图书介绍

无线网络安全攻防实战PDF|Epub|txt|kindle电子书版本网盘下载

无线网络安全攻防实战
  • 杨哲编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121075087
  • 出版时间:2008
  • 标注页数:408页
  • 文件大小:97MB
  • 文件页数:423页
  • 主题词:无线电通信-通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线网络安全攻防实战PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 你所了解和不了解的无线世界1

精彩的表面——无线网络现状1

阴影下的世界——无线黑客技术的发展2

第2章 准备工作——基础知识及工具6

无线黑客的装备6

无线网卡的选择6

天线10

基本知识11

Windows及Linux攻击环境准备12

Windows环境准备12

Linux环境准备12

Live CD13

VMware16

Windows下攻击准备——驱动程序安装17

WildPackets驱动程序安装指南17

CommView驱动程序安装19

Windows下无线探测工具20

Linux下无线探测工具26

基于PDA的无线探测工具31

第3章 再见,WEP38

WEP基础38

WEP38

WiFi安全的历史与演化39

关于Aircrack-ng40

安装Aircrack-ng40

BackTrack 2 Linux下破解无线WEP42

在Backtrack 2 Linux下进行WEP加密的破解42

攻击中常见错误提示及解决方法45

Windows下破解WEP46

使用Aircrack-ng for Windows46

使用Cain破解WPA-PSK48

关于WEP加密破解的深度52

关于WEP加密的深度52

关于WEP加密的位数54

推翻WEP强化的可笑观点55

第4章 WEP破解的多米诺骨牌59

无客户端Chopchop攻击59

什么是无客户端59

关于无客户端的破解59

无客户端破解之Chopchop攻击实现59

可能出现的出错提示65

无客户端Fragment攻击66

无客户端破解之Fragment攻击实现66

注意事项69

无客户端ARP+Deauth攻击70

无客户端破解之ARP+Deauth攻击实现70

整体攻击效果73

共享密钥的WEP加密破解74

配置共享密钥的WEP加密无线环境74

破解共享密钥WEP加密的无线环境75

整体攻击效果79

关闭SSID广播的对策79

突破MAC地址过滤85

关于MAC地址过滤85

突破MAC地址过滤步骤86

防范方法91

避开DHCP的正面限制91

避开DHCP的正面限制步骤92

深入细节93

破解本地存储密码93

自动化WEP破解工具95

截获及分析无线WEP加密数据98

截获无线数据98

分析截获的无线数据包98

第5章 击垮WPA家族101

WPA/WPA2基础101

关于WPA101

关于Cowpat104

安装Cowpat104

BackTrack 2 Linux下破解无线WPA105

Aircrack-ng攻击及破解106

Cowpatty破解113

WPA-PSK-TKIP和WPA-PSK-AES加密的区别115

攻击中常见错误提示及解决方法117

Windows下破解无线WPA-PSK加密118

使用Aircrack-ng for Windows118

使用Aircrack-ng for Windows的细节122

使用Cain破解WPA-PSK123

Ubuntu下破解无线WPA2-PSK129

关于Ubuntu(乌班图129

无线接入点WPA2-PSK加密破解步骤131

攻击中的一些细节134

攻击中常见错误提示及解决方法135

WPA2-PSK-TKIP和WPA2-PSK-AES加密的区别135

一些注意事项137

PDA下破解WPA/WPA2137

PDA进行无线破解的不足138

PDA进行无线破解的方法138

使用PDA进行无线破解的具体步骤139

PDA进行无线破解的优势143

WPA/WPA2连接配置144

WPA连接设置144

WPA2连接设置147

Linux下连接设置总结150

强化WPA-PSK/WPA2-PSK环境150

在WPA/WPA2设置上采用复杂的密钥151

检查密码是否强悍152

WPA高速破解的真相153

提升破解WPA实战159

制作专用字典159

使用Cowpatty实现高速破解161

使用Aircrack-ng进行高速破解165

破解速度对比168

提高WPA安全系数的其他选择169

第6章 渗透在内网——我悄悄地走正如我悄悄地来171

端口扫描171

扫描技术分类171

常用的扫描工具172

扫描实例175

安全公司的选择175

在线密码破解177

内网在线密码破解工具177

内网在线密码破解178

小结182

远程控制182

缓冲区溢出187

基础知识187

相关工具及站点187

使用Metasploit进行缓冲区溢出攻击189

关于Metasploit的攻击代码库升级192

防范及改进方法194

MITM攻击195

什么是MITM攻击195

Linux下MITM攻击实现195

Windows下MITM攻击实现199

小结201

第7章 耐心+伪装总是有效的202

搭建伪造AP基站202

伪造AP基站攻击及实现方法202

搜索及发现伪造205

无线MITM攻击211

攻击原理211

工具与实现211

防御方法及建议212

Wireless Phishing(无线钓鱼)攻击及防御213

关于钓鱼213

Wireless AP Phishing(无线AP钓鱼)213

伪造站点+DNS欺骗式钓鱼攻击215

伪造电子邮件+伪造站点式钓鱼攻击216

如何识别伪造邮件218

如何防御220

第8章 无线DoS及进阶攻击223

DoS攻击223

Access Point Overloaded攻击及对策224

关于无线客户端状态224

可能导致过载的原因及解决方法224

Authentication Flood攻击及对策225

关于连接验证225

身份验证攻击原理225

身份验证攻击实现及效果225

管理员如何应对227

Authentication Failure攻击及对策228

身份验证失败攻击定义228

相关攻击工具及具体表现228

管理员如何应对229

Deauthentication Flood攻击及对策230

攻击原理及步骤230

攻击表现形式及效果231

管理员应对方法233

Association Flood攻击及对策234

关联洪水攻击定义234

攻击工具及表现234

无线网络管理员应该如何应对235

Disassociation Flood攻击及对策235

攻击原理及步骤235

攻击表现形式236

管理员如何应对237

Duration Attack237

攻击原理及实现238

应对方法238

Wireless Adapter Driver Buffer OverFlow攻击及对策238

无线网卡驱动溢出攻击定义238

攻击涉及工具及资源239

防御方法244

RF Jamming攻击及对策244

什么是RF Jamming攻击245

可能面临的RF Jamming攻击246

攻击者如何实现RF Jamming攻击246

如何检测RF冲突247

管理员如何应对249

Other Wireless Attack类型250

第9章 绝对无敌与相对薄弱的矛盾体——VPN252

VPN原理252

虚拟专用网的组件252

隧道协议253

无线VPN254

Wireless VPN服务器搭建256

在Windows Server 2003下搭建无线VPN服务器256

查看VPN服务器状态261

无线接入点设置262

Wireless VPN客户端设置265

攻击Wireless VPN272

攻击PPTP VPN272

攻击启用IPSec加密的VPN276

本地破解VPN登录账户名及密码280

强化VPN环境280

第10章 优雅地入侵:流动的War-Driving282

永不消逝的电波282

War-Xing概念283

War-Driving283

War-Biking284

War-Walking284

War-Chalking285

War-Flying286

War-Viewing287

国内的War-Driving287

War-Driving的准备工作289

基本装备289

NetStumbler&Kismet安装291

WiFiFoFum安装293

网卡改装294

天线DIY296

车辆改装297

在城市里War-Driving299

NetStumbler+GPS探测299

WiFiFoFum+GPS探测304

关于War-Walking307

Hotspot(无线热点)地图310

使用Google+GPS绘制热点地图315

主流探测工具及其输出文件格式315

绘制热点地图操作指南317

绘制自己的无线热点地图324

结合热点地图进行远程攻击324

远程无线攻击原理325

远程无线攻击准备326

实施无线远程攻击328

防御方法330

小结332

War-Driving审计路线勘测333

软件准备333

PDA+GPS+GPS Tuner+Google Earth333

其他注意事宜337

后记337

第11章 饭后甜点:也许有人同样会喜欢这些339

已经出现的阴影339

Wireless Camera/monitor攻击339

Wireless Camera产品及介绍340

Wireless Camera应用举例340

攻击无线摄像设备341

强化网络边界343

PDA——WiFi攻击344

PDA的无线功能344

攻击PDA等手持设备344

结论349

无线VOIP安全350

发展的潜流——VoIP350

无线VOIP攻击分类351

改进现状356

Wireless Spam(无线垃圾邮件)356

关于垃圾邮件357

国内垃圾邮件现状357

基于无线网络的垃圾邮件358

抵御来自无线网络的垃圾邮件358

攻击无线打印机359

什么是无线打印机360

无线打印机和无线打印服务器361

攻击打印机/打印服务器362

保护内部打印设备366

第12章 抵御入侵者的可选方案367

改进你的WLAN367

WLAN的基本安全配置367

企业WLAN安全370

不同用户按需选择371

Wireless IDS&Honeypot372

关于IDS372

Wireless IDS/IPS分类373

无线IDS软件及方案374

基于802.11的Honeypot377

无线安全防御汇总378

常见无线网络安全隐患汇总378

无线安全改进建议汇总379

涉密补充379

第13章 向无线hackers致敬380

各行业及领域无线网络部署现状380

体育场馆无线接入方案380

大学校园无线覆盖方案382

运营商级无线接入方案384

工厂无线网络摄像视频方案385

无线社区实用方案386

小结387

无线安全技术前景展望388

IEEE 802.11 i——新一代WLAN安全标准388

WAPI——中国提出的WLAN安全标准389

无线安全的前景390

Wireless Hack Timeline(无线黑客简史)392

附录A BackTrack 2 Linux的硬盘安装395

附录B 部分无线网卡芯片及测试列表399

附录C 本书涉及的无线安全攻击及防护工具汇总405

附录D 中国计算机安全相关法律及规定407

热门推荐