logo
分类于: 计算机基础 互联网

简介

无线网络安全(原书第3版): 黑客大曝光

无线网络安全(原书第3版): 黑客大曝光 0.0分

资源最后更新于 2020-03-29 03:05:49

作者:〔美〕乔舒亚·莱特〔美〕约翰尼·凯诗

译者:李瑞民

出版社:出版社机械工业出版社

出版日期:2015-12

ISBN:9787111526292

文件格式: pdf

标签: 计算机 Hacker 网络安全 无线网络攻防 黑客大曝光

简介· · · · · ·

本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。全书共分为三部分,一部分专门讨论针对Wi-Fi的破解技术,第二部分主要介绍蓝牙网络的破解,第三部分介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。乔舒亚·莱特,SANS研究所的高级讲师和作家。他拥有丰富的渗透测试经验,为数以千计的组织提供移动设备、无线系统攻防指导,并向知名组织披露重要产品和安全协议漏洞。作为一名开源软件倡导者,Joshua在软硬件安全评估通用工具方面进行比较前沿的研究,这些工具应用于Wi-Fi网络、蓝牙网络、ZigBee网络、Z-Wave无线系统、智能网格部署、Android和Apple公司iOS的移动设备平台。约翰尼·凯诗,于2006年获得“美国海军研究生院”(Naval Postgraduate School)计算机科学专业硕士学位。他的论文主攻802.11指纹设备驱动程序,因其在计算机科学领域*具创新性而赢得了“Gary Kildall” 奖。Johnny于1988年某一时间,在Tandy 128K彩色计算机编写了他的一个程序,从那时起,他曾在几个安全组织会议上发言,包括黑帽子组织 (BlackHat)、蓝帽子组织 (BlueHat),以及Toorcon组织 。他还发表了一系列与802.11安全有关的论文,同时也是许多无线工具软件的作者。他还是Cache Heavy Industries的发起人和首席科学官。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 译者序
  2. 关于作者
  3. 序言
  4. 前言
  5. 致谢
  6. 第一部分 破解802.11无线技术
  7. 案例学习:用十二伏电压的英雄
  8. 第1章 802.11协议攻击概述
  9. 1.1 802.11标准简介
  10. 1.2 “服务发现”的基本知识
  11. 1.3 硬件与驱动程序
  12. 1.4 本章小结
  13. 第2章 发现和扫描802.11网络
  14. 2.1 选择操作系统
  15. 2.2 Windows服务发现工具
  16. 2.3 Windows嗅探工具/注入工具
  17. 2.4 OS X服务发现工具
  18. 2.5 Linux服务发现工具
  19. 2.6 高级可视化技术
  20. 2.7 本章小结
  21. 第3章 攻击802.11无线网络
  22. 3.1 攻击的基本类型
  23. 3.2 悄无声息地安全通过
  24. 3.3 击败的WEP认证
  25. 3.4 集众长于一身的Wifite
  26. 3.5 本章小结
  27. 第4章 攻击WPA保护下的802.11网络
  28. 4.1 破解企业模式下的WPA认证
  29. 4.2 本章小结
  30. 第5章 攻击802.11的无线客户端
  31. 5.1 browser_autopwn:穷人的漏洞使用服务器
  32. 5.2 使用I-love-my-neighbors网络
  33. 5.3 攻击连到AP接入点上的客户端
  34. 5.4 ARP欺骗
  35. 5.5 直接的客户端注入技术
  36. 5.6 本章小结
  37. 第6章 在Windows 8上架桥过隙
  38. 6.1 攻击的准备
  39. 6.2 本地的无线侦察
  40. 6.3 远程无线侦察
  41. 6.4 对无线目标网络攻击
  42. 6.5 本章小结
  43. 第二部分 蓝牙网络的安全
  44. 案例学习:入侵看不到的东西
  45. 第7章 传统蓝牙模式下的扫描和侦测
  46. 7.1 “传统蓝牙”技术概述
  47. 7.2 准备一次攻击
  48. 7.3 侦查
  49. 7.4 服务的枚举
  50. 7.5 本章小结
  51. 第8章 低功耗蓝牙模式下的扫描和侦测
  52. 8.1 “低功耗蓝牙”技术概述
  53. 8.2 扫描和侦听
  54. 8.3 本章小结
  55. 第9章 蓝牙侦听
  56. 9.1 传统蓝牙的侦听
  57. 9.2 低功耗蓝牙的侦听技术
  58. 9.3 通过“侦听攻击”技术攻击蓝牙网络
  59. 9.4 本章小结
  60. 第10章 攻击和使用蓝牙
  61. 10.1 蓝牙网络中的“个人身份码”攻击
  62. 10.2 伪造设备的身份
  63. 10.3 蓝牙规范的滥用
  64. 10.4 攻击Apple公司iBeacon通信模块
  65. 10.5 本章小结
  66. 第三部分 入侵其他无线技术
  67. 案例学习:永不言败
  68. 第11章 软件无线收发设备
  69. 11.1 “软件无线收发”设备的体系结构
  70. 11.2 选择合适的“软件无线收发”设备
  71. 11.3 开始使用软件无线收发设备
  72. 11.4 数字信号处理的速成课程
  73. 11.5 本章小结
  74. 第12章 破解蜂窝网络
  75. 12.1 蜂窝网络通信的基础知识
  76. 12.2 2G无线蜂窝网络的安全
  77. 12.3 攻击3G“家庭基站”网络
  78. 12.4 4G长期演进技术网络的安全
  79. 12.5 本章小结
  80. 第13章 破解ZigBee网络
  81. 13.1 ZigBee简介
  82. 13.2 ZigBee安全
  83. 13.3 ZigBee攻击
  84. 13.4 攻击演练
  85. 13.5 本章小结
  86. 第14章 破解Z-Wave智能家居网络
  87. 14.1 Z-Wave技术简介
  88. 14.2 攻击Z-Wave网络
  89. 14.3 本章小结