无线网络安全攻防实战
¥
19.58
3.3折
¥
59
九品
仅1件
作者杨哲 著
出版社电子工业出版社
出版时间2008-11
版次1
装帧平装
货号A5
上书时间2024-11-27
商品详情
- 品相描述:九品
图书标准信息
-
作者
杨哲 著
-
出版社
电子工业出版社
-
出版时间
2008-11
-
版次
1
-
ISBN
9787121075087
-
定价
59.00元
-
装帧
平装
-
开本
16开
-
纸张
胶版纸
-
页数
404页
-
字数
636千字
-
正文语种
简体中文
-
丛书
安全技术大系
- 【内容简介】
-
《无线网络安全攻防实战》以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络安全攻防实战》分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VoIP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。
- 【作者简介】
-
杨哲,持有CIW国际网络安全分析师(CIWSecurityAnalyst)、微软认证系统工程师(MCSE)及微软认证数据库专家(MCDBA)证书。
身为ZerOne安全团队负责人,中国无线门户网站AnyWlan无线安全版主。
目前工作为政府机构安全顾问、警务系统应急响应顾问、陕西零嘉壹信息科技有限公司技术总监及安全主管、多家国内知名培训中心金牌网络安全讲师及MCSE讲师、网络安全及黑客类杂志自由撰稿人等。
常担任户外领队及进行高山摄影,拥有7年户外经验,曾多次带队进行过太白山徒步穿越、自行车两省穿越、野外宿营、皮艇漂流、室内攀岩、悬崖速降等极限活动……
- 【目录】
-
第1章你所了解和不了解的无线世界1
1.1精彩的表面——无线网络现状1
1.2阴影下的世界——无线黑客技术的发展2
第2章准备工作——基础知识及工具6
2.1无线黑客的装备6
2.1.1无线网卡的选择6
2.1.2天线10
2.1.3基本知识11
2.2Windows及Linux攻击环境准备12
2.2.1Windows环境准备12
2.2.2Linux环境准备12
2.2.3LiveCD13
2.2.4VMware16
2.3Windows下攻击准备——驱动程序安装17
2.3.1WildPackets驱动程序安装指南17
2.3.2CommView驱动程序安装19
2.4Windows下无线探测工具20
2.5Linux下无线探测工具26
2.6基于PDA的无线探测工具31
第3章再见,WEP38
3.1WEP基础38
3.1.1WEP38
3.1.2WiFi安全的历史与演化39
3.1.3关于Aircrack-ng40
3.1.4安装Aircrack-ng40
3.2BackTrack2Linux下破解无线WEP42
3.2.1在Backtrack2Linux下进行WEP加密的破解42
3.2.2攻击中常见错误提示及解决方法45
3.3Windows下破解WEP46
3.3.1使用Aircrack-ngforWindows46
3.3.2使用Cain破解WPA-PSK48
3.4关于WEP加密破解的深度52
3.4.1关于WEP加密的深度52
3.4.2关于WEP加密的位数54
3.5推翻WEP强化的可笑观点55
第4章WEP破解的多米诺骨牌59
4.1无客户端Chopchop攻击59
4.1.1什么是无客户端59
4.1.2关于无客户端的破解59
4.1.3无客户端破解之Chopchop攻击实现59
4.1.4可能出现的出错提示65
4.2无客户端Fragment攻击66
4.2.1无客户端破解之Fragment攻击实现66
4.2.2注意事项69
4.3无客户端ARP+Deauth攻击70
4.3.1无客户端破解之ARP+Deauth攻击实现70
4.3.2整体攻击效果73
4.4共享密钥的WEP加密破解74
4.4.1配置共享密钥的WEP加密无线环境74
4.4.2破解共享密钥WEP加密的无线环境75
4.4.3整体攻击效果79
4.5关闭SSID广播的对策79
4.6突破MAC地址过滤85
4.6.1关于MAC地址过滤85
4.6.2突破MAC地址过滤步骤86
4.6.3防范方法91
4.7避开DHCP的正面限制91
4.7.1避开DHCP的正面限制步骤92
4.7.2深入细节93
4.8破解本地存储密码93
4.9自动化WEP破解工具95
4.10截获及分析无线WEP加密数据98
4.10.1截获无线数据98
4.10.2分析截获的无线数据包98
第5章击垮WPA家族101
5.1WPA/WPA2基础101
5.1.1关于WPA101
5.1.2关于Cowpatty104
5.1.3安装Cowpatty104
5.2BackTrack2Linux下破解无线WPA105
5.2.1Aircrack-ng攻击及破解106
5.2.2Cowpatty破解113
5.2.3WPA-PSK-TKIP和WPA-PSK-AES加密的区别115
5.2.4攻击中常见错误提示及解决方法117
5.3Windows下破解无线WPA-PSK加密118
5.3.1使用Aircrack-ngforWindows118
5.3.2使用Aircrack-ngforWindows的细节122
5.3.3使用Cain破解WPA-PSK123
5.4Ubuntu下破解无线WPA2-PSK129
5.4.1关于Ubuntu(乌班图)129
5.4.2无线接入点WPA2-PSK加密破解步骤131
5.4.3攻击中的一些细节134
5.4.4攻击中常见错误提示及解决方法135
5.4.5WPA2-PSK-TKIP和WPA2-PSK-AES加密的区别135
5.4.6一些注意事项137
5.5PDA下破解WPA/WPA2137
5.5.1PDA进行无线破解的不足138
5.5.2PDA进行无线破解的方法138
5.5.3使用PDA进行无线破解的具体步骤139
5.5.4PDA进行无线破解的优势143
5.6WPA/WPA2连接配置144
5.6.1WPA连接设置144
5.6.2WPA2连接设置147
5.6.3Linux下连接设置总结150
5.7强化WPA-PSK/WPA2-PSK环境150
5.7.1在WPA/WPA2设置上采用复杂的密钥151
5.7.2检查密码是否强悍152
5.8WPA高速破解的真相153
5.9提升破解WPA实战159
5.9.1制作专用字典159
5.9.2使用Cowpatty实现高速破解161
5.9.3使用Aircrack-ng进行高速破解165
5.9.4破解速度对比168
5.10提高WPA安全系数的其他选择169
第6章渗透在内网——我悄悄地走正如我悄悄地来171
6.1端口扫描171
6.1.1扫描技术分类171
6.1.2常用的扫描工具172
6.1.3扫描实例175
6.1.4安全公司的选择175
6.2在线密码破解177
6.2.1内网在线密码破解工具177
6.2.2内网在线密码破解178
6.2.3小结182
6.3远程控制182
6.4缓冲区溢出187
6.4.1基础知识187
6.4.2相关工具及站点187
6.4.3使用Metasploit进行缓冲区溢出攻击189
6.4.4关于Metasploit的攻击代码库升级192
6.4.5防范及改进方法194
6.5MITM攻击195
6.5.1什么是MITM攻击195
6.5.2Linux下MITM攻击实现195
6.5.3Windows下MITM攻击实现199
6.5.4小结201
第7章耐心+伪装总是有效的202
7.1搭建伪造AP基站202
7.1.1伪造AP基站攻击及实现方法202
7.1.2搜索及发现伪造AP205
7.2无线MITM攻击211
7.2.1攻击原理211
7.2.2工具与实现211
7.2.3防御方法及建议212
7.3WirelessPhishing(无线钓鱼)攻击及防御213
7.3.1关于钓鱼213
7.3.2WirelessAPPhishing(无线AP钓鱼)213
7.3.3伪造站点+DNS欺骗式钓鱼攻击215
7.3.4伪造电子邮件+伪造站点式钓鱼攻击216
7.3.5如何识别伪造邮件218
7.3.6如何防御220
第8章无线DoS及进阶攻击223
8.1DoS攻击223
8.2AccessPointOverloaded攻击及对策224
8.2.1关于无线客户端状态224
8.2.2可能导致过载的原因及解决方法224
8.3AuthenticationFlood攻击及对策225
8.3.1关于连接验证225
8.3.2身份验证攻击原理225
8.3.3身份验证攻击实现及效果225
8.3.4管理员如何应对227
8.4AuthenticationFailure攻击及对策228
8.4.1身份验证失败攻击定义228
8.4.2相关攻击工具及具体表现228
8.4.3管理员如何应对229
8.5DeauthenticationFlood攻击及对策230
8.5.1攻击原理及步骤230
8.5.2攻击表现形式及效果231
8.5.3管理员应对方法233
8.6AssociationFlood攻击及对策234
8.6.1关联洪水攻击定义234
8.6.2攻击工具及表现234
8.6.3无线网络管理员应该如何应对235
8.7DisassociationFlood攻击及对策235
8.7.1攻击原理及步骤235
8.7.2攻击表现形式236
8.7.3管理员如何应对237
8.8DurationAttack237
8.8.1攻击原理及实现238
8.8.2应对方法238
8.9WirelessAdapterDriverBufferOverFlow攻击及对策238
8.9.1无线网卡驱动溢出攻击定义238
8.9.2攻击涉及工具及资源239
8.9.3防御方法244
8.10RFJamming攻击及对策244
8.10.1什么是RFJamming攻击245
8.10.2可能面临的RFJamming攻击246
8.10.3攻击者如何实现RFJamming攻击246
8.10.4如何检测RF冲突247
8.10.5管理员如何应对249
8.11OtherWirelessAttack类型250
第9章绝对无敌与相对薄弱的矛盾体——VPN252
9.1VPN原理252
9.1.1虚拟专用网的组件252
9.1.2隧道协议253
9.1.3无线VPN254
9.2WirelessVPN服务器搭建256
9.2.1在WindowsServer2003下搭建无线VPN服务器256
9.2.2查看VPN服务器状态261
9.3无线接入点设置262
9.4WirelessVPN客户端设置265
9.5攻击WirelessVPN272
9.5.1攻击PPTPVPN272
9.5.2攻击启用IPSec加密的VPN276
9.5.3本地破解VPN登录账户名及密码280
9.6强化VPN环境280
第10章优雅地入侵:流动的War-Driving282
10.1永不消逝的电波282
10.2War-Xing概念283
10.2.1War-Driving283
10.2.2War-Biking284
10.2.3War-Walking284
10.2.4War-Chalking285
10.2.5War-Flying286
10.2.6War-Viewing287
10.2.7国内的War-Driving287
10.3War-Driving的准备工作289
10.3.1基本装备289
10.3.2NetStumbler&Kismet安装291
10.3.3WiFiFoFum安装293
10.3.4网卡改装294
10.3.5天线DIY296
10.3.6车辆改装297
10.4在城市里War-Driving299
10.4.1NetStumbler+GPS探测299
10.4.2WiFiFoFum+GPS探测304
10.4.3关于War-Walking307
10.5Hotspot(无线热点)地图310
10.6使用Google+GPS绘制热点地图315
10.6.1主流探测工具及其输出文件格式315
10.6.2绘制热点地图操作指南317
10.6.3绘制自己的无线热点地图324
10.7结合热点地图进行远程攻击324
10.7.1远程无线攻击原理325
10.7.2远程无线攻击准备326
10.7.3实施无线远程攻击328
10.7.4防御方法330
10.7.5小结332
10.8War-Driving审计路线勘测333
10.8.1软件准备333
10.8.2PDA+GPS+GPSTuner+
GoogleEarth333
10.8.3其他注意事宜337
10.8.4后记337
第11章饭后甜点:也许有人同样会喜欢这些339
11.1已经出现的阴影339
11.2WirelessCamera/monitor攻击339
11.2.1WirelessCamera产品及介绍340
11.2.2WirelessCamera应用举例340
11.2.3攻击无线摄像设备341
11.2.4强化网络边界343
11.3PDA——WiFi攻击344
11.3.1PDA的无线功能344
11.3.2攻击PDA等手持设备344
11.3.3结论349
11.4无线VoIP安全350
11.4.1发展的潜流——VoIP350
11.4.2无线VoIP攻击分类351
11.4.3改进现状356
11.5WirelessSpam(无线垃圾邮件)356
11.5.1关于垃圾邮件357
11.5.2国内垃圾邮件现状357
11.5.3基于无线网络的垃圾邮件358
11.5.4抵御来自无线网络的垃圾邮件358
11.6攻击无线打印机359
11.6.1什么是无线打印机360
11.6.2无线打印机和无线打印服务器361
11.6.3攻击打印机/打印服务器362
11.6.4保护内部打印设备366
第12章抵御入侵者的可选方案367
12.1改进你的WLAN367
12.1.1WLAN的基本安全配置367
12.1.2企业WLAN安全370
12.1.3不同用户按需选择371
12.2WirelessIDS&Honeypot372
12.2.1关于IDS372
12.2.2WirelessIDS/IPS分类373
12.2.3无线IDS软件及方案374
12.2.4基于802.11的Honeypot377
12.3无线安全防御汇总378
12.3.1常见无线网络安全隐患汇总378
12.3.2无线安全改进建议汇总379
12.3.3涉密补充379
第13章向无线hackers致敬380
13.1各行业及领域无线网络部署现状380
13.1.1体育场馆无线接入方案380
13.1.2大学校园无线覆盖方案382
13.1.3运营商级无线接入方案384
13.1.4工厂无线网络摄像视频方案385
13.1.5无线社区实用方案386
13.1.6小结387
13.2无线安全技术前景展望388
13.2.1IEEE802.11i——新一代WLAN安全标准388
13.2.2WAPI——中国提出的WLAN安全标准389
13.2.3无线安全的前景390
13.3WirelessHackTimeline(无线黑客简史)392
附录ABackTrack2Linux的硬盘安装395
附录B部分无线网卡芯片及测试列表399
附录C本书涉及的无线安全攻击及防护工具汇总405
附录D中国计算机安全相关法律及规定407
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价