黑客大曝光

黑客大曝光

(美) 卡什 (Cache,J.) , (美) 赖特 (Wright,J.) , (美) 刘 (Liu,V.) , 著

出版社:机械工业出版社

年代:2012

定价:59.0

书籍简介:

本系统介绍了如何通过详尽的安全知识,保护无线子系统免受瘫痪式的攻击。包括Wi-Fi、蓝牙、ZigBee、DECT等无线技术入侵的醉心发展,如何执行渗透测试、加强WPA保护方案,减轻注入风险,锁定蓝牙和射频设备等。

书籍目录:

译者序

序言

前言

作者简介

致谢

第一部分 破解802.11无线技术

第1章 802.11协议的攻击介绍

1.1802.11标准简介

1.1.1基础知识

1.1.2802.11数据包的寻址

1.1.3802.11安全启蒙

1.2网络“服务发现”的基本知识

1.3硬件与驱动程序

1.3.1Linux内核简介

1.3.2芯片组和Linux驱动程序

1.3.3现代的芯片组和驱动程序

1.3.4网卡

1.3.5天线

1.3.6蜂窝数据卡

1.3.7GPS

1.4本章小结

第2章 扫描和发现802.11网络

2.1选择操作系统

2.1.1Windows

2.1.2OSX

2.1.3Linux

2.2Windows扫描工具

2.2.1Vistumbler

2.2.2inSSIDer

2.3Windows嗅探工具/注入工具

2.3.1NDIS6.0监控模式的支持(NetMon)

2.3.2AirPcap

2.3.3WiFi版CommView

2.4OSX扫描工具

2.4.1KisMAC

2.4.2OSX上的Kismet

2.5Linux扫描工具

2.6移动扫描工具

2.7在线地图服务(WIGLE和Skyhook)

2.8本章小结

第3章 攻击802.11无线网络

3.1攻击的基本类型

3.2通过隐藏获得安全

3.3击败WEP

3.3.1WEP密钥恢复攻击

3.3.2暴力破解由Linux版Neesus

Datacom算法所创建的40位密钥

3.3.3在Linux的非客户端连接使用Aircrack-ng破解WEP

3.3.4在OSX上的WEP加密攻击

3.3.5在Windows上,PTW对WEP的攻击

3.4综合案例:破解一个隐藏的MAC过滤、WEP加密的网络

3.5针对WEP的密钥流恢复攻击

3.6攻击无线网络的可用性

3.7本章小结

第4章 攻击WPA保护下的802.11网络

4.1破解身份认证:WPA-PSK

4.2破解认证:WPA企业模式

4.2.1获取EAP的握手

4.2.2LEAP

4.2.3PEAP和EAP-TTLS

4.2.4EAP-TLS

4.2.5EAP-FAST

4.2.6EAP-MD5

4.3破解加密:TKIP

4.4攻击组件

4.5本章小结

第二部分 攻击802.11的客户端

第5章 攻击802.11的无线客户端

5.1攻击应用层

5.2使用一个邪恶的DNS服务器攻击客户端

5.3Ettercap支持内容修改

5.4使用Karmetasploit动态生成非法接入点和恶意服务器

5.5客户端的直接注入技术

5.5.1用AirPWN注入数据包

5.5.2用airtun-ng实现通用客户端注入

5.5.3用IPPON更新Munging软件

5.6设备驱动程序漏洞

5.7网络黑客和Wi-Fi

5.8本章小结

第6章 专项解说:在OSX上架桥过隙

6.1制订作战计划

6.1.1准备攻击

6.1.2准备回调

6.1.3初始化recon

6.1.4准备Kismet和Aircrack-ng

6.1.5准备工具包

6.1.6利用WordPress软件来传递Java漏洞

6.2让大多数用户级代码能够执行

6.2.1收集802.11Intel

6.2.2通过暴力破解密钥链获得root权限

6.2.3给机器返回胜利

6.2.4管理OSX的防火墙

6.3本章小结

第7章 专项解说:在Windows上架桥过隙

7.1攻击场景

7.2为攻击做准备

7.2.1利用热点环境

7.2.2控制客户端

7.3本地无线侦察

7.4远程无线侦察

7.4.1Windows的监控模式

7.4.2MicrosoftNetMon

7.5对无线目标网络进行攻击

7.6本章小结

第三部分 破解其他无线技术

第8章 蓝牙扫描和侦测

8.1蓝牙技术概述

8.1.1设备发现

8.1.2协议概述

8.1.3蓝牙规范

8.1.4加密和认证

8.2准备一次攻击

8.3侦查

8.3.1主动设备扫描

8.3.2被动设备扫描

8.3.3混杂扫描

8.3.4被动通信数据包分析

8.4服务枚举

8.5本章小结

第9章 蓝牙窃听

9.1商业蓝牙窃听工具

9.2开源蓝牙窃听工具

9.3本章小结

第10章 蓝牙攻击和漏洞利用

10.1PIN攻击

10.2身份伪造

10.2.1蓝牙服务和设备类别

10.2.2蓝牙设备名称

10.3对蓝牙规范的错误使用

10.3.1测试连接访问

10.3.2非授权AT访问

10.3.3未授权访问个人局域网

10.3.4攻击耳机规范

10.3.5文件传输攻击

10.4未来展望

10.5本章小结

第11章 入侵ZigBee

11.1ZigBee介绍

11.1.1ZigBee作为无线标准的地位

11.1.2ZigBee应用

11.1.3ZigBee的历史和发展过程

11.1.4ZigBee分层

11.1.5ZigBee规范

11.2ZigBee安全

11.2.1ZigBee安全的设计规则

11.2.2ZigBee加密

11.2.3ZigBee可靠性

11.2.4ZigBee认证

11.3ZigBee攻击

11.3.1KillerBee介绍

11.3.2网络发现

11.3.3窃听攻击

11.3.4重放攻击

11.3.5加密攻击

11.4攻击演练

11.4.1网络发现和定位

11.4.2分析ZigBee硬件

11.4.3RAM数据分析

11.5本章小结

第12章 入侵DECT

12.1DECT简介

12.1.1DECT规范

12.1.2DECT物理层

12.1.3DECT媒体存取层

12.1.4基站选择

12.2DECT安全

12.2.1认证和配对

12.2.2加密服务

12.3DECT攻击

12.3.1DECT硬件

12.3.2DECT窃听

12.3.3DECT音频记录

12.4本章小结

附录A无线评估中的范围确定和信息收集

内容摘要:

随着无线技术及其应用的发展,无线网络的安全越来越受到人们的关注。《信息安全技术丛书·黑客大曝光:无线网络安全(原书第2版)》通过详尽的案例分析,深入展现802.11无线网络、802.11无线网络客户端、蓝牙、ZigBee和DECT等的安全威胁和防御方法,提供无线网络安全领域最先进的工具和技术。  《信息安全技术丛书·黑客大曝光:无线网络安全(原书第2版)》面向各行各业、政府机关、大专院校关注信息安全的从业人员,也可作为信息安全相关专业的重要参考书。

书籍规格:

书籍详细信息
书名黑客大曝光站内查询相似图书
丛书名信息安全技术丛书
9787111372486
如需购买下载《黑客大曝光》pdf扫描版电子书或查询更多相关信息,请直接复制isbn,搜索即可全网搜索该ISBN
出版地北京出版单位机械工业出版社
版次1版印次1
定价(元)59.0语种简体中文
尺寸24 × 19装帧平装
页数 484 印数 4000

书籍信息归属:

黑客大曝光是机械工业出版社于2012.3出版的中图分类号为 TN92 的主题关于 无线网-安全技术 的书籍。