- 网页设计 整站网页设计 网站模板设计 网站开发 综合门户网开发 企业网站开发 电子商务网站开发 资讯网站开发 团购网站开发 手机网站开发 宣传展示网站 网站功能开发 网站特效制作 应用软件开发 手机应用软件 计算机应用软件 软件美工 程序修改 仿网站开发 脚本插件 软件测试 网站改版 企业办公系统 软件汉化 软件界面皮肤 企业办公系统界面 应用移植 Android开发 IOS开发 应用汉化 安卓系统定制 网店装修 【淘宝网店装修 网店推广 网店收藏分享 淘宝店铺策划 淘宝微博推广 打造款 详情页设计 淘宝论坛推广 淘宝QQ群推广 淘宝软文写作 详情页文案 店铺模板设计 店铺首页设计 店铺海报设计 店铺banner设计】
全新正版现货 黑客大曝光:无线网络安全(原书第3版) 乔舒亚莱特(Joshua Wright)约翰;李瑞民 机械工业出版社 畅销书籍.
- 产品名称:黑客大曝光-无线网络安全...
- 是否是套装:否
- 书名:黑客大曝光-无线网络安全(原书第3版)
- 定价:99.00元
- 出版社名称:机械工业出版社
- 作者:乔舒亚·莱特
- 作者地区:美国
- 书名:黑客大曝光-无线网络安全(原书第3版)

![]() |
![]() |
![]() |
![]() |
|
|
|
商品基本信息,请以下列介绍为准 | |
商品名称: | 黑客大曝光:无线网络安全(原书第3版) |
作者: | [美] 乔舒亚·莱特(Joshua Wright)约翰 著;李瑞民 |
定价: | (咨询特价) |
ISBN号: | 9787111526292 |
出版社: | 机械工业出版社 |
商品类型: | 图书 |
其他参考信息(以实物为准) | ||
装帧:平装 | 开本:16开 | 语种:中文 |
出版时间:(咨询特价)-01 | 版次:1 | 页数:511 |
印刷时间: | 印次: | 字数: |

编辑推荐 | |
本店全部为正版图书 享受七天无理由退换货 |


目录 | |
译者序 关于作者 序言 前言 致谢 部分 802.11无线技术 案例学习:用十二伏电压的英雄 2 第1章 802.11协议攻击概述 4 1.1 802.11标准简介 4 1.1.1 基础知识 5 1.1.2 802.11通信的地址 5 1.1.3 802.11安全启蒙 6 1.2 “服务发现”的基本知识 11 1.3 硬件与驱动程序 18 1.3.1 Linux内核简介 19 1.3.2 芯片组和Linux驱动程序 20 1.3.3 现代的芯片组和驱动程序 21 1.3.4 网卡 24 1.3.5 天线 29 1.3.6 蜂窝数据卡 32 1.3.7 GPS 33 1.4 本章小结 35 第2章 发现和扫描802.11网络 36 2.1 选择操作系统 36 2.1.1 Windows操作系统 36 2.1.2 OS X操作系统 36 2.1.3 Linux操作系统 37 2.2 Windows服务发现工具 38 2.2.1 Vistumbler工具 38 2.3 Windows嗅探工具/注入工具 41 2.3.1 NDIS 6.0对“监测模式”的支持(NetMon/MessageAnalyzer) 41 2.3.2 AirPcap工具 43 2.3.3 Wi-Fi版CommView 44 2.4 OS X服务发现工具 48 2.4.1 KisMAC工具 48 2.5 Linux服务发现工具 51 2.5.1 airodump-ng工具 52 2.5.2 Kismet工具 56 2.6 高级可视化技术 60 2.6.1 可视化PPI标签Kismet数据 61 2.6.2 基于PPI的三角架机器人 63 2.7 本章小结 64 第3章 攻击802.11无线网络 66 3.1 攻击的基本类型 66 3.2 悄无声息地安全通过 67 3.3 击败的WEP认证 74 3.3.1 WEP密钥还原攻击 75 3.4 集众长于一身的Wifite 87 3.4.1 在“Wi-Fi小菠萝”上安装Wifite 87 3.5 本章小结 91 第4章 攻击WPA保护下的802.11网络 93 4.1 企业模式下的WPA认证 115 4.1.1 获取扩展认证协议的握手 116 4.1.2 EAP-MD5认证方式 117 4.1.3 EAP-GTC认证方式 119 4.1.4 LEAP认证方式 121 4.1.5 EAP-FAST认证方式 122 4.1.6 EAP-TLS认证方式 124 4.1.7 PEAP和EAP-TTLS认证方式 126 4.1.8 运行恶意RADIUS服务器 129 4.2 本章小结 134 第5章 攻击802.11的无线客户端 135 5.1 browser_autopwn:穷人的漏洞使用服务器 136 5.1.1 使用browser_autopwn程序 137 5.2 使用I-love-my-neighbors网络 139 5.2.1 创建AP接入点 140 5.2.2 分配IP地址 141 5.2.3 搭建路由 141 5.2.4 重定向HTTP的数据流向 142 5.2.5 用Squid软件提供HTTP内容服务 143 5.3 攻击连到AP接入点上的客户端 144 5.3.1 连接上网 145 5.4 ARP欺骗 150 5.4.1 使用Etterfilter程序编译过滤器 154 5.5 直接的客户端注入技术 163 5.6 本章小结 166 第6章 在Windows 8上架桥过隙 167 6.1 攻击的准备 169 6.1.1 利用“热点”环境进行攻击 173 6.1.2 控制客户端 174 6.2 本地的无线侦察 176 6.3 远程无线侦察 183 6.3.1 Windows的监测模式 185 6.3.2 Microsoft公的NetMon程序 185 6.3.3 建立远程桌面访问 186 6.3.4 安装NetMon程序 188 6.3.5 监视模式捕获数据 189 6.4 对无线目标网络攻击 193 6.5 本章小结 199 第二部分 蓝牙网络的安全 案例学习:入侵看不到的东西 202 第7章 传统蓝牙模式下的扫描和侦测 204 7.1 “传统蓝牙”技术概述 204 7.1.1 “设备发现”技术 205 7.1.2 协议概述 206 7.1.3 蓝牙支持协议规范 208 7.1.4 加密和认证 208 7.2 准备一次攻击 210 7.2.1 选择传统蓝牙攻击设备 210 7.3 侦查 211 7.3.1 主动式设备扫描 212 7.3.2 被动式设备扫描 221 7.3.3 组合式扫描 222 7.3.4 被动通信数据分析 225 7.4 服务的枚举 233 7.5 本章小结 239 第8章 低功耗蓝牙模式下的扫描和侦测 241 8.1 “低功耗蓝牙”技术概述 242 8.1.1 物理层的行为 243 8.1.2 操作模式和连接的建立 243 8.1.3 数据帧的配置 244 8.1.4 蓝牙支持协议规范 246 8.1.5 “低功耗蓝牙”的安全控制 247 8.2 扫描和侦听 248 8.3 本章小结 256 第9章 蓝牙侦听 257 9.1 传统蓝牙的侦听 257 9.1.1 传统蓝牙的开源侦听技术 258 9.1.2 传统蓝牙的商业侦听技术 263 9.2 低功耗蓝牙的侦听技术 271 9.2.1 捕获低功耗蓝牙的“连接建立”过程 274 9.2.2 低功耗蓝牙的混杂模式跟踪 281 9.3 通过“侦听攻击”技术攻击蓝牙网络 283 9.4 本章小结 290 第10章 攻击和使用蓝牙 292 10.1 蓝牙网络中的“个人身份码”攻击 292 10.1.1 传统蓝牙中的个人身份码攻击 294 10.1.2 低功耗蓝牙中的个人身份码攻击 299 10.1.3 实用的个人信息码配对 302 10.2 伪造设备的身份 305 10.2.1 蓝牙服务类别和设备类别 305 10.3 蓝牙规范的滥用 309 10.3.1 测试连接访问 309 10.3.2 未授权访问个人局域网 311 10.3.3 对文件传输的攻击 316 10.4 攻击Apple公iBeacon通信模块 320 10.4.1 iBeacon部署实例 321 10.5 本章小结 329 第三部分 入侵其他无线技术 案例学习:永不言败 332 第11章 软件无线收发设备 334 11.1 “软件无线收发”设备的体系结构 335 11.2 选择合适的“软件无线收发”设备 337 11.2.1 RTL-SDR:入门级的软件无线收发设备 338 11.2.2 HackRF:多功能的软件无线收发设备 339 11.3 开始使用软件无线收发设备 340 11.3.1 在Windows操作系统上的下载与安装SDR#程序 340 11.3.2 在Linux操作系统上的下载与安装gqrx程序 341 11.3.3 使用SDR#和gqrx程序扫描无线频谱 344 11.4 数字信号处理的速成课程 352 11.4.1 基础的通信 352 11.4.2 基础的无线通信 353 11.4.3 在“时域”和“频域”上的POCSAG信号 353 11.4.4 声音中的信息 355 11.4.5 挑选攻击目标 356 11.4.6 查找和捕获射频发送信号 357 11.4.7 通过盲测发起“重播”攻击 359 11.4.8 那么,还有什么遗漏吗 368 11.5 本章小结 369 第12章 蜂窝网络 370 12.1 蜂窝网络通信的基础知识 370 12.1.1 蜂窝网络的射频频率 371 12.1.2 无线蜂窝网络通信标准 371 12.2 2G无线蜂窝网络的安全 373 12.2.1 全球移动通信网络的模式 374 12.2.2 全球移动通信的认证 375 12.2.3 全球移动通信中的加密 376 12.2.4 针对全球移动通信的攻击 377 12.2.5 全球移动通信中的侦听 377 12.2.6 全球移动通信中A5/1密码算法的密钥还原 386 12.2.7 全球移动通信中的国际移动用户标识符的捕获器 395 12.3 攻击3G“家庭基站”网络 400 12.4 4G长期演进技术网络的安全 410 12.4.1 长期演进技术无线通信网络的模型 411 12.4.2 长期演进技术无线通信网络的认证 412 12.4.3 长期演进技术无线通信网络的加密机制 415 12.4.4 长期演进技术无线通信网络的空算法 415 12.4.5 长期演进技术无线通信网络的加密算法 416 12.4.6 长期演进技术无线通信网络的平台安全 416 12.5 本章小结 418 第13章 ZigBee网络 420 13.1 ZigBee简介 421 13.1.1 ZigBee在无线标准中的地位 421 13.1.2 ZigBee的部署 422 13.1.3 ZigBee的历史和发展过程 423 13.1.4 ZigBee协议层次结构 424 13.1.5 ZigBee规范 428 13.2 ZigBee安全 429 13.2.1 ZigBee的安全设计规则 430 13.2.2 ZigBee的加密 430 13.2.3 ZigBee的可靠性 431 13.2.4 ZigBee的认证 432 13.3 ZigBee攻击 433 13.3.1 KillerBee的介绍 433 13.3.2 网络发现 441 13.3.3 侦听攻击 443 13.3.4 重播攻击 451 13.3.5 针对加密的攻击 454 13.3.6 伪造数据攻击 456 13.4 攻击演练 468 13.4.1 网络发现和定位 468 13.4.2 分析ZigBee硬件 470 13.4.3 设备RAM数据分析 473 13.5 本章小结 475 第14章 Z-Wave智能家居网络 476 14.1 Z-Wave技术简介 476 14.1.1 Z-Wave协议的层次 477 14.1.2 Z-Wave协议的安全 485 14.2 攻击Z-Wave网络 489 14.2.1 对Z-Wave网络的侦听攻击 490 14.2.2 对Z-Wave网络的注入攻击 505 14.3 本章小结 511 |


内容提要 | |
本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。全书共分为三部分,部分专门讨论针对Wi-Fi的技术,第二部分主要介绍蓝牙网络的,第三部分介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。 |
热门设计服务