安全防範 346 16.3.1 用車軟體 347 16.3.2 訂餐軟體 349 16.4 手機的防護策略 354 16.4.1 關閉

手機藍牙 354 16.4.2 保證手機下載的應用程式的安全性 355 16.4.3 關閉亂碼電話,刪除怪異短信 355 16.4.4 安裝手機防毒軟體 356 第17章 網路支付防範 359 17.1 認識網路支付 361 17.1.1 網路支付概念 361 17.1.2 網路支付的基本功能 361 17.1.3 網路支付的基本特徵 362 17.1.4 網路支付方式 362 17.1.5 網路支付的發展趨勢 363 17.1.6 網路支付的主要風險 365 17.2 支付寶的安全防護 366 17.2.1 支付寶轉帳 367 17.2.2 加強支付寶帳戶的安全防護 368 17.2.3

加強支付寶內資金的安全防護 373 17.3 加強財付通的安全防護 377 17.3.1 加強財付通帳戶的安全防護 377 17.3.2 加強財付通內資金的安全防護 381 17.4 網上銀行的安全防護 383 17.4.1 使用網上銀行支付 383 17.4.2 定期修改登錄密碼 385 17.4.3 網上銀行綁定手機 386 17.4.4 安裝防釣魚安全控制項 387 17.5 微信支付的安全防護 389 17.5.1 微信掃碼支付 389 17.5.2 微信支付安全防護 389 17.6  使用協力廠商軟體對手機支付進行安全防護 393 17.6.1 360 手機衛士安全支付 393 1

7.6.2 騰訊手機管家安全支付 394 第18章 電信詐騙 396 18.1 認識電信詐騙 398 18.1.1 電信詐騙概述 398 18.1.2 典型的詐騙案例 398 18.2 常見的詐騙類型 400 18.2.1 短信詐騙 400 18.2.2 連結詐騙 402 18.2.3 電話詐騙 402 18.2.4 郵件詐騙 406 18.2.5 購物詐騙 411 18.3 電信詐騙犯罪的特徵及面向群體 412 18.4 揭秘電信詐騙騙術 413 18.5 防範電信詐騙的技巧 415 18.5.1 加強對個人資訊的保護 416 18.5.2 嚴格對諸如電話卡、銀行卡等的實名登記制度 417

18.5.3 加大對網路工具的管理力度 417 18.5.4 注重電信詐騙的相關宣傳 417

具定位、聲控、家電節能、訊號學習之智慧型網路IR遙控系統

為了解決Linux wifi驅動的問題,作者張明裕 這樣論述:

隨著時代的演進,科技也漸漸走入家庭成為居家環境的一部分,並逐漸改變人們的習慣。不僅如此網路的發展也同樣無遠弗屆,從一開始的有線網路到現今炙手可熱的無線通訊都加速了科技的發展。在這樣的發展下,許多基於無線網路並建置於嵌入式行動平台上的研究,便開始思考如何提升居家生活品質與便利性。本論文提出一套整合多種平台且多功能之紅外線網路控制系統。研究之內容以網路紅外線遙控為主,並加入Android手機作業系統為使用者操作介面,最後自行設計控制與通訊協定及伺服器,將嵌入式控制平台與使用者手機端加以整合,更進一步開發出智慧型使用者操作功能,包含系統資訊管理介面、區域判定、聲控選單、自動換手、自動節能。基於以上

三方面之研究,軟體分別在兩個嵌入式平台與PC伺服器端上開發。嵌入式其一部分為Android作業系統手機並使用無線網路作為通訊媒介,此部分為使用者介面端,而另一部分為家電控制節點,主要為提供網路紅外線家電遙控功能之節點;最後將兩個嵌入式系統整合成控制伺服器。由上述三部分之架構,開發出一套具有多功能網路紅外線遙控系統。