-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

無線電安全攻防大揭秘

( 簡體 字)
作者:360獨角獸安全團隊(UnicornTeam),楊卿,黃琳等類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:電子工業出版社無線電安全攻防大揭秘 3dWoo書號: 43992
詢問書籍請說出此書號!

缺書
NT售價: 345

出版日:4/1/2016
頁數:304
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121285806
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

推薦序1
本人已從事通信理論的研究與教學工作二十多年,曾承擔多項國家級科研項目以及與企業合作開發項目,在通信系統設計、算法優化和協議實現等方面積累了一些經驗。
應該講,所有通信系統都存在安全問題,通信系統安全問題涉及設備安全、內容安全和防護安全等,各種安全措施伴隨著通信和網絡技術的發展而發展,特別是當今互聯網技術的發展引發的安全問題越來越突出。
近年來,國家層面對網絡空間安全越來越重視,無線電的安全問題也越來越受到政府、企業和公眾的關注。偽基站、非法廣播電臺,已經真實地影響到普通老百姓的生活。并且,隨著軟件無線電技術的發展,無線通信協議的實現成本變得越來越低,這意味著攻擊的門檻也變得越來越低。在2009年,我的學生在研究OpenBTS的時候,就已經發現搭建的基站很容易把周圍的手機吸入它的網絡,這也許是國內最早的偽基站。只是那時,我們從未想到,偽基站會泛濫成如今的樣子。
本書作者黃琳是我的學生,一位具有豐富經驗的無線通信領域的專家,對無線通信和無線電安全進行了長期深入研究和實踐。2010年,她曾寫過一本《GNU Radio入門》教程,在網絡上影響很大。她還曾作為中國360UnicornTeam的唯一女性代表在第23屆DEFCON世界黑客大會上發表演講,在無線電安全領域產生了重要影響。
《無線電安全攻防大揭秘》這本書,涵蓋當前常見無線電多種應用的安全問題,內容講解深入淺出、通俗易懂、可讀性強,具備一般專業基礎知識的讀者均可閱讀。本書既適合從事無線電安全領域的技術人員閱讀,對無線電安全方面感興趣的一般讀者也可以通過本書對該領域有初步的了解。
王文博(北京郵電大學教授,研究生院常務副院長)

推薦序2
無線電安全是一個既年輕又古老的領域。有多古老呢?和無線電本身一樣古老。
1903年,當馬可尼在倫敦皇家學院公開展示無線電通信時,他的競爭對手馬斯基林就劫持了馬可尼演示的通信。馬斯基林在發射的信號中罵馬可尼是“老鼠”、“欺騙公眾的意大利佬”,弄得現場非常尷尬。直到今天,信號劫持及其防御,仍然是無線電安全領域的重要內容。
二戰期間,盟軍成功破解納粹用Enigma機加密的無線電報,大大改變了戰局。盟軍和納粹當年在加密解密對抗上所做的工作,今天也仍是無線電安全領域的重要內容。
隨著時間的推移,無線電通信技術日趨先進、便捷和普及,無線電安全領域的攻防對抗也逐漸從神秘的實驗室,走到了大眾的身邊。20世紀80年代,使用模擬信號的移動電話“大哥大”在香港流行,市面上也就隨之出現了專門用于竊聽“大哥大”的“小弟小”(粵語叫“細佬細”)。
進入21世紀后,信息技術一日千里,作為其重要組成部分的數字無線電通信技術,也以驚人的速度在發展。然而,人們對這個領域安全對抗的了解卻一度沒有跟上。十幾年前,黑市上剛出現GSM竊聽裝置時,還有不少通信領域的專家出來辟謠,認為GSM不可能被竊聽。現在,GSM的不安全,至少在信息安全工作者中已經成為常識。
今天,在智能手機的引領下,萬物互聯的趨勢不可阻擋,也帶動了各種無線通信技術的發展。當街邊的大爺大媽也能隨口說出“WiFi”、“GPS”這些詞的時候,當家門口的電表也被接上天線的時候,無線電安全越來越多被大眾關注也就不奇怪了。然而,相對軟件安全領域,無線電安全人才還是比較缺乏的。
我國每年培養的通信人才并不少,高校的安全專業建設這幾年也逐漸跟上來了。但懂通信、會逆向,能拆能焊,又有攻防思維的跨界人才就比較稀罕了。而未來,這個領域會越來越重要。希望這本書能幫助更多對此有興趣的年輕人走上無線電安全研究之路。
無線傳千里,攻防永不眠。
于?(騰訊玄武實驗室總監,網名“tombkeeper”)

推薦序3
I first meet Yang Qing at Blackhat 2014 and was pleasantly surprised to learn such a young face leads a team on hardware security. Since then he has accomplished several works, ranging from GPS spoofing to designing various gadgets for protecting users’ security and privacy. When he told me about their book on wireless security, I was delighted because wireless security is such an important topic and needs much more attention and talents than what we have today.
With the proliferation of wireless technologies, numerous emerging wireless devices have been woven into the fabric of our daily life, ranging from controlling our home appliances to making our vehicles automatically seek for help in emergency situations. Unfortunately, the security on these wireless devices has almost always lagged behind the plethora of the interests in integrating wireless technologies into almost everything. Granted that manufactories and designers have gradually increased their motivation in securing their devices, we have a long way to go. Spreading knowledge on wireless security is one of the critical efforts towards securing wireless devices, and this book serves as a good endeavor along this goal.
Many academic books on wireless communication and wireless security are available, and many of them focus on the theoretical principles. This book is a collection of the systems works that Qing and his team have carried out in the past few years as well as the state of the art. The book covers a wide range of wireless devices, such as RFID, Bluetooth, Zigbee, GPS, and it contains many results, plots, screen-snapshots from real world experiments.
This book can serve as a good tutorial for those who want to have their hand dirty and reproduce the prior findings. It can also be a good reference book for those who want to find out the off-the-shelf tools for exploring the wireless world. I hope this book can help to foster talents in wireless security and to teach them necessary skills to secure the wireless world for many years to come.
徐文淵(浙江大學教授,南卡大學終身教授)

前言
本書的由來
想到在廣泛的無線頻譜里,有那么多技術應用可以被我們研究,尋找漏洞,并通過漏洞影響一個又一個現實的設備,如手機、電腦、汽車、傳感器、工控機、智能家居,甚至是植入在人體內的各種醫療設備,你會不會感到很興奮呢?是的,這其實就是我及我的團隊一直專注的方向和領域。無線電技術是人類能前進到此刻的重大發明之一,我們不能忽視這里面可能發生的安全問題,我期待在未來會有更多的朋友加入一同在這一安全領域遨游。我們團隊在國內還將繼續作為先驅者帶動這個安全領域的健康發展。這也是我們將多年來的所有積累編著成書的原動力。
同時希望本書也可以為對無線通信安全感興趣的同學、從業者、產品研發人員提供有價值的安全參考。
本書的結構
第1章介紹我本人在無線安全攻防領域多年來的思路、理念以及對該領域未來的展望。
第2~8章分別介紹無線通信主流技術的安全攻防(RFID、射頻、ADS-B、BLE、ZigBee、移動通信網絡、衛星通信等)及實例測試。由獨角獸安全團隊(UnicornTeam)核心成員黃琳、單好奇、張婉橋、李均共同編寫。
第9章作為無線安全研究實操的核心內容,介紹無線安全研究工具GNU Radio的詳細使用。本章由《GNU Radio V0.99入門》作者黃琳基于舊版本更新而來,是不可多得的珍貴教程。
致謝
感謝360公司周總、齊總為獨角獸團隊全體成員提供了自由開心的工作環境與富有競爭力的福利待遇。
感謝360公司首席安全官譚曉生對獨角獸團隊成員工作的指導與栽培。
感謝360信息安全部門0keeTeam張魯、VulpeckerTeam宋申雷、NirvanTeam高雪峰在工作上的支持與幫助。
感謝360人力資源部王文萍、梁麗麗、王娜在工作上的支持與幫助。
感謝360公司市場傳播部韓笑、尹乃瀟、徐粲然、張震宇、馬利娜、許傳朝、陳晨、苑一時、景義哲、裴智勇、孫紅娜等同事對我們團隊工作的支持與幫助。
感謝360公司李洪亮、張卓、李向東、張睿、鄭文斌、張聰、蔡玉光、唐青昊、林偉、劉小雄、趙晉龍等同事在工作上的協助。
感謝360獨角獸團隊黃琳、單好奇、張婉橋、李均、簡云定、柴坤哲、鄭玉偉、曾穎濤、袁艦、秦明闖、張強、張筆、王佳、郭怡婷、顧為群、徐佳、楊蕓菲、王永濤、任興典、張曉東、唐志紅、崔婷等同事的努力付出。
楊卿(360獨角獸安全團隊總監)
內容簡介:

本書著眼于無線通信安全領域,以無線通信距離由近及遠的順序,討論各種無線通信系統的安全問題。協議分析結合攻防實例,深入介紹安全攻防技術。案例題材囊括物聯網、車聯網、移動通信、衛星導航及相關的軟硬件安全。本書共分 9 章,其中第 1 章介紹作者在無線安全攻防領域多年來的思路、理念及對該領域未來的展望;第 2~8 章分別介紹各種無線通信系統的安全攻防(RFID、無線遙控、ADS-B、BLE、ZigBee、移動通信、衛星通信等)及實例測試;第9 章介紹無線安全研究的重要手段,軟件無線電工具GNU Radio和相關硬件的詳細使用。
希望本書可以為對無線通信安全感興趣的同學、從業者、產品研發人員提供有價值的安全參考。

目錄:

第1章 鳥瞰無線安全攻防 1
1.1 無線安全概述 1
1.1.1 無線安全的由來 1
1.1.2 無線安全與移動安全的區別 2
1.1.3 無線安全的現狀 2
1.2 無線安全攻防思路 3
1.2.1 常見攻擊對象 3
1.2.2 無線安全攻擊手段 3
1.2.3 無線安全防范思路 4
1.2.4 無線安全趨勢 4
第2章 RFID智能卡的安全研究 6
2.1 Mifare Classic智能卡簡介 6
2.2 Mifare Classic智能卡安全分析 7
2.2.1 RFID芯片硬件逆向分析 8
2.2.2 RFID芯片加密算法細節 10
2.2.3 Mifare Classic業界破解過程回顧 12
2.3 Mifare Classic智能卡破解實例 15
2.3.1 Proxmark Ⅲ簡介 15
2.3.2 Proxmark Ⅲ固件燒寫及使用 17
2.3.3 Proxmark Ⅲ客戶端 20
2.3.4 Proxmark Ⅲ安全測試Mifare Classic用例 23
2.3.5 Chameleon-Mini簡介 29
2.3.6 Chameleon-Mini固件燒寫及使用 30
2.3.7 Proxmark Ⅲ與Chameleon-Mini配合模擬Mifare Classic 35
2.3.8 RFID高頻攻防總結 36
2.4 低頻ID卡安全分析 36
2.4.1 低頻ID卡簡介 36
2.4.2 ID卡編碼原理 37
2.4.3 ID卡譯碼原理 38
2.4.4 ID卡數據讀取 39
2.4.5 ID卡卡號格式 40
2.5 低頻ID卡克隆攻擊 41
2.5.1 Proxmark Ⅲ模擬攻擊 42
2.5.2 白卡克隆攻擊 43
2.5.3 HackID模擬攻擊 44
2.6 EMV隱私泄露 45
2.6.1 EMV簡介 45
2.6.2 非接觸式芯片卡隱私泄露原理 46
2.6.3 非接觸式芯片卡隱私泄露現象 49
2.6.4 非接觸式芯片卡個人隱私保護 50
第3章 短距離無線遙控系統 52
3.1 遙控信號嗅探與安全分析 52
3.2 遙控信號重放攻擊 55
3.3 車庫門固定碼暴力破解 59
3.3.1 暴力破解的復雜度分析 59
3.3.2 固定碼暴力破解的硬件實現 61
3.4 汽車遙控鑰匙信號安全分析 64
3.5 汽車胎壓傳感器系統安全分析 72
第4章 航空無線電導航 78
4.1 ADS-B系統簡介 78
4.1.1 ADS-B是什么 79
4.1.2 1090ES的含義 79
4.2 ADS-B信號編碼分析 80
4.2.1 調制方式 80
4.2.2 報文格式 81
4.2.3 高度編碼 82
4.2.4 CPR經緯度編碼 83
4.2.5 CRC校驗 85
4.3 ADS-B信號欺騙攻擊 85
4.4 攻防分析 87
參考文獻 88
第5章 藍牙安全 90
5.1 藍牙技術簡介 90
5.2 藍牙安全概述 91
5.3 藍牙嗅探工具Ubertooth 93
5.3.1 Ubertooth軟件安裝 94
5.3.2 使用Ubertooth 95
5.4 低功耗藍牙 97
5.4.1 TI BLE Sniffer 97
5.4.2 使用手機應用讀寫BLE設備的屬性 101
5.4.3 模擬BLE設備發射數據包 102
第6章 ZigBee安全 106
6.1 ZigBee簡介 106
6.1.1 ZigBee與IEEE 802.15.4的關系 107
6.1.2 802.15.4幀結構 108
6.1.3 ZigBee的MAC幀類型 109
6.1.4 ZigBee設備類型及網絡拓撲 109
6.1.5 ZigBee組網過程 110
6.1.6 ZigBee的應用層 112
6.1.7 ZigBee的應用支持子層 112
6.1.8 ZigBee應用Profile 113
6.2 ZigBee安全 113
6.2.1 安全層次 114
6.2.2 密鑰類型 115
6.2.3 安全等級 115
6.2.4 密鑰分發 116
6.2.5 ZigBee節點入網認證 116
6.3 ZigBee攻擊 117
6.3.1 攻擊工具介紹 117
6.3.2 協議分析軟件 118
6.3.3 網絡發現 122
6.3.4 對非加密信息的攻擊 124
6.3.5 對加密信息的攻擊 126
6.4 攻擊實例 131
6.4.1 從設備中獲取密鑰 131
6.4.2 利用密鑰可進行的攻擊 138
6.5 攻防分析 141
第7章 移動通信網絡安全現狀 142
7.1 GSM系統安全現狀 142
7.1.1 GSM/UMTS系統術語和基本概念的簡介 142
7.1.2 GSM加密算法的安全性 146
7.1.3 GSM攻擊 150
7.2 IMSI Catcher 156
7.2.1 什么是IMSI Catcher 156
7.2.2 GSM環境下的IMSI Catcher 157
7.2.3 UMTS環境下的IMSI Catcher 159
7.2.4 LTE環境下的IMSI Catcher 160
7.2.5 IMSI Catcher的缺陷 162
7.2.6 Stingray 手機追蹤器 163
7.2.7 IMSI Catcher Detector 166
7.3 Femtocell安全 169
7.3.1 Femtocell簡介 169
7.3.2 家庭基站的攻擊面 170
7.3.3 CDMA Femtocell漏洞綜合利用 171
7.3.4 基于VxWorks的GSM Femtocell流量捕獲器 178
7.3.5 350元玩轉Femto 184
7.4 降級攻擊 188
7.5 移動通信網絡中的防御措施 189
第8章 衛星通信安全 190
8.1 人造衛星概況 190
8.2 GPS的安全研究 192
8.2.1 GPS嗅探與安全分析 192
8.2.2 GPS信號偽造風險評估 195
8.2.3 防御方法及建議 211
8.3 Globalstar系統的安全分析 212
8.3.1 Globalstar的碼分多址技術 213
8.3.2 Globalstar數據破解 215
8.3.3 可能的攻擊手法 220
參考文獻 221
第9章 無線安全研究工具—GNU Radio 223
9.1 軟件無線電技術 223
9.1.1 SDR的強大能力 224
9.1.2 SDR的用途 225
9.2 GNU Radio簡介 226
9.3 GNU Radio支持的硬件工具 228
9.3.1 USRP 228
9.3.2 RTL-SDR 232
9.3.3 HackRF 236
9.3.4 bladeRF 237
9.4 GNU Radio安裝 239
9.4.1 從源碼手動安裝 240
9.4.2 使用PyBOMBS安裝GNU Radio 243
9.4.3 如何更新軟件版本 245
9.5 安裝好之后可以做的第一件事 245
9.5.1 如果有硬件 245
9.5.2 如果沒有硬件 249
9.6 GNU Radio的一些基本概念 250
9.6.1 流圖(flow graph) 251
9.6.2 信號流中的顆粒(item) 251
9.6.3 采樣率 252
9.6.4 metadata 253
9.6.5 傳遞數據的兩種方式:信號流和消息 254
9.7 初學者如何使用GNU Radio 254
9.7.1 如何編寫流圖—Python應用程序 255
9.7.2 如何編寫自己的C++模塊 265
9.7.3 如何編寫自己的Python模塊 276
9.7.4 調試代碼的方法 279
9.8 范例解讀—OFDM Tunnel 283
9.8.1 系統框圖和MAC幀的構成 285
9.8.2 物理層 286
9.8.3 調試方法 288
序: