第一章 蓝牙攻击
1.1 发现
1.1.1 配对
1.1.2 绑定
1.1.3 蓝牙安全模式
1.2 案例研究
1.2.1 美国纽约
1.2.2 中国香港
1.2.3 新加坡
1.2.4 日本东京
1.2.5 中国北京
1.2.6 日本大阪
1.2.7 马来西亚吉隆坡
1.3 蓝牙攻击的类型
1.3.1 蓝劫攻击
1.3,2 蓝劫对策
1.3.3 蓝窃攻击
1.3.4 蓝窃对策
1.3.5 蓝牙后门
1.3.6 蓝牙窃听
1.3.7 其他攻击
1.3.8 蓝牙打印
1.4 易受攻击手机
1.5 对策
1.6 实时攻击访问数据
1.6.1 个案研究l
1.6.2 个案研究2
1.6.3 法迪亚推荐的常用流行蓝牙工具
第二章 手机拒绝服务攻击
2.1 案例研究
2.1.1 澳大利亚悉尼
2.1.2 法国巴黎
2.1.3 中国台湾台北
2.2 手机拒绝服务攻击的类型
2.2.1 蓝牙掌击:死亡之ping
2.2.2 干扰
2.2.3 非正常OBEX信息
2.2.4 验证失败攻击
2.2.5 蓝劫泛洪攻击
2.2.6 远程畸形字符短信攻击
2.2.7 本地畸形字符短信输入攻击
2.2.8 非正常MIDI文件攻击
2.2.9 非正常格式化字符串攻击
2.3 易受攻击的手机
2.4 对策
2.5 实时攻击访问数据:案例研究
2.6 法迪亚的流行蓝牙掌击工具推荐
第三章 电邮攻击
3.1 手机电邮威胁
3.1.1 蠕虫攻击
3.1.2 间谍攻击
3.1.3 匿名邮件攻击
3.2 案例研究
3.2.1 日本东京
3.2.2 中国深圳
3.3 电邮攻击的类型
3.3.1 辱骂信息
3.3.2 辱骂信息的对策
3.3.3 伪造信息
3.3.4 伪造信息对策
3.3.5 垃圾邮件
3.3.6 垃圾邮件对策
3.4 法迪亚推荐的流行电邮威胁工具
第四章 病毒、蠕虫及木马
4.1 恶意文件
4.2 案例分析
4.3 恶意文件的类型。
4.3.1 CABIR蠕虫
4.3.2 SYMBOS.CABIR.I蠕虫
……
第五章 诺基亚手机安全
第六章 摩托罗拉手机安全
第七章 三星手机安全
第八章 索尼爱立信手机安全
第九章 西门子手机安全
第十章 黑莓手机安全
附录A 安全测试:不同手持设备比较
附录B GSM与CDMA对比
附录C I模式
附录D 在线资源
附录E 移动电话平台
附录G 红外移动电话
附录H GPRS移动电话