图书介绍
无线网络安全攻防实战PDF|Epub|txt|kindle电子书版本网盘下载
![无线网络安全攻防实战](https://www.shukui.net/cover/29/30155657.jpg)
- 杨哲编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121075087
- 出版时间:2008
- 标注页数:408页
- 文件大小:97MB
- 文件页数:423页
- 主题词:无线电通信-通信网-安全技术
PDF下载
下载说明
无线网络安全攻防实战PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 你所了解和不了解的无线世界1
精彩的表面——无线网络现状1
阴影下的世界——无线黑客技术的发展2
第2章 准备工作——基础知识及工具6
无线黑客的装备6
无线网卡的选择6
天线10
基本知识11
Windows及Linux攻击环境准备12
Windows环境准备12
Linux环境准备12
Live CD13
VMware16
Windows下攻击准备——驱动程序安装17
WildPackets驱动程序安装指南17
CommView驱动程序安装19
Windows下无线探测工具20
Linux下无线探测工具26
基于PDA的无线探测工具31
第3章 再见,WEP38
WEP基础38
WEP38
WiFi安全的历史与演化39
关于Aircrack-ng40
安装Aircrack-ng40
BackTrack 2 Linux下破解无线WEP42
在Backtrack 2 Linux下进行WEP加密的破解42
攻击中常见错误提示及解决方法45
Windows下破解WEP46
使用Aircrack-ng for Windows46
使用Cain破解WPA-PSK48
关于WEP加密破解的深度52
关于WEP加密的深度52
关于WEP加密的位数54
推翻WEP强化的可笑观点55
第4章 WEP破解的多米诺骨牌59
无客户端Chopchop攻击59
什么是无客户端59
关于无客户端的破解59
无客户端破解之Chopchop攻击实现59
可能出现的出错提示65
无客户端Fragment攻击66
无客户端破解之Fragment攻击实现66
注意事项69
无客户端ARP+Deauth攻击70
无客户端破解之ARP+Deauth攻击实现70
整体攻击效果73
共享密钥的WEP加密破解74
配置共享密钥的WEP加密无线环境74
破解共享密钥WEP加密的无线环境75
整体攻击效果79
关闭SSID广播的对策79
突破MAC地址过滤85
关于MAC地址过滤85
突破MAC地址过滤步骤86
防范方法91
避开DHCP的正面限制91
避开DHCP的正面限制步骤92
深入细节93
破解本地存储密码93
自动化WEP破解工具95
截获及分析无线WEP加密数据98
截获无线数据98
分析截获的无线数据包98
第5章 击垮WPA家族101
WPA/WPA2基础101
关于WPA101
关于Cowpat104
安装Cowpat104
BackTrack 2 Linux下破解无线WPA105
Aircrack-ng攻击及破解106
Cowpatty破解113
WPA-PSK-TKIP和WPA-PSK-AES加密的区别115
攻击中常见错误提示及解决方法117
Windows下破解无线WPA-PSK加密118
使用Aircrack-ng for Windows118
使用Aircrack-ng for Windows的细节122
使用Cain破解WPA-PSK123
Ubuntu下破解无线WPA2-PSK129
关于Ubuntu(乌班图129
无线接入点WPA2-PSK加密破解步骤131
攻击中的一些细节134
攻击中常见错误提示及解决方法135
WPA2-PSK-TKIP和WPA2-PSK-AES加密的区别135
一些注意事项137
PDA下破解WPA/WPA2137
PDA进行无线破解的不足138
PDA进行无线破解的方法138
使用PDA进行无线破解的具体步骤139
PDA进行无线破解的优势143
WPA/WPA2连接配置144
WPA连接设置144
WPA2连接设置147
Linux下连接设置总结150
强化WPA-PSK/WPA2-PSK环境150
在WPA/WPA2设置上采用复杂的密钥151
检查密码是否强悍152
WPA高速破解的真相153
提升破解WPA实战159
制作专用字典159
使用Cowpatty实现高速破解161
使用Aircrack-ng进行高速破解165
破解速度对比168
提高WPA安全系数的其他选择169
第6章 渗透在内网——我悄悄地走正如我悄悄地来171
端口扫描171
扫描技术分类171
常用的扫描工具172
扫描实例175
安全公司的选择175
在线密码破解177
内网在线密码破解工具177
内网在线密码破解178
小结182
远程控制182
缓冲区溢出187
基础知识187
相关工具及站点187
使用Metasploit进行缓冲区溢出攻击189
关于Metasploit的攻击代码库升级192
防范及改进方法194
MITM攻击195
什么是MITM攻击195
Linux下MITM攻击实现195
Windows下MITM攻击实现199
小结201
第7章 耐心+伪装总是有效的202
搭建伪造AP基站202
伪造AP基站攻击及实现方法202
搜索及发现伪造205
无线MITM攻击211
攻击原理211
工具与实现211
防御方法及建议212
Wireless Phishing(无线钓鱼)攻击及防御213
关于钓鱼213
Wireless AP Phishing(无线AP钓鱼)213
伪造站点+DNS欺骗式钓鱼攻击215
伪造电子邮件+伪造站点式钓鱼攻击216
如何识别伪造邮件218
如何防御220
第8章 无线DoS及进阶攻击223
DoS攻击223
Access Point Overloaded攻击及对策224
关于无线客户端状态224
可能导致过载的原因及解决方法224
Authentication Flood攻击及对策225
关于连接验证225
身份验证攻击原理225
身份验证攻击实现及效果225
管理员如何应对227
Authentication Failure攻击及对策228
身份验证失败攻击定义228
相关攻击工具及具体表现228
管理员如何应对229
Deauthentication Flood攻击及对策230
攻击原理及步骤230
攻击表现形式及效果231
管理员应对方法233
Association Flood攻击及对策234
关联洪水攻击定义234
攻击工具及表现234
无线网络管理员应该如何应对235
Disassociation Flood攻击及对策235
攻击原理及步骤235
攻击表现形式236
管理员如何应对237
Duration Attack237
攻击原理及实现238
应对方法238
Wireless Adapter Driver Buffer OverFlow攻击及对策238
无线网卡驱动溢出攻击定义238
攻击涉及工具及资源239
防御方法244
RF Jamming攻击及对策244
什么是RF Jamming攻击245
可能面临的RF Jamming攻击246
攻击者如何实现RF Jamming攻击246
如何检测RF冲突247
管理员如何应对249
Other Wireless Attack类型250
第9章 绝对无敌与相对薄弱的矛盾体——VPN252
VPN原理252
虚拟专用网的组件252
隧道协议253
无线VPN254
Wireless VPN服务器搭建256
在Windows Server 2003下搭建无线VPN服务器256
查看VPN服务器状态261
无线接入点设置262
Wireless VPN客户端设置265
攻击Wireless VPN272
攻击PPTP VPN272
攻击启用IPSec加密的VPN276
本地破解VPN登录账户名及密码280
强化VPN环境280
第10章 优雅地入侵:流动的War-Driving282
永不消逝的电波282
War-Xing概念283
War-Driving283
War-Biking284
War-Walking284
War-Chalking285
War-Flying286
War-Viewing287
国内的War-Driving287
War-Driving的准备工作289
基本装备289
NetStumbler&Kismet安装291
WiFiFoFum安装293
网卡改装294
天线DIY296
车辆改装297
在城市里War-Driving299
NetStumbler+GPS探测299
WiFiFoFum+GPS探测304
关于War-Walking307
Hotspot(无线热点)地图310
使用Google+GPS绘制热点地图315
主流探测工具及其输出文件格式315
绘制热点地图操作指南317
绘制自己的无线热点地图324
结合热点地图进行远程攻击324
远程无线攻击原理325
远程无线攻击准备326
实施无线远程攻击328
防御方法330
小结332
War-Driving审计路线勘测333
软件准备333
PDA+GPS+GPS Tuner+Google Earth333
其他注意事宜337
后记337
第11章 饭后甜点:也许有人同样会喜欢这些339
已经出现的阴影339
Wireless Camera/monitor攻击339
Wireless Camera产品及介绍340
Wireless Camera应用举例340
攻击无线摄像设备341
强化网络边界343
PDA——WiFi攻击344
PDA的无线功能344
攻击PDA等手持设备344
结论349
无线VOIP安全350
发展的潜流——VoIP350
无线VOIP攻击分类351
改进现状356
Wireless Spam(无线垃圾邮件)356
关于垃圾邮件357
国内垃圾邮件现状357
基于无线网络的垃圾邮件358
抵御来自无线网络的垃圾邮件358
攻击无线打印机359
什么是无线打印机360
无线打印机和无线打印服务器361
攻击打印机/打印服务器362
保护内部打印设备366
第12章 抵御入侵者的可选方案367
改进你的WLAN367
WLAN的基本安全配置367
企业WLAN安全370
不同用户按需选择371
Wireless IDS&Honeypot372
关于IDS372
Wireless IDS/IPS分类373
无线IDS软件及方案374
基于802.11的Honeypot377
无线安全防御汇总378
常见无线网络安全隐患汇总378
无线安全改进建议汇总379
涉密补充379
第13章 向无线hackers致敬380
各行业及领域无线网络部署现状380
体育场馆无线接入方案380
大学校园无线覆盖方案382
运营商级无线接入方案384
工厂无线网络摄像视频方案385
无线社区实用方案386
小结387
无线安全技术前景展望388
IEEE 802.11 i——新一代WLAN安全标准388
WAPI——中国提出的WLAN安全标准389
无线安全的前景390
Wireless Hack Timeline(无线黑客简史)392
附录A BackTrack 2 Linux的硬盘安装395
附录B 部分无线网卡芯片及测试列表399
附录C 本书涉及的无线安全攻击及防护工具汇总405
附录D 中国计算机安全相关法律及规定407