江风网

txt_epub_Kindle_azw3_mobi_pdf电子书免费下载

无线网络安全(原书第3版)

译者:李瑞民
分类: 网络安全
出版时间: 2015-12-01
发布时间: 2020-09-02
阅读热度: 7
综合评分: 0
下载支持: TXT EPUB MOBI AZW3 PDF
在线阅读: 手机阅读 电脑阅读
《无线网络安全(原书第3版)》内容简介

本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。全书共分为三部分,一部分专门讨论针对Wi-Fi的破解技术,第二部分主要介绍蓝牙网络的破解,第三部分介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。乔舒亚·莱特,SANS研究所的高级讲师和作家。他拥有丰富的渗透测试经验,为数以千计的组织提供移动设备、无线系统攻防指导,并向知名组织披露重要产品和安全协议漏洞。作为一名开源软件倡导者,Joshua在软硬件安全评估通用工具方面进行比较前沿的研究,这些工具应用于Wi-Fi网络、蓝牙网络、ZigBee网络、Z-Wave无线系统、智能网格部署、Android和Apple公司iOS的移动设备平台。约翰尼·凯诗,于2006年获得“美国海军研究生院”(Naval Postgraduate School)计算机科学专业硕士学位。他的论文主攻802.11指纹设备驱动程序,因其在计算机科学领域*具创新性而赢得了“Gary Kildall” 奖。Johnny于1988年某一时间,在Tandy 128K彩色计算机编写了他的一个程序,从那时起,他曾在几个安全组织会议上发言,包括黑帽子组织 (BlackHat)、蓝帽子组织 (BlueHat),以及Toorcon组织 。他还发表了一系列与802.11安全有关的论文,同时也是许多无线工具软件的作者。他还是Cache Heavy Industries的发起人和首席科学官。

《无线网络安全(原书第3版)》章节目录
  • 译者序
  • 关于作者
  • 序言
  • 前言
  • 致谢
  • 第一部分 破解802.11无线技术
  • 案例学习:用十二伏电压的英雄
  • 第1章 802.11协议攻击概述
  • 1.1 802.11标准简介
  • 1.2 “服务发现”的基本知识
  • 1.3 硬件与驱动程序
  • 1.4 本章小结
  • 第2章 发现和扫描802.11网络
  • 2.1 选择操作系统
  • 2.2 Windows服务发现工具
  • 2.3 Windows嗅探工具/注入工具
  • 2.4 OS X服务发现工具
  • 2.5 Linux服务发现工具
  • 2.6 高级可视化技术
  • 2.7 本章小结
  • 第3章 攻击802.11无线网络
  • 3.1 攻击的基本类型
  • 3.2 悄无声息地安全通过
  • 3.3 击败的WEP认证
  • 3.4 集众长于一身的Wifite
  • 3.5 本章小结
  • 第4章 攻击WPA保护下的802.11网络
  • 4.1 破解企业模式下的WPA认证
  • 4.2 本章小结
  • 第5章 攻击802.11的无线客户端
  • 5.1 browser_autopwn:穷人的漏洞使用服务器
  • 5.2 使用I-love-my-neighbors网络
  • 5.3 攻击连到AP接入点上的客户端
  • 5.4 ARP欺骗
  • 5.5 直接的客户端注入技术
  • 5.6 本章小结
  • 第6章 在Windows 8上架桥过隙
  • 6.1 攻击的准备
  • 6.2 本地的无线侦察
  • 6.3 远程无线侦察
  • 6.4 对无线目标网络攻击
  • 6.5 本章小结
  • 第二部分 蓝牙网络的安全
  • 案例学习:入侵看不到的东西
  • 第7章 传统蓝牙模式下的扫描和侦测
  • 7.1 “传统蓝牙”技术概述
  • 7.2 准备一次攻击
  • 7.3 侦查
  • 7.4 服务的枚举
  • 7.5 本章小结
  • 第8章 低功耗蓝牙模式下的扫描和侦测
  • 8.1 “低功耗蓝牙”技术概述
  • 8.2 扫描和侦听
  • 8.3 本章小结
  • 第9章 蓝牙侦听
  • 9.1 传统蓝牙的侦听
  • 9.2 低功耗蓝牙的侦听技术
  • 9.3 通过“侦听攻击”技术攻击蓝牙网络
  • 9.4 本章小结
  • 第10章 攻击和使用蓝牙
  • 10.1 蓝牙网络中的“个人身份码”攻击
  • 10.2 伪造设备的身份
  • 10.3 蓝牙规范的滥用
  • 10.4 攻击Apple公司iBeacon通信模块
  • 10.5 本章小结
  • 第三部分 入侵其他无线技术
  • 案例学习:永不言败
  • 第11章 软件无线收发设备
  • 11.1 “软件无线收发”设备的体系结构
  • 11.2 选择合适的“软件无线收发”设备
  • 11.3 开始使用软件无线收发设备
  • 11.4 数字信号处理的速成课程
  • 11.5 本章小结
  • 第12章 破解蜂窝网络
  • 12.1 蜂窝网络通信的基础知识
  • 12.2 2G无线蜂窝网络的安全
  • 12.3 攻击3G“家庭基站”网络
  • 12.4 4G长期演进技术网络的安全
  • 12.5 本章小结
  • 第13章 破解ZigBee网络
  • 13.1 ZigBee简介
  • 13.2 ZigBee安全
  • 13.3 ZigBee攻击
  • 13.4 攻击演练
  • 13.5 本章小结
  • 第14章 破解Z-Wave智能家居网络
  • 14.1 Z-Wave技术简介
  • 14.2 攻击Z-Wave网络
  • 14.3 本章小结
版权免责声明
《无线网络安全(原书第3版)》为网络收集或网友自行上传,本站不对内容负责,《无线网络安全(原书第3版)》版权归原作者所有,仅供学习交流,请勿商业使用,本站不提供任何下载,储存服务,如无意侵犯了你对《无线网络安全(原书第3版)》的版权,请联系我们,我们将在第一时间删除相关内容!