图书介绍

黑客大曝光 无线网络安全 原书第2版PDF|Epub|txt|kindle电子书版本网盘下载

黑客大曝光 无线网络安全 原书第2版
  • (美)卡什著 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111372486
  • 出版时间:2012
  • 标注页数:362页
  • 文件大小:42MB
  • 文件页数:381页
  • 主题词:无线网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客大曝光 无线网络安全 原书第2版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第一部分 破解802.11无线技术5

第1章 802.11协议的攻击介绍5

1.1 802.11标准简介5

1.1.1基础知识5

1.1.2 802.11数据包的寻址6

1.1.3 802.11安全启蒙7

1.2网络“服务发现”的基本知识10

1.3硬件与驱动程序17

1.3.1 Linux内核简介17

1.3.2芯片组和Linux驱动程序18

1.3.3现代的芯片组和驱动程序19

1.3.4网卡22

1.3.5天线26

1.3.6蜂窝数据卡29

1.3.7 GPS30

1.4本章小结32

第2章 扫描和发现802.11网络33

2.1选择操作系统33

2.1.1 Windows33

2.1.2 OS X33

2.1.3 Linux34

2.2 Windows扫描工具34

2.2.1 Vistumbler35

2.2.2 inSSIDer38

2.3 Windows嗅探工具/注入工具40

2.3.1 NDIS 6.0监控模式的支持(NetMon)40

2.3.2 AirPcap42

2.3.3 WiFi版CommView43

2.4 OS X扫描工具47

2.4.1 KisMAC47

2.4.2 OS X上的Kismet52

2.5 Linux扫描工具52

2.6移动扫描工具57

2.7在线地图服务(WIGLE和Skyhook)58

2.8本章小结60

第3章 攻击802.11无线网络61

3.1攻击的基本类型61

3.2通过隐藏获得安全61

3.3击败WEP67

3.3.1 WEP密钥恢复攻击68

3.3.2暴力破解由Linux版Neesus Datacom算法所创建的40位密钥70

3.3.3在Linux的非客户端连接使用Aircrack-ng破解WEP74

3.3.4在OS X上的WEP加密攻击78

3.3.5在Windows上,PTW对WEP的攻击79

3.4综合案例:破解一个隐藏的MAC过滤、WEP加密的网络81

3.5针对WEP的密钥流恢复攻击83

3.6攻击无线网络的可用性86

3.7本章小结88

第4章 攻击WPA保护下的802.11网络89

4.1破解身份认证:WPA-PSK89

4.2破解认证:WPA企业模式100

4.2.1获取EAP的握手100

4.2.2 LEAP102

4.2.3 PEAP和EAP-TTLS103

4.2.4 EAP-TLS106

4.2.5 EAP-FAST107

4.2.6 EAP-MD5108

4.3破解加密:TKIP110

4.4攻击组件114

4.5本章小结118

第二部分 攻击802.11的客户端120

第5章 攻击802.11的无线客户端120

5.1攻击应用层120

5.2使用一个邪恶的DNS服务器攻击客户端124

5.3 Ettercap支持内容修改128

5.4使用Karmetasploit动态生成非法接入点和恶意服务器130

5.5客户端的直接注入技术134

5.5.1用AirPWN注入数据包134

5.5.2用airtun-ng实现通用客户端注入136

5.5.3用IPPON更新Munging软件138

5.6设备驱动程序漏洞142

5.7网络黑客和Wi-Fi146

5.8本章小结157

第6章 专项解说:在OS X上架桥过隙158

6.1制订作战计划158

6.1.1准备攻击159

6.1.2准备回调163

6.1.3初始化recon163

6.1.4准备Kismet和Aircrack-ng164

6.1.5准备工具包166

6.1.6利用WordPress软件来传递Java漏洞167

6.2让大多数用户级代码能够执行169

6.2.1收集802.11 Intel171

6.2.2通过暴力破解密钥链获得root权限172

6.2.3给机器返回胜利177

6.2.4管理OS X的防火墙180

6.3本章小结187

第7章 专项解说:在Windows上架桥过隙188

7.1攻击场景188

7.2为攻击做准备189

7.2.1利用热点环境191

7.2.2控制客户端194

7.3本地无线侦察195

7.4远程无线侦察201

7.4.1 Windows的监控模式202

7.4.2 Microsoft NetMon202

7.5对无线目标网络进行攻击208

7.6本章小结211

第三部分 破解其他无线技术215

第8章 蓝牙扫描和侦测215

8.1蓝牙技术概述215

8.1.1设备发现215

8.1.2协议概述216

8.1.3蓝牙规范218

8.1.4加密和认证218

8.2准备一次攻击219

8.3侦查221

8.3.1主动设备扫描221

8.3.2被动设备扫描227

8.3.3混杂扫描228

8.3.4被动通信数据包分析231

8.4服务枚举241

8.5本章小结244

第9章 蓝牙窃听245

9.1商业蓝牙窃听工具245

9.2开源蓝牙窃听工具252

9.3本章小结266

第10章 蓝牙攻击和漏洞利用267

10.1 PIN攻击267

10.2身份伪造279

10.2.1蓝牙服务和设备类别279

10.2.2蓝牙设备名称282

10.3对蓝牙规范的错误使用289

10.3.1测试连接访问289

10.3.2非授权AT访问291

10.3.3未授权访问个人局域网294

10.3.4攻击耳机规范297

10.3.5文件传输攻击302

10.4未来展望306

10.5本章小结307

第11章 入侵ZigBee308

11.1 ZigBee介绍308

11.1.1 ZigBee作为无线标准的地位308

11.1.2 ZigBee应用309

11.1.3 ZigBee的历史和发展过程309

11.1.4 ZigBee分层310

11.1.5 ZigBee规范313

11.2 ZigBee安全313

11.2.1 ZigBee安全的设计规则314

11.2.2 ZigBee加密314

11.2.3 ZigBee可靠性315

11.2.4 ZigBee认证315

11.3 ZigBee攻击316

11.3.1 KillerBee介绍316

11.3.2网络发现320

11.3.3窃听攻击322

11.3.4重放攻击327

11.3.5加密攻击329

11.4攻击演练331

11.4.1网络发现和定位331

11.4.2分析ZigBee硬件333

11.4.3 RAM数据分析335

11.5本章小结337

第12章 入侵DECT338

12.1 DECT简介338

12.1.1 DECT规范339

12.1.2 DECT物理层339

12.1.3 DECT媒体存取层340

12.1.4基站选择341

12.2 DECT安全341

12.2.1认证和配对342

12.2.2加密服务343

12.3 DECT攻击344

12.3.1 DECT硬件344

12.3.2 DECT窃听345

12.3.3 DECT音频记录350

12.4本章小结352

附录A无线评估中的范围确定和信息收集353

热门推荐