图书介绍
黑客大曝光 无线网络安全 原书第2版PDF|Epub|txt|kindle电子书版本网盘下载
![黑客大曝光 无线网络安全 原书第2版](https://www.shukui.net/cover/43/33849464.jpg)
- (美)卡什著 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111372486
- 出版时间:2012
- 标注页数:362页
- 文件大小:42MB
- 文件页数:381页
- 主题词:无线网-安全技术
PDF下载
下载说明
黑客大曝光 无线网络安全 原书第2版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第一部分 破解802.11无线技术5
第1章 802.11协议的攻击介绍5
1.1 802.11标准简介5
1.1.1基础知识5
1.1.2 802.11数据包的寻址6
1.1.3 802.11安全启蒙7
1.2网络“服务发现”的基本知识10
1.3硬件与驱动程序17
1.3.1 Linux内核简介17
1.3.2芯片组和Linux驱动程序18
1.3.3现代的芯片组和驱动程序19
1.3.4网卡22
1.3.5天线26
1.3.6蜂窝数据卡29
1.3.7 GPS30
1.4本章小结32
第2章 扫描和发现802.11网络33
2.1选择操作系统33
2.1.1 Windows33
2.1.2 OS X33
2.1.3 Linux34
2.2 Windows扫描工具34
2.2.1 Vistumbler35
2.2.2 inSSIDer38
2.3 Windows嗅探工具/注入工具40
2.3.1 NDIS 6.0监控模式的支持(NetMon)40
2.3.2 AirPcap42
2.3.3 WiFi版CommView43
2.4 OS X扫描工具47
2.4.1 KisMAC47
2.4.2 OS X上的Kismet52
2.5 Linux扫描工具52
2.6移动扫描工具57
2.7在线地图服务(WIGLE和Skyhook)58
2.8本章小结60
第3章 攻击802.11无线网络61
3.1攻击的基本类型61
3.2通过隐藏获得安全61
3.3击败WEP67
3.3.1 WEP密钥恢复攻击68
3.3.2暴力破解由Linux版Neesus Datacom算法所创建的40位密钥70
3.3.3在Linux的非客户端连接使用Aircrack-ng破解WEP74
3.3.4在OS X上的WEP加密攻击78
3.3.5在Windows上,PTW对WEP的攻击79
3.4综合案例:破解一个隐藏的MAC过滤、WEP加密的网络81
3.5针对WEP的密钥流恢复攻击83
3.6攻击无线网络的可用性86
3.7本章小结88
第4章 攻击WPA保护下的802.11网络89
4.1破解身份认证:WPA-PSK89
4.2破解认证:WPA企业模式100
4.2.1获取EAP的握手100
4.2.2 LEAP102
4.2.3 PEAP和EAP-TTLS103
4.2.4 EAP-TLS106
4.2.5 EAP-FAST107
4.2.6 EAP-MD5108
4.3破解加密:TKIP110
4.4攻击组件114
4.5本章小结118
第二部分 攻击802.11的客户端120
第5章 攻击802.11的无线客户端120
5.1攻击应用层120
5.2使用一个邪恶的DNS服务器攻击客户端124
5.3 Ettercap支持内容修改128
5.4使用Karmetasploit动态生成非法接入点和恶意服务器130
5.5客户端的直接注入技术134
5.5.1用AirPWN注入数据包134
5.5.2用airtun-ng实现通用客户端注入136
5.5.3用IPPON更新Munging软件138
5.6设备驱动程序漏洞142
5.7网络黑客和Wi-Fi146
5.8本章小结157
第6章 专项解说:在OS X上架桥过隙158
6.1制订作战计划158
6.1.1准备攻击159
6.1.2准备回调163
6.1.3初始化recon163
6.1.4准备Kismet和Aircrack-ng164
6.1.5准备工具包166
6.1.6利用WordPress软件来传递Java漏洞167
6.2让大多数用户级代码能够执行169
6.2.1收集802.11 Intel171
6.2.2通过暴力破解密钥链获得root权限172
6.2.3给机器返回胜利177
6.2.4管理OS X的防火墙180
6.3本章小结187
第7章 专项解说:在Windows上架桥过隙188
7.1攻击场景188
7.2为攻击做准备189
7.2.1利用热点环境191
7.2.2控制客户端194
7.3本地无线侦察195
7.4远程无线侦察201
7.4.1 Windows的监控模式202
7.4.2 Microsoft NetMon202
7.5对无线目标网络进行攻击208
7.6本章小结211
第三部分 破解其他无线技术215
第8章 蓝牙扫描和侦测215
8.1蓝牙技术概述215
8.1.1设备发现215
8.1.2协议概述216
8.1.3蓝牙规范218
8.1.4加密和认证218
8.2准备一次攻击219
8.3侦查221
8.3.1主动设备扫描221
8.3.2被动设备扫描227
8.3.3混杂扫描228
8.3.4被动通信数据包分析231
8.4服务枚举241
8.5本章小结244
第9章 蓝牙窃听245
9.1商业蓝牙窃听工具245
9.2开源蓝牙窃听工具252
9.3本章小结266
第10章 蓝牙攻击和漏洞利用267
10.1 PIN攻击267
10.2身份伪造279
10.2.1蓝牙服务和设备类别279
10.2.2蓝牙设备名称282
10.3对蓝牙规范的错误使用289
10.3.1测试连接访问289
10.3.2非授权AT访问291
10.3.3未授权访问个人局域网294
10.3.4攻击耳机规范297
10.3.5文件传输攻击302
10.4未来展望306
10.5本章小结307
第11章 入侵ZigBee308
11.1 ZigBee介绍308
11.1.1 ZigBee作为无线标准的地位308
11.1.2 ZigBee应用309
11.1.3 ZigBee的历史和发展过程309
11.1.4 ZigBee分层310
11.1.5 ZigBee规范313
11.2 ZigBee安全313
11.2.1 ZigBee安全的设计规则314
11.2.2 ZigBee加密314
11.2.3 ZigBee可靠性315
11.2.4 ZigBee认证315
11.3 ZigBee攻击316
11.3.1 KillerBee介绍316
11.3.2网络发现320
11.3.3窃听攻击322
11.3.4重放攻击327
11.3.5加密攻击329
11.4攻击演练331
11.4.1网络发现和定位331
11.4.2分析ZigBee硬件333
11.4.3 RAM数据分析335
11.5本章小结337
第12章 入侵DECT338
12.1 DECT简介338
12.1.1 DECT规范339
12.1.2 DECT物理层339
12.1.3 DECT媒体存取层340
12.1.4基站选择341
12.2 DECT安全341
12.2.1认证和配对342
12.2.2加密服务343
12.3 DECT攻击344
12.3.1 DECT硬件344
12.3.2 DECT窃听345
12.3.3 DECT音频记录350
12.4本章小结352
附录A无线评估中的范围确定和信息收集353