成功加入购物车
杨哲 著 / 电子工业出版社 / 2008-11 / 平装
售价 ¥ 15.00 2.5折
定价 ¥59.00
品相 八五品
优惠 满包邮
延迟发货说明
上书时间2019-10-24
卖家超过10天未登录
无线网络安全攻防实战
《无线网络安全攻防实战》以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络安全攻防实战》分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VoIP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。
杨哲,持有CIW国际网络安全分析师(CIWSecurityAnalyst)、微软认证系统工程师(MCSE)及微软认证数据库专家(MCDBA)证书。
身为ZerOne安全团队负责人,中国无线门户网站AnyWlan无线安全版主。
目前工作为政府机构安全顾问、警务系统应急响应顾问、陕西零嘉壹信息科技有限公司技术总监及安全主管、多家国内知名培训中心金牌网络安全讲师及MCSE讲师、网络安全及黑客类杂志自由撰稿人等。
常担任户外领队及进行高山摄影,拥有7年户外经验,曾多次带队进行过太白山徒步穿越、自行车两省穿越、野外宿营、皮艇漂流、室内攀岩、悬崖速降等极限活动……
第1章你所了解和不了解的无线世界 11.1精彩的表面——无线网络现状 11.2阴影下的世界——无线黑客技术的发展 2第2章准备工作——基础知识及工具 62.1无线黑客的装备 62.1.1无线网卡的选择 62.1.2天线 102.1.3基本知识 112.2Windows及Linux攻击环境准备 122.2.1Windows环境准备 122.2.2Linux环境准备 122.2.3LiveCD 132.2.4VMware 162.3Windows下攻击准备——驱动程序安装 172.3.1WildPackets驱动程序安装指南 172.3.2CommView驱动程序安装 192.4Windows下无线探测工具 202.5Linux下无线探测工具 262.6基于PDA的无线探测工具 31第3章再见,WEP 383.1WEP基础 383.1.1WEP 383.1.2WiFi安全的历史与演化 393.1.3关于Aircrack-ng 403.1.4安装Aircrack-ng 403.2BackTrack2Linux下破解无线WEP 423.2.1在Backtrack2Linux下进行WEP加密的破解 423.2.2攻击中常见错误提示及解决方法 453.3Windows下破解WEP 463.3.1使用Aircrack-ngforWindows 463.3.2使用Cain破解WPA-PSK 483.4关于WEP加密破解的深度 523.4.1关于WEP加密的深度 523.4.2关于WEP加密的位数 543.5推翻WEP强化的可笑观点 55第4章WEP破解的多米诺骨牌 594.1无客户端Chopchop攻击 594.1.1什么是无客户端 594.1.2关于无客户端的破解 594.1.3无客户端破解之Chopchop攻击实现 594.1.4可能出现的出错提示 654.2无客户端Fragment攻击 664.2.1无客户端破解之Fragment攻击实现 664.2.2注意事项 694.3无客户端ARP+Deauth攻击 704.3.1无客户端破解之ARP+Deauth攻击实现 704.3.2整体攻击效果 734.4共享密钥的WEP加密破解 744.4.1配置共享密钥的WEP加密无线环境 744.4.2破解共享密钥WEP加密的无线环境 754.4.3整体攻击效果 794.5关闭SSID广播的对策 794.6突破MAC地址过滤 854.6.1关于MAC地址过滤 854.6.2突破MAC地址过滤步骤 864.6.3防范方法 914.7避开DHCP的正面限制 914.7.1避开DHCP的正面限制步骤 924.7.2深入细节 934.8破解本地存储密码 934.9自动化WEP破解工具 954.10截获及分析无线WEP加密数据 984.10.1截获无线数据 984.10.2分析截获的无线数据包 98第5章击垮WPA家族 1015.1WPA/WPA2基础 1015.1.1关于WPA 1015.1.2关于Cowpatty 1045.1.3安装Cowpatty 1045.2BackTrack2Linux下破解无线WPA 1055.2.1Aircrack-ng攻击及破解 1065.2.2Cowpatty破解 1135.2.3WPA-PSK-TKIP和WPA-PSK-AES加密的区别 1155.2.4攻击中常见错误提示及解决方法 1175.3Windows下破解无线WPA-PSK加密 1185.3.1使用Aircrack-ngforWindows 1185.3.2使用Aircrack-ngforWindows的细节 1225.3.3使用Cain破解WPA-PSK 1235.4Ubuntu下破解无线WPA2-PSK 1295.4.1关于Ubuntu(乌班图) 1295.4.2无线接入点WPA2-PSK加密破解步骤 1315.4.3攻击中的一些细节 1345.4.4攻击中常见错误提示及解决方法 1355.4.5WPA2-PSK-TKIP和WPA2-PSK-AES加密的区别 1355.4.6一些注意事项 1375.5PDA下破解WPA/WPA2 1375.5.1PDA进行无线破解的不足 1385.5.2PDA进行无线破解的方法 1385.5.3使用PDA进行无线破解的具体步骤 1395.5.4PDA进行无线破解的优势 1435.6WPA/WPA2连接配置 1445.6.1WPA连接设置 1445.6.2WPA2连接设置 1475.6.3Linux下连接设置总结 1505.7强化WPA-PSK/WPA2-PSK环境 1505.7.1在WPA/WPA2设置上采用复杂的密钥 1515.7.2检查密码是否强悍 1525.8WPA高速破解的真相 1535.9提升破解WPA实战 1595.9.1制作专用字典 1595.9.2使用Cowpatty实现高速破解 1615.9.3使用Aircrack-ng进行高速破解 1655.9.4破解速度对比 1685.10提高WPA安全系数的其他选择 169第6章渗透在内网——我悄悄地走正如我悄悄地来 1716.1端口扫描 1716.1.1扫描技术分类 1716.1.2常用的扫描工具 1726.1.3扫描实例 1756.1.4安全公司的选择 1756.2在线密码破解 1776.2.1内网在线密码破解工具 1776.2.2内网在线密码破解 1786.2.3小结 1826.3远程控制 1826.4缓冲区溢出 1876.4.1基础知识 1876.4.2相关工具及站点 1876.4.3使用Metasploit进行缓冲区溢出攻击 1896.4.4关于Metasploit的攻击代码库升级 1926.4.5防范及改进方法 1946.5MITM攻击 1956.5.1什么是MITM攻击 1956.5.2Linux下MITM攻击实现 1956.5.3Windows下MITM攻击实现 1996.5.4小结 201第7章耐心+伪装总是有效的 2027.1搭建伪造AP基站 2027.1.1伪造AP基站攻击及实现方法 2027.1.2搜索及发现伪造AP 2057.2无线MITM攻击 2117.2.1攻击原理 2117.2.2工具与实现 2117.2.3防御方法及建议 2127.3WirelessPhishing(无线钓鱼)攻击及防御 2137.3.1关于钓鱼 2137.3.2WirelessAPPhishing(无线AP钓鱼) 2137.3.3伪造站点+DNS欺骗式钓鱼攻击 2157.3.4伪造电子邮件+伪造站点式钓鱼攻击 2167.3.5如何识别伪造邮件 2187.3.6如何防御 220第8章无线DoS及进阶攻击 2238.1DoS攻击 2238.2AccessPointOverloaded攻击及对策 2248.2.1关于无线客户端状态 2248.2.2可能导致过载的原因及解决方法 2248.3AuthenticationFlood攻击及对策 2258.3.1关于连接验证 2258.3.2身份验证攻击原理 2258.3.3身份验证攻击实现及效果 2258.3.4管理员如何应对 2278.4AuthenticationFailure攻击及对策 2288.4.1身份验证失败攻击定义 2288.4.2相关攻击工具及具体表现 2288.4.3管理员如何应对 2298.5DeauthenticationFlood攻击及对策 2308.5.1攻击原理及步骤 2308.5.2攻击表现形式及效果 2318.5.3管理员应对方法 2338.6AssociationFlood攻击及对策 2348.6.1关联洪水攻击定义 2348.6.2攻击工具及表现 2348.6.3无线网络管理员应该如何应对 2358.7DisassociationFlood攻击及对策 2358.7.1攻击原理及步骤 2358.7.2攻击表现形式 2368.7.3管理员如何应对 2378.8DurationAttack 2378.8.1攻击原理及实现 2388.8.2应对方法 2388.9WirelessAdapterDriverBufferOverFlow攻击及对策 2388.9.1无线网卡驱动溢出攻击定义 2388.9.2攻击涉及工具及资源 2398.9.3防御方法 2448.10RFJamming攻击及对策 2448.10.1什么是RFJamming攻击 2458.10.2可能面临的RFJamming攻击 2468.10.3攻击者如何实现RFJamming攻击 2468.10.4如何检测RF冲突 2478.10.5管理员如何应对 2498.11OtherWirelessAttack类型 250第9章绝对无敌与相对薄弱的矛盾体——VPN 2529.1VPN原理 2529.1.1虚拟专用网的组件 2529.1.2隧道协议 2539.1.3无线VPN 2549.2WirelessVPN服务器搭建 2569.2.1在WindowsServer2003下搭建无线VPN服务器 2569.2.2查看VPN服务器状态 2619.3无线接入点设置 2629.4WirelessVPN客户端设置 2659.5攻击WirelessVPN 2729.5.1攻击PPTPVPN 2729.5.2攻击启用IPSec加密的VPN 2769.5.3本地破解VPN登录账户名及密码 2809.6强化VPN环境 280第10章优雅地入侵:流动的War-Driving 28210.1永不消逝的电波 28210.2War-Xing概念 28310.2.1War-Driving 28310.2.2War-Biking 28410.2.3War-Walking 28410.2.4War-Chalking 28510.2.5War-Flying 28610.2.6War-Viewing 28710.2.7国内的War-Driving 28710.3War-Driving的准备工作 28910.3.1基本装备 28910.3.2NetStumbler&Kismet安装 29110.3.3WiFiFoFum安装 29310.3.4网卡改装 29410.3.5天线DIY 29610.3.6车辆改装 29710.4在城市里War-Driving 29910.4.1NetStumbler+GPS探测 29910.4.2WiFiFoFum+GPS探测 30410.4.3关于War-Walking 30710.5Hotspot(无线热点)地图 31010.6使用Google+GPS绘制热点地图 31510.6.1主流探测工具及其输出文件格式 31510.6.2绘制热点地图操作指南 31710.6.3绘制自己的无线热点地图 32410.7结合热点地图进行远程攻击 32410.7.1远程无线攻击原理 32510.7.2远程无线攻击准备 32610.7.3实施无线远程攻击 32810.7.4防御方法 33010.7.5小结 33210.8War-Driving审计路线勘测 33310.8.1软件准备 33310.8.2PDA+GPS+GPSTuner+GoogleEarth 33310.8.3其他注意事宜 33710.8.4后记 337第11章饭后甜点:也许有人同样会喜欢这些 33911.1已经出现的阴影 33911.2WirelessCamera/monitor攻击 33911.2.1WirelessCamera产品及介绍 34011.2.2WirelessCamera应用举例 34011.2.3攻击无线摄像设备 34111.2.4强化网络边界 34311.3PDA——WiFi攻击 34411.3.1PDA的无线功能 34411.3.2攻击PDA等手持设备 34411.3.3结论 34911.4无线VoIP安全 35011.4.1发展的潜流——VoIP 35011.4.2无线VoIP攻击分类 35111.4.3改进现状 35611.5WirelessSpam(无线垃圾邮件) 35611.5.1关于垃圾邮件 35711.5.2国内垃圾邮件现状 35711.5.3基于无线网络的垃圾邮件 35811.5.4抵御来自无线网络的垃圾邮件 35811.6攻击无线打印机 35911.6.1什么是无线打印机 36011.6.2无线打印机和无线打印服务器 36111.6.3攻击打印机/打印服务器 36211.6.4保护内部打印设备 366第12章抵御入侵者的可选方案 36712.1改进你的WLAN 36712.1.1WLAN的基本安全配置 36712.1.2企业WLAN安全 37012.1.3不同用户按需选择 37112.2WirelessIDS&Honeypot 37212.2.1关于IDS 37212.2.2WirelessIDS/IPS分类 37312.2.3无线IDS软件及方案 37412.2.4基于802.11的Honeypot 37712.3无线安全防御汇总 37812.3.1常见无线网络安全隐患汇总 37812.3.2无线安全改进建议汇总 37912.3.3涉密补充 379第13章向无线hackers致敬 38013.1各行业及领域无线网络部署现状 38013.1.1体育场馆无线接入方案 38013.1.2大学校园无线覆盖方案 38213.1.3运营商级无线接入方案 38413.1.4工厂无线网络摄像视频方案 38513.1.5无线社区实用方案 38613.1.6小结 38713.2无线安全技术前景展望 38813.2.1IEEE802.11i——新一代WLAN安全标准 38813.2.2WAPI——中国提出的WLAN安全标准 38913.2.3无线安全的前景 39013.3WirelessHackTimeline(无线黑客简史) 392附录ABackTrack2Linux的硬盘安装 395附录B部分无线网卡芯片及测试列表 399附录C本书涉及的无线安全攻击及防护工具汇总 405附录D中国计算机安全相关法律及规定 407
展开全部
配送说明
...
相似商品
为你推荐
开播时间:09月02日 10:30