黑客大曝光:無線網絡安全(原書第3版) ( 簡體 字) |
作者:(美)喬舒亞·萊特(Joshua Wright)約翰 | 類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:機械工業出版社 | 3dWoo書號: 43551 詢問書籍請說出此書號!【缺書】 NT售價: 495 元 |
出版日:3/1/2016 |
頁數:511 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787111526292 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介:本書系統介紹如何通過詳盡的信息安全知識,保護無線系統免受癱瘓式的攻擊,全面更新和囊括了當今已廣泛使用和新興的無線技術,揭示攻擊者如何利用既有的或者定制的黑客工具來鎖定、滲透并攻擊系統,幫助讀者更好地維護無線網絡安全。全書共分為三部分,第一部分專門討論針對Wi-Fi的破解技術,第二部分主要介紹藍牙網絡的破解,第三部分介紹的是除了Wi-Fi協議和藍牙協議之外,其他無所不在的網絡無線技術及其所支持的網絡。 |
目錄:譯者序 關于作者 序言 前言 致謝 第一部分 破解802.11無線技術 案例學習:用十二伏電壓的英雄 2 第1章 802.11協議攻擊概述 4 1.1 802.11標準簡介 4 1.1.1 基礎知識 5 1.1.2 802.11通信包的地址 5 1.1.3 802.11安全啟蒙 6 1.2 “服務發現”的基本知識 11 1.3 硬件與驅動程序 18 1.3.1 Linux內核簡介 19 1.3.2 芯片組和Linux驅動程序 20 1.3.3 現代的芯片組和驅動程序 21 1.3.4 網卡 24 1.3.5 天線 29 1.3.6 蜂窩數據卡 32
1.3.7 GPS 33 1.4 本章小結 35 第2章 發現和掃描802.11網絡 36 2.1 選擇操作系統 36 2.1.1 Windows操作系統 36 2.1.2 OS X操作系統 36 2.1.3 Linux操作系統 37 2.2 Windows服務發現工具 38 2.2.1 Vistumbler工具 38 2.3 Windows嗅探工具/注入工具 41 2.3.1 NDIS 6.0對“監測模式”的支持(NetMon/MessageAnalyzer) 41 2.3.2 AirPcap工具 43 2.3.3 Wi-Fi版CommView 44 2.4 OS X服務發現工具 48 2.4.1 KisMAC工具 48 2.5 Linux服務發現工具 51 2.5.1 airodump-ng工具 52 2.5.2 Kismet工具 56 2.6 高級可視化技術 60 2.6.1 可視化PPI標簽Kismet數據 61 2.6.2 基于PPI的三角架機器人 63 2.7 本章小結 64 第3章 攻擊802.11無線網絡 66 3.1 攻擊的基本類型 66 3.2 悄無聲息地安全通過 67 3.3 擊敗的WEP認證 74 3.3.1 WEP密鑰還原攻擊 75 3.4 集眾長于一身的Wifite 87 3.4.1 在“Wi-Fi小菠蘿”上安裝Wifite 87 3.5 本章小結 91 第4章 攻擊WPA保護下的802.11網絡 93 4.1 破解企業模式下的WPA認證 115 4.1.1 獲取擴展認證協議的握手 116 4.1.2 EAP-MD5認證方式 117 4.1.3 EAP-GTC認證方式 119 4.1.4 LEAP認證方式 121 4.1.5 EAP-FAST認證方式 122 4.1.6 EAP-TLS認證方式 124 4.1.7 PEAP和EAP-TTLS認證方式 126 4.1.8 運行惡意RADIUS服務器 129 4.2 本章小結 134 第5章 攻擊802.11的無線客戶端 135 5.1 browser_autopwn:窮人的漏洞使用服務器 136 5.1.1 使用browser_autopwn程序 137 5.2 使用I-love-my-neighbors網絡 139 5.2.1 創建AP接入點 140 5.2.2 分配IP地址 141 5.2.3 搭建路由 141 5.2.4 重定向HTTP的數據流向 142 5.2.5 用Squid軟件提供HTTP內容服務 143 5.3 攻擊連到AP接入點上的客戶端 144 5.3.1 連接上網 145 5.4 ARP欺騙 150 5.4.1 使用Etterfilter程序編譯過濾器 154 5.5 直接的客戶端注入技術 163 5.6 本章小結 166 第6章 在Windows 8上架橋過隙 167 6.1 攻擊的準備 169 6.1.1 利用“熱點”環境進行攻擊 173 6.1.2 控制客戶端 174 6.2 本地的無線偵察 176 6.3 遠程無線偵察 183 6.3.1 Windows的監測模式 185 6.3.2 Microsoft公司的NetMon程序 185 6.3.3 建立遠程桌面訪問 186 6.3.4 安裝NetMon程序 188 6.3.5 監視模式捕獲數據包 189 6.4 對無線目標網絡攻擊 193 6.5 本章小結 199 第二部分 藍牙網絡的安全 案例學習:入侵看不到的東西 202 第7章 傳統藍牙模式下的掃描和偵測 204 7.1 “傳統藍牙”技術概述 204 7.1.1 “設備發現”技術 205 7.1.2 協議概述 206 7.1.3 藍牙支持協議規范 208 7.1.4 加密和認證 208 7.2 準備一次攻擊 210 7.2.1 選擇傳統藍牙攻擊設備 210 7.3 偵查 211 7.3.1 主動式設備掃描 212 7.3.2 被動式設備掃描 221 7.3.3 組合式掃描 222 7.3.4 被動通信數據包分析 225 7.4 服務的枚舉 233 7.5 本章小結 239 第8章 低功耗藍牙模式下的掃描和偵測 241 8.1 “低功耗藍牙”技術概述 242 8.1.1 物理層的行為 243 8.1.2 操作模式和連接的建立 243 8.1.3 數據幀的配置 244 8.1.4 藍牙支持協議規范 246 8.1.5 “低功耗藍牙”的安全控制 247 8.2 掃描和偵聽 248 8.3 本章小結 256 第9章 藍牙偵聽 257 9.1 傳統藍牙的偵聽 257 9.1.1 傳統藍牙的開源偵聽技術 258 9.1.2 傳統藍牙的商業偵聽技術 263 9.2 低功耗藍牙的偵聽技術 271 9.2.1 捕獲低功耗藍牙的“連接建立”過程 274 9.2.2 低功耗藍牙的混雜模式跟蹤 281 9.3 通過“偵聽攻擊”技術攻擊藍牙網絡 283 9.4 本章小結 290 第10章 攻擊和使用藍牙 292 10.1 藍牙網絡中的“個人身份碼” 攻擊 292 10.1.1 傳統藍牙中的個人身份碼 攻擊 294 10.1.2 低功耗藍牙中的個人身份碼 攻擊 299 10.1.3 實用的個人信息碼配對 破解 302 10.2 偽造設備的身份 305 10.2.1 藍牙服務類別和設備 類別 305 10.3 藍牙規范的濫用 309 10.3.1 測試連接訪問 309 10.3.2 未授權訪問個人局域網 311 10.3.3 對文件傳輸的攻擊 316 10.4 攻擊Apple公司iBeacon通信 模塊 320 10.4.1 iBeacon部署實例 321 10.5 本章小結 329 第三部分 入侵其他無線技術 案例學習:永不言敗 332 第11章 軟件無線收發設備 334 11.1 “軟件無線收發”設備的體系 結構 335 11.2 選擇合適的“軟件無線收發” 設備 337 11.2.1 RTL-SDR:入門級的軟件 無線收發設備 338 11.2.2 HackRF:多功能的軟件無線 收發設備 339 11.3 開始使用軟件無線收發設備 340 11.3.1 在Windows操作系統上的 下載與安裝SDR#程序 340 11.3.2 在Linux操作系統上的下載 與安裝gqrx程序 341 11.3.3 使用SDR#和gqrx程序掃描 無線頻譜 344 11.4 數字信號處理的速成課程 352 11.4.1 最基礎的通信 352 11.4.2 最基礎的無線通信 353 11.4.3 在“時域”和“頻域”上的 POCSAG信號 353 11.4.4 聲音中的信息 355 11.4.5 挑選攻擊目標 356 11.4.6 查找和捕獲射頻發送 信號 357 11.4.7 通過盲測發起“重播” 攻擊 359 11.4.8 那么,還有什么遺漏嗎 368 11.5 本章小結 369 第12章 破解蜂窩網絡 370 12.1 蜂窩網絡通信的基礎知識 370 12.1.1 蜂窩網絡的射頻頻率 371 12.1.2 無線蜂窩網絡通信標準 371 12.2 2G無線蜂窩網絡的安全 373 12.2.1 全球移動通信網絡的模式 374 12.2.2 全球移動通信的認證 375 12.2.3 全球移動通信中的加密 376 12.2.4 針對全球移動通信的攻擊 377 12.2.5 全球移動通信中的偵聽 377 12.2.6 全球移動通信中A5/1密碼 算法的密鑰還原 386 12.2.7 全球移動通信中的國際移動 用戶標識符的捕獲器 395 12.3 攻擊3G“家庭基站”網絡 400 12.4 4G長期演進技術網絡的安全 410 12.4.1 長期演進技術無線通信 網絡的模型 411 12.4.2 長期演進技術無線通信 網絡的認證 412 12.4.3 長期演進技術無線通信 網絡的加密機制 415 12.4.4 長期演進技術無線通信 網絡的空算法 415 12.4.5 長期演進技術無線通信 網絡的加密算法 416 12.4.6 長期演進技術無線通信 網絡的平臺安全 416 12.5 本章小結 418 第13章 破解ZigBee網絡 420 13.1 ZigBee簡介 421 13.1.1 ZigBee在無線標準中的 地位 421 13.1.2 ZigBee的部署 422 13.1.3 ZigBee的歷史和發展 過程 423 13.1.4 ZigBee協議層次結構 424 13.1.5 ZigBee規范 428 13.2 ZigBee安全 429 13.2.1 ZigBee的安全設計規則 430 13.2.2 ZigBee的加密 430 13.2.3 ZigBee的可靠性 431 13.2.4 ZigBee的認證 432 13.3 ZigBee攻擊 433 13.3.1 KillerBee的介紹 433 13.3.2 網絡發現 441 13.3.3 偵聽攻擊 443 13.3.4 重播攻擊 451 13.3.5 針對加密的攻擊 454 13.3.6 偽造數據包攻擊 456 13.4 攻擊演練 468 13.4.1 網絡發現和定位 468 13.4.2 分析ZigBee硬件 470 13.4.3 設備RAM數據分析 473 13.5 本章小結 475 第14章 破解Z-Wave智能家居 網絡 476 14.1 Z-Wave技術簡介 476 14.1.1 Z-Wave協議的層次 477 14.1.2 Z-Wave協議的安全 485 14.2 攻擊Z-Wave網絡 489 14.2.1 對Z-Wave網絡的偵聽 攻擊 490 14.2.2 對Z-Wave網絡的注入 攻擊 505 14.3 本章小結 511
|
序: |