• 暗渡陈仓
21年品牌 40万+商家 超1.5亿件商品

暗渡陈仓

全新正版 假一赔十 可开发票

44.41 6.4折 69 全新

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者(美)菲利普·布勒斯特拉(Philip Polstra) 著;桑胜田,翁睿,阮鹏 译

出版社机械工业出版社

ISBN9787111548799

出版时间2016-10

装帧平装

开本16开

定价69元

货号1201407146

上书时间2024-08-17

轻阅书店

三年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
商品描述
作者简介
·布勒斯特拉,博士,世界有名的硬件黑客和USB专家,美国布鲁斯伯格大学的教授,讲授计算机科学和数字取证课程。

目录
推荐序
译者序
致谢
作者简介
第1章初识
1.1引子
1.2
1.2.1运行Deck的设备
1.2.2渗透测试工具集
1.2.3操作模式
1.3本章小结
第2章认识Beagle系统板
2.1引子
2.2德州仪器公司的设备
2.2.1BeagleBo
2.2.2Beag
2.2.3BeagleBone
2.3本章小结
第3章安装一个基础操作系统
3.1引子
3.1.1非Linux选择
3.1.2基于Linux方案的选择
3.2渗透测试Linux发行版本所需的功能特性
3.3基于Ubuntu方案的选项
3.3.1Ubuntu变种
3.3.2内核的选择
3.4创建一个microSD卡
3.5本章小结
3.6本章附录:深入分析安装脚本
第4章打造工具箱
4.1引子
4.2添加图形桌面环境
4.3以简单方式添加工具
4.3.1使用软件仓库
4.3.2使用软件包
4.4以复杂方式添加工具
4.4.1本地编译
4.4.2简单的交叉编译
4.4.3基于Eclipse的交叉编译
4.4.4自动化源码构建
4.4.5安装Python工具
4.4.6安装
4.5入门级工具集
4.5.1无线破解
4.5.2密码破解
4.5.3扫描器
4.5.4Python工具
4.5.5Meta
4.6本章小结
第5章为Deck供电
5.1引子
5.2电源需求
5.3电源
5.3.1市电供电
5.3.2USB供电
5.3.3电池供电
5.3.4太阳能供电
5.4降低功耗
5.5使用单个攻击机的渗透测试
5.5.1连上无线
5.5.2看看能找到什么
5.5.3寻找漏洞
5.5.4漏洞利用
5.5.5攻击密码
5.5.6检测其他安全问题
5.6本章小结
第6章输入和输出设备
6.1引子
6.2显示方式的选择
6.2.1传统显示器
6.2.2直接连接的显示设备
6.3键盘和鼠标
6.4IEEE 802.11无线
6.5IEEE 802.15.4无线
6.6网络集线器和交换机
6.7BeagleBone Cape扩展板
6.7.1XBee Mini
6.7.2XBee
6.8用单个远程攻击机进行的渗透测试
6.8.1连上无线网络
6.8.2看看能找到什么
6.8.3寻找漏洞
6.8.4漏洞利用
6.8.5攻击密码并检测其他安全问题
6.9本章小结
第7章组建机器战队
7.1引子
7.2使用IEEE 802.15.4组网
7.2.1点对多点网络
7.2.2网状网络
7.3配置IEEE 802.15.4猫
7.3.1系列XBee猫的配置
7.3.2系列XBee猫的配置
7.4简单的远程控制方式
7.5用Python远程控制
7.6降低能耗
7.7提高安全性
7.8扩大控制范围
7.8.1IEEE 802.15.4路由器
7.8.2IEEE 802.15.4网关
7.9用多个攻击机进行渗透测试
7.9.1Phil’s Fun and Edutainment公司介绍
7.9.2规划攻击
7.9.3配置设备
7.9.4执行测试攻击
7.10本章小结
第8章隐藏机器战队
8.1引子
8.2隐藏设备
8.2.1把设备藏到自然界物体里
8.2.2在建筑的里边和周围隐藏设备
8.2.3用玩具和装饰物隐藏设备
8.3安装设备
8.3.1最初的安装
8.3.2维护设备
8.3.3移除设备
8.4本章小结
第9章增加空中支援
9.1引子
9.2构建Air
9.2.1选择飞行平台
9.2.2单一路由功能方案
9.2.3全功能的攻击机和路由器
9.3使用空中攻击机
9.3.1单路由功能的使用
9.3.2使用Ai
9.3.3节约电能
9.4其他飞行器
9.4.1四旋翼直升机
9.4.2进一步改进飞行器
9.5本章小结
第10章展望未来
10.1引子
10.2Deck系统的最新进展
10.3关于Cape的想法
10.4Deck向其他平台的移植
10.5用单片机实现超低功耗
10.6结束语

内容摘要
本书揭示了使用微型低功耗设备进行渗透测试的技术。那些我们常见的小装置、小设备以及各种计算机外设已成为渗透网络的工具。本书通过演示攻击设备如何飞行接近目标,证明了天空也不再是攻击禁区。这些装置并不是未来的幻想,甚至也不是DARPA才有的高大上装备。作者将向你全面展示如何利用廉价的零件和这本书来构建自己的网络武器。

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP