-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

黑客大曝光:無線網絡安全(原書第3版)

( 簡體 字)
作者:(美)喬舒亞·萊特(Joshua Wright)約翰類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社黑客大曝光:無線網絡安全(原書第3版) 3dWoo書號: 43551
詢問書籍請說出此書號!

缺書
NT售價: 495

出版日:3/1/2016
頁數:511
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111526292
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

內容簡介:

本書系統介紹如何通過詳盡的信息安全知識,保護無線系統免受癱瘓式的攻擊,全面更新和囊括了當今已廣泛使用和新興的無線技術,揭示攻擊者如何利用既有的或者定制的黑客工具來鎖定、滲透并攻擊系統,幫助讀者更好地維護無線網絡安全。全書共分為三部分,第一部分專門討論針對Wi-Fi的破解技術,第二部分主要介紹藍牙網絡的破解,第三部分介紹的是除了Wi-Fi協議和藍牙協議之外,其他無所不在的網絡無線技術及其所支持的網絡。
目錄:

譯者序
關于作者
序言
前言
致謝
第一部分 破解802.11無線技術
案例學習:用十二伏電壓的英雄 2
第1章 802.11協議攻擊概述 4
1.1 802.11標準簡介 4
1.1.1 基礎知識 5
1.1.2 802.11通信包的地址 5
1.1.3 802.11安全啟蒙 6
1.2 “服務發現”的基本知識 11
1.3 硬件與驅動程序 18
1.3.1 Linux內核簡介 19
1.3.2 芯片組和Linux驅動程序 20
1.3.3 現代的芯片組和驅動程序 21
1.3.4 網卡 24
1.3.5 天線 29
1.3.6 蜂窩數據卡 32

1.3.7 GPS 33
1.4 本章小結 35
第2章 發現和掃描802.11網絡 36
2.1 選擇操作系統 36
2.1.1 Windows操作系統 36
2.1.2 OS X操作系統 36
2.1.3 Linux操作系統 37
2.2 Windows服務發現工具 38
2.2.1 Vistumbler工具 38
2.3 Windows嗅探工具/注入工具 41
2.3.1 NDIS 6.0對“監測模式”的支持(NetMon/MessageAnalyzer) 41
2.3.2 AirPcap工具 43
2.3.3 Wi-Fi版CommView 44
2.4 OS X服務發現工具 48
2.4.1 KisMAC工具 48
2.5 Linux服務發現工具 51
2.5.1 airodump-ng工具 52
2.5.2 Kismet工具 56
2.6 高級可視化技術 60
2.6.1 可視化PPI標簽Kismet數據 61
2.6.2 基于PPI的三角架機器人 63
2.7 本章小結 64
第3章 攻擊802.11無線網絡 66
3.1 攻擊的基本類型 66
3.2 悄無聲息地安全通過 67
3.3 擊敗的WEP認證 74
3.3.1 WEP密鑰還原攻擊 75
3.4 集眾長于一身的Wifite 87
3.4.1 在“Wi-Fi小菠蘿”上安裝Wifite 87
3.5 本章小結 91
第4章 攻擊WPA保護下的802.11網絡 93
4.1 破解企業模式下的WPA認證 115
4.1.1 獲取擴展認證協議的握手 116
4.1.2 EAP-MD5認證方式 117
4.1.3 EAP-GTC認證方式 119
4.1.4 LEAP認證方式 121
4.1.5 EAP-FAST認證方式 122
4.1.6 EAP-TLS認證方式 124
4.1.7 PEAP和EAP-TTLS認證方式 126
4.1.8 運行惡意RADIUS服務器 129
4.2 本章小結 134
第5章 攻擊802.11的無線客戶端 135
5.1 browser_autopwn:窮人的漏洞使用服務器 136
5.1.1 使用browser_autopwn程序 137
5.2 使用I-love-my-neighbors網絡 139
5.2.1 創建AP接入點 140
5.2.2 分配IP地址 141
5.2.3 搭建路由 141
5.2.4 重定向HTTP的數據流向 142
5.2.5 用Squid軟件提供HTTP內容服務 143
5.3 攻擊連到AP接入點上的客戶端 144
5.3.1 連接上網 145
5.4 ARP欺騙 150
5.4.1 使用Etterfilter程序編譯過濾器 154
5.5 直接的客戶端注入技術 163
5.6 本章小結 166
第6章 在Windows 8上架橋過隙 167
6.1 攻擊的準備 169
6.1.1 利用“熱點”環境進行攻擊 173
6.1.2 控制客戶端 174
6.2 本地的無線偵察 176
6.3 遠程無線偵察 183
6.3.1 Windows的監測模式 185
6.3.2 Microsoft公司的NetMon程序 185
6.3.3 建立遠程桌面訪問 186
6.3.4 安裝NetMon程序 188
6.3.5 監視模式捕獲數據包 189
6.4 對無線目標網絡攻擊 193
6.5 本章小結 199
第二部分 藍牙網絡的安全
案例學習:入侵看不到的東西 202
第7章 傳統藍牙模式下的掃描和偵測 204
7.1 “傳統藍牙”技術概述 204
7.1.1 “設備發現”技術 205
7.1.2 協議概述 206
7.1.3 藍牙支持協議規范 208
7.1.4 加密和認證 208
7.2 準備一次攻擊 210
7.2.1 選擇傳統藍牙攻擊設備 210
7.3 偵查 211
7.3.1 主動式設備掃描 212
7.3.2 被動式設備掃描 221
7.3.3 組合式掃描 222
7.3.4 被動通信數據包分析 225
7.4 服務的枚舉 233
7.5 本章小結 239
第8章 低功耗藍牙模式下的掃描和偵測 241
8.1 “低功耗藍牙”技術概述 242
8.1.1 物理層的行為 243
8.1.2 操作模式和連接的建立 243
8.1.3 數據幀的配置 244
8.1.4 藍牙支持協議規范 246
8.1.5 “低功耗藍牙”的安全控制 247
8.2 掃描和偵聽 248
8.3 本章小結 256
第9章 藍牙偵聽 257
9.1 傳統藍牙的偵聽 257
9.1.1 傳統藍牙的開源偵聽技術 258
9.1.2 傳統藍牙的商業偵聽技術 263
9.2 低功耗藍牙的偵聽技術 271
9.2.1 捕獲低功耗藍牙的“連接建立”過程 274
9.2.2 低功耗藍牙的混雜模式跟蹤 281
9.3 通過“偵聽攻擊”技術攻擊藍牙網絡 283
9.4 本章小結 290
第10章 攻擊和使用藍牙 292
10.1 藍牙網絡中的“個人身份碼”
攻擊 292
10.1.1 傳統藍牙中的個人身份碼
攻擊 294
10.1.2 低功耗藍牙中的個人身份碼
攻擊 299
10.1.3 實用的個人信息碼配對
破解 302
10.2 偽造設備的身份 305
10.2.1 藍牙服務類別和設備
類別 305
10.3 藍牙規范的濫用 309
10.3.1 測試連接訪問 309
10.3.2 未授權訪問個人局域網 311
10.3.3 對文件傳輸的攻擊 316
10.4 攻擊Apple公司iBeacon通信
模塊 320
10.4.1 iBeacon部署實例 321
10.5 本章小結 329
第三部分 入侵其他無線技術
案例學習:永不言敗 332
第11章 軟件無線收發設備 334
11.1 “軟件無線收發”設備的體系
結構 335
11.2 選擇合適的“軟件無線收發”
設備 337
11.2.1 RTL-SDR:入門級的軟件
無線收發設備 338
11.2.2 HackRF:多功能的軟件無線
收發設備 339
11.3 開始使用軟件無線收發設備 340
11.3.1 在Windows操作系統上的
下載與安裝SDR#程序 340
11.3.2 在Linux操作系統上的下載
與安裝gqrx程序 341
11.3.3 使用SDR#和gqrx程序掃描
無線頻譜 344
11.4 數字信號處理的速成課程 352
11.4.1 最基礎的通信 352
11.4.2 最基礎的無線通信 353
11.4.3 在“時域”和“頻域”上的
POCSAG信號 353
11.4.4 聲音中的信息 355
11.4.5 挑選攻擊目標 356
11.4.6 查找和捕獲射頻發送
信號 357
11.4.7 通過盲測發起“重播”
攻擊 359
11.4.8 那么,還有什么遺漏嗎 368
11.5 本章小結 369
第12章 破解蜂窩網絡 370
12.1 蜂窩網絡通信的基礎知識 370
12.1.1 蜂窩網絡的射頻頻率 371
12.1.2 無線蜂窩網絡通信標準 371
12.2 2G無線蜂窩網絡的安全 373
12.2.1 全球移動通信網絡的模式 374
12.2.2 全球移動通信的認證 375
12.2.3 全球移動通信中的加密 376
12.2.4 針對全球移動通信的攻擊 377
12.2.5 全球移動通信中的偵聽 377
12.2.6 全球移動通信中A5/1密碼
算法的密鑰還原 386
12.2.7 全球移動通信中的國際移動
用戶標識符的捕獲器 395
12.3 攻擊3G“家庭基站”網絡 400
12.4 4G長期演進技術網絡的安全 410
12.4.1 長期演進技術無線通信
網絡的模型 411
12.4.2 長期演進技術無線通信
網絡的認證 412
12.4.3 長期演進技術無線通信
網絡的加密機制 415
12.4.4 長期演進技術無線通信
網絡的空算法 415
12.4.5 長期演進技術無線通信
網絡的加密算法 416
12.4.6 長期演進技術無線通信
網絡的平臺安全 416
12.5 本章小結 418
第13章 破解ZigBee網絡 420
13.1 ZigBee簡介 421
13.1.1 ZigBee在無線標準中的
地位 421
13.1.2 ZigBee的部署 422
13.1.3 ZigBee的歷史和發展
過程 423
13.1.4 ZigBee協議層次結構 424
13.1.5 ZigBee規范 428
13.2 ZigBee安全 429
13.2.1 ZigBee的安全設計規則 430
13.2.2 ZigBee的加密 430
13.2.3 ZigBee的可靠性 431
13.2.4 ZigBee的認證 432
13.3 ZigBee攻擊 433
13.3.1 KillerBee的介紹 433
13.3.2 網絡發現 441
13.3.3 偵聽攻擊 443
13.3.4 重播攻擊 451
13.3.5 針對加密的攻擊 454
13.3.6 偽造數據包攻擊 456
13.4 攻擊演練 468
13.4.1 網絡發現和定位 468
13.4.2 分析ZigBee硬件 470
13.4.3 設備RAM數據分析 473
13.5 本章小結 475
第14章 破解Z-Wave智能家居
網絡 476
14.1 Z-Wave技術簡介 476
14.1.1 Z-Wave協議的層次 477
14.1.2 Z-Wave協議的安全 485
14.2 攻擊Z-Wave網絡 489
14.2.1 對Z-Wave網絡的偵聽
攻擊 490
14.2.2 對Z-Wave網絡的注入
攻擊 505
14.3 本章小結 511

序: