出版社:中国铁道出版社
年代:2013
定价:49.0
本书以日趋严峻的无线网络安全为切入点,从常用的无线网络攻击环境搭建入手,循序渐进地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络黑客攻防》分为15章,内容包括基本的无线网络加密环境搭建、wep/wpa加密破解与防护、无客户端破解、蓝牙攻防实战、无线d.o.s、无线vpn攻防、war-driving以及一些较为高级的无线攻击与防护技术等。随书附送一张dvd光盘,其内容包括常见的场景建设、超值工具等。《无线网络黑客攻防(附光盘)》可以作为政府机构无线安全人员、无线网络评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深层次网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。
第0章 无线网络攻防案例
案例1 谁破解了你的无线密码——停车场“蹭网”实战
案例2 你的打印机被谁控制了?——打印机上的幽灵
案例3 企业秘密被谁“偷窃”——网络“内鬼”不可不防
案例4 服务器也有遗漏——一VPN无线攻防小记
案例5 谁泄露了你手机里的隐私——蓝牙连接攻防实战
第1章 无线网络基础常识简介
1.1 什么是无线网络
1.1.1 狭义无线网络
1.1.2 广义无线网络
1.2 认识无线路由器
1.3 了解无线网卡
1.3.1 无线网卡
1.3.2 无线上网卡
1.4 了解天线
1.4.1 全向天线
1.4.2 定向天线
1.5 相关术语简介
第2章 无线网络加密及搭建
2.1 WEP加密设置和连接
2.1.1 关于WEP
2.1.2 WEP及其漏洞
2.1.3 WEP的改进
2.1.4 配置无线路由器
2.1.5 Windows下的客户端设置
2.1.6 Ubuntu下的客户端设置
2.2 WPA-PSK加密设置和连接
2.2.1 WPA简介
2.2.2 WA分类
2.2.3 WPA的改进
2.2.4 WPA2简介
2.2.5 WPA面临的安全问题
2.2.6 关于Wndows下的WPA2支持性
2.2.7 配置无线路由器
2.2.8 Wndows下的客户端设置
2.2.9 Ubuntu下的客户端设置
第3章 无线网络攻防测试环境准备
3.1 无线网卡的选择
3.1.1 无线网卡接口类型
3.1.2 无线网卡的芯片
3.1.3 总结整理
3.1.4 关于大功率无线网卡的疑问
3.2 必备的操作系统
3.2.1 Back Track4 Linux
3.2.2 Slitaz Aircrack-ng Live CD
3.2.3 WiFiSlax
3.2.4 WiFiWay
3.2.5 其他Live CD
3.3 搭建虚拟环境下无线攻防测试环境
3.3.1 建立全新的无线攻防测试用虚拟机
3.3.2 对无线攻防测试用虚拟机进行基本配置
3.3.3 无线攻防测试环境BT4的基本使用
3.4 搭建便携式无线攻防测试环境
3.4.1 关于Linux Live USB Creater
3.4.2 使用Linux Live USB Creater
第4章 WEP密钥的加密与攻防
4.1 WEP解密方法——Aircrack-ng
4.1.1 什么是Aircrack-ng
4.1.2 轻松安装Aircrack-ng
4.2 在BT4下破解WEP加密
4.2.1 破解WEP加密实战
4.2.2 IVs和cap的区别
4.3 全自动傻瓜工具SpoonwEP2
4.3.1 WEP SPOONFEEDER
4.3.2 SpoonwEP2
第5章 WPA的加密与攻防
5.1 WPA解密方法——Cowpatty
5.1.1 什么是Cowpatty
5.1.2 轻松安装Cowpatty
5.2 在BT4下破解WPA-PSK加密
5.2.1 破解WPA-PSK加密实战
5.2.2 使用Cowpatty破解WPA-PSK加密
5.3 制作专用字典
5.3.1 Windows下的基本字典制作
5.3.2 Linux下的基本字典制作
5.3.3 BackTrack4下的默认字典位置
5.4 全自动傻瓜工具spoonWPA
第6章 无线网络攻防技能必备
6.1 突破MAC地址过滤
6.1.1 什么是MAC地址过滤
6.1.2 突破MAC地址过滤
6.1.3 防范MAC地址过滤
6.2 拿到关闭SSID无线网络的钥匙
6.2.1 Deauth攻击法
6.2.2 抓包分析法
6.2.3 暴力破解法
6.3 无DHCP的无线网络的攻防
6.4 无客户端ahopchop的攻防
6.5 无客户端Fragment的攻防
6.6 伪造AP的几种手法
6.6.1 伪装成合法的AP
6.6.2 恶意创建大量虚假AP信号
第7章 无线网络加密数据解码与分析
7.1 截获及解码无线加密数据
7.1.1 截获无线加密数据
7.1.2 对截获的无线加密数据包解密
7.2 分析MSN/QQ/淘宝旺旺聊天数据
7.3 分析E-mail/论坛账户名及密码
7.4 分析Web交互数据
7.5 分析Telnet交互数据
第8章 无线网络D.O.S攻击与防范
8.1 什么是无线D.O.S
8.2 无线D.O.S工具的安装
8.2.1 浅谈MDK 3
8.2.2 MDK3的安装
8.2.3 关于图形界面无线D.O.S工具——Charon
8.2.4 D.O.S攻击工具的使用
8.3 无线D.O.S攻击的常用方法
8.3.1 关于无线连接验证及客户端状态
8.3.2 Auth Flood攻击
8.3.3 Deauth Flood攻击
8.3.4 Association Flood攻击
8.3.5 Disassociation Flood攻击
8.3.6 RF Jamming攻击
第9章 绘制无线网络的热点地图
9.1 什么是War-Driving
9.1.1 War-Driving的概念
9.1.2 了解Hotspot热点地图
9.1.3 War-Driving所用工具及安装
9.2 在城市中进行War-Driving
9.2.1 关于WiFiForm
9.2.2 WiFiForm+GPS探测
9.3 绘制热点地图操作指南
9.3.1 绘制热点地图
9.3.2 某单位內部无线热点地图
9.3.3 绘制无线热点地图
9.3.4 绘制繁华地段无线热点地图
9.4 远程无线攻击原理及一些案例
9.4.1 远程无线攻击的原理
9.4.2 真实案例剖析
第10章 从无线网络渗透内网
10.1 扫描器与扫描方式
10.1 NMAP扫描器
10.1.2 Zenmap扫描器
10.1.3 AMAP扫描器
10.1.4 Hping2扫描器
10.2 密码破解的方法(Telnet、SSH)
10.2.1 Hydra
10.2.2 BruteSSH
10.3 缓冲区溢出
10.3.1 关于Metasploit 3
10.3.2 Metasploit 3的升级
10.3.3 Metasploit 3操作实战
第11章 无线路由器攻防实战
11.1 关于WPS
11.1.1 关于WPS
11.1.2 WPS的基本设置
11.2 扫描WPS状态
11.2.1 扫描工具介绍
11.2.2 扫描开启WPS功能的无线设备
11.3 使用WPS破解WPA-PSK密钥
11.4 常见配合技巧
11.4.1 常见技巧
11.4.2 常见问题
第12章 Wireless VPN攻防实战
12.1 VPN原理
12.1.1 虚拟专用网的组件
12.1.2 隧道协议
12.1.3 无线VPN
12.2 无线VPN攻防实战
12.2.1 攻击PPTP VPN
12.2.2 攻击启用IPSec加密的VPN
12.2.3 本地破解VPN登录账户名及密码
12.3 防护及改进
第13章 蓝牙安全
13.1 关于蓝牙
13.1.1 什么是蓝牙
13.1.2 蓝牙技术体系及相关术语
13.1.3 适配器的选择
13.1.4 蓝牙(驱动)工具安装
13.1.5 蓝牙设备配对操作
13.2 基本的蓝牙黑客技术
13.2.1 识别及激活蓝牙设备
13.2.2 查看蓝牙设备相关內容
13.2.3 扫描蓝牙设备
13.2.4 蓝牙攻击
13.2.5 修改蓝牙设备地址
13.3 蓝牙Bluebugging攻击技术
13.3.1 基本概念
13.3.2 工具准备
13.3.3 攻击步骤
13.3.4 小结
13.4 蓝牙D.O.S
13.4.1 关于蓝牙D.O.S
13.4.2 蓝牙D.O.S实战
13.4.3 蓝牙D.O.S测试问题
13.5 安全防护及改进
13.5.1 关闭蓝牙功能
13.5.2 设置蓝牙设备不可见
13.5.3 限制蓝牙可见时长
13.5.4 升级操作系统至最新版本
13.5.5 设置高复杂度的PIN码
13.5.6 拒绝陌生蓝牙连接请求
13.5.7 拒绝可疑蓝牙匿名信件
13.5.8 启用蓝牙连接验证
第14章 答疑解惑篇
14.1 理论知识类问题
14.2 加密破解类问题
14.2.1 WEP破解常见问题小结
14.2.2 WPA-PSK破解常见问题小结
14.2.3 无客户端破解常见问题小结
14.2.4 WPS破解常见问题小结
14.3 无线攻击类问题
14.3.1 內网渗透类
14.3.2 无线D.O.S
14.4 安全防御类问题
14.4.1 WLAN的基本安全配置
14.4.2 企业WLAN安全
附录A 无线网卡芯片及产品信息列表
A.1 D-LmK常见系列
A.2 TP-LmK常见系列
A.3 Intel常见系列
A.4 其他常见系列
附录B 中国计算机安全相关法律及规定
作为AnyWlan无线门户网站无线安全板块版主,他拥有极高的人气热心回答网友提问;作为ZerOne无线安全团队负责人,他是当地大中型企业、政府部门的安全顾问;知名培训中心MCSE/CIW网络安全讲师杨哲老师以无线为内容依托,全面教会大家在当前无线网络随处可见的情况下怎么预防攻击,保护自身的安全。无线网络黑日趋严峻的无线网络安全为切入点,从常用的无线网络攻击环境搭建入手,循序渐进地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络黑客攻防》分为15章,内容包括基本的无线网络加密环境搭建、wep/wpa加密破解与防护、无客户端破解、蓝牙攻防实战、无线d.o.s、无线vpn攻防、war-driving以及一些较为高级的无线攻击与防护技术等。随书附送一张dvd光盘,其内容包括常见的场景建设、超值工具等。《无线网络黑客攻防(附光盘)》可以作为政府机构无线安全人员、无线网络评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深层次网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。【作者简介】杨哲,常用ID:Longas持有CIW Security Analyst(全美网络安全分析师)、MCSE 2000/2003(微软认证系统工程师)、MCDBA(微软认证数据库专家)及RHCE(红帽认证系统工程师)证书。系中国AnyWlan无线门户网站无线安全版块总版主、ZerOne无线安全团队负责人、国内多家知名培训中心MCSE / CIW/网络安全资深讲师、国内多家网络安全及黑客类杂志自由撰稿人,已出版数十部相关专著。
作为AnyWlan无线门户网站无线安全板块版主,他拥有极高的人气热心回答网友提问;作为ZerOne无线安全团队负责人,他是当地大中型企业、政府部门的安全顾问;知名培训中心MCSE/CIW网络安全讲师杨哲老师以无线为内容依托,全面教会大家在当前无线网络随处可见的情况下怎么预防攻击,保护自身的安全。
书籍详细信息 | |||
书名 | 无线网络黑客攻防站内查询相似图书 | ||
9787113177676 如需购买下载《无线网络黑客攻防》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN | |||
出版地 | 北京 | 出版单位 | 中国铁道出版社 |
版次 | 1版 | 印次 | 1 |
定价(元) | 49.0 | 语种 | 简体中文 |
尺寸 | 26 × 19 | 装帧 | 平装 |
页数 | 印数 | 3000 |