logo
分类于: 其它 云计算&大数据

简介

无线网络黑客攻防

无线网络黑客攻防 7.2分

资源最后更新于 2020-10-03 04:15:07

作者:杨哲

出版社:中国铁道出版社

出版日期:2011-01

ISBN:9787113130602

文件格式: pdf

标签: 无线网络 黑客 计算机 无线 安全 无线网络攻防 CS/信息安全 编程

简介· · · · · ·

《无线网络黑客攻防》以日趋严峻的无线网络安全为切入点,从常用的无线网络攻击环境搭建入手,循序渐进地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络黑客攻防》分为15章,内容包括基本的无线网络加密环境搭建、wep/wpa加密破解与防护、无客户端破解、蓝牙攻防实战、无线d.o.s、无线vpn攻防、war-driving以及一些较为高级的无线攻击与防护技术等。随书附送一张dvd光盘,其内容包括常见的场景建设、超值工具等。

《无线网络黑客攻防(附光盘)》可以作为政府机构无线安全人员、无线网络评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深层次网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

《无线网络黑客攻防》
第0章 无线网络攻防案例
案例1 谁破解了你的无线密码——停车场“蹭网”实战
案例2 你的打印机被谁控制了?——打印机上的幽灵
案例3 企业秘密被谁“偷窃”——网络“内鬼”不可不防
案例4 服务器也有遗漏——vpn无线攻防小记
案例5 谁泄露了你手机里的隐私——蓝牙连接攻防实战
第1章 无线网络基础常识简介
1.1 什么是无线网络
1.2 认识无线路由器
1.3 了解无线网卡
1.4 了解天线
1.5 相关术语简介
第2章 无线网络加密及搭建
2.1 wep加密设置和连接
2.2 wpa-psk加密设置和连接
第3章 无线网络攻防测试环境准备
3.1 无线网卡的选择
3.2 必备的操作系统
3.3 搭建虚拟环境下无线攻防测试环境
.3.4 搭建便携式无线攻防测试环境
第4章 wep密钥的加密与攻防
4.1 wep解密方法——aircrack-ng
4.2 在bt4下破解wep加密
4.3 全自动傻瓜工具spoonwep2
第5章 wpa的加密与攻防
5.1 wpa解密方法——cowpatty
5.2 在bt4下破解wpa-psk加密
5.3 制作专用字典
5.4 全自动傻瓜工具spoonwpa
第6章 无线网络攻防技能必备
6.1 突破mac地址过滤
6.2 拿到关闭ssid无线网络的钥匙
6.3 无dhcp的无线网络的攻防
6.4 无客户端chopchop的攻防
6.5 无客户端fragment的攻防
6.6 伪造ap的几种手法
第7章 无线网络加密数据解码与分析
7.1 截获及解码无线加密数据
7.2 分析msn/qq/淘宝旺旺聊天数据
7.3 分析e-mail/论坛账户名及密码
7.4 分析web交互数据
7.5 分析telnet交互数据
第8章 无线网络d.o.s攻击与防范
8.1 什么是无线d.o.s
8.2 无线d.o.s工具的安装
8.3 无线d.o.s攻击的常用方法
第9章 绘制无线网络的热点地图
9.1 什么是war-driving
9.2 在城市中进行war-driving
9.3 绘制热点地图操作指南
9.4 远程无线攻击原理及一些案例
第10章 从无线网络渗透内网
10.1 扫描器与扫描方式
10.2 密码破解的方法(telnet、ssh)
10.3 缓冲区溢出
第11章 无线路由器攻防实战
11.1 关于wps
11.2 扫描wps状态
11.3 使用wps破解wpa-psk密钥
11.4 常见配合技巧
第12章 wiretess vpn攻防实战
12.1 vpn原理
12.2 无线vpn攻防实战
12.3 防护及改进
第13章 蓝牙安全
13.1 关于蓝牙
13.2 基本的蓝牙黑客技术
13.3 蓝牙bluebugging攻击技术
13.4 蓝牙d.o.s
13.5 安全防护及改进
第14章 答疑解惑篇
14.1 理论知识类问题
14.2 加密破解类问题
14.3 无线攻击类问题
14.4 安全防御类问题
附录a 无线网卡芯片及产品信息列表
a.1 d-link常见系列
a.2 tp-link常见系列
a.3 intel常见系列
a.4 其他常见系列
附录b 中国计算机安全相关法律及规定