图书介绍
无线网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

- (美)Cyrus Peikari,(美)Seth Fogie著;周靖等译 著
- 出版社: 北京:电子工业出版社
- ISBN:7120000926
- 出版时间:2004
- 标注页数:312页
- 文件大小:42MB
- 文件页数:338页
- 主题词:无线电通信-通信网-安全技术
PDF下载
下载说明
无线网络安全PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第3章无线编程 31
1.1访问点2
目 录2
第1章无线硬件设备2
第1部分无线基础知识2
1.2 Linksys WAP113
1.3 NetGear ME1024
1.4天线5
1.5带护罩的八木天线:Hypedink HG2415Y8
1.6抛物面栅格天线:HyperLink HG2419G10
1.7 SigMax全向天线:Signull SMISMCO1011
1.8 SigMax环形八木天线:Signull SMISMCY1212
1.9TechnoLab的对数周期八木天线13
1.10无线网卡15
1.11 ORiNOCO PC卡15
1.12手持设备15
1.13 Compaq iPAQ16
7.5人为干扰(拒绝服务) 117
1.14建立测试实验室18
1.15小结19
第2章无线网络协议20
2.1深入802.11标准21
2.1.1联网概述21
2.1.3理解CSMA/CA22
2.1.4标准前/非标准的无线LAN和ISM22
2.1.2理解CSMA/CD22
2.1.5理解802.11b23
2.1.6理解2.4GHz23
2.1.7理解DSSS23
2.2.1 5GHz频率24
2.2.2 OFDM24
2.2深入802.11a标准24
2.4 802.11a与802.11b之间的比较25
2.3深入802.11g标准25
2.5 理解HomeRF26
2.5.1理解FHSS26
2.6理解IrDA27
2.7理解蓝牙28
2.8 小结30
3.1 HTML/XML/XHTML31
3.1.2XML32
3.1.1 HTML32
3.1.3XHTML33
3.2 WAP/WML/WMLScript35
3.2.1 WAP35
3.2.2 WML37
3.2.3WMLScript38
3.3 Openwave SDK41
3.4 i-mode42
3.6.NET43
3.5 Java43
3.7小结44
第4章WEP安全性45
4.1 WEP简介45
4.2 RC4加密46
4.2.1算法46
4.2.2密码学(加密/解密)46
4.2.3对称加密47
4.2.5加密的缺陷48
4.2.4不对称加密48
4.2.6加密系统49
4.2.7 Stream Cipher50
4.2.8 XOR51
4.3 RC4的工作原理53
4.3.1 RC4加密状态53
4.3.2 RC4中的初始向量53
4.3.3 RC4中的密钥调度算法生成54
4.3.4伪随机生成算法:生成流式密钥55
4.3.5一个例子55
4.3.6KSA示例56
4.3.7 PRGA示例58
4.3.8 XOR PRGA的明文示例59
4.3.9 RC4和WEP60
4.3.10理解密钥强度60
4.3.11使用CRC验证数据完整性62
4.3.12 WEP过程62
4.4 小结65
5.1 WEP回顾68
9.5.2发展简史 168
第2部分无线安全威胁68
第5章破解WEP68
5.3技术示例69
5.3.1比较公式169
5.2数据分析69
5.3.5讨论70
5.3.3创建密文(使用比较公式1)70
5.3.2比较公式270
5.3.4获得密钥流(比较公式2)70
5.4IV冲突71
5.4.2捕捉数据72
5.4.1 IV详解72
5.4.3按位比较72
5.4.4讨论74
5.5密钥提取74
5.5.1技术解释75
5.5.2IV75
5.5.3 WEP/RC4算法76
5.5.4 IV+预共享密码数组值77
5.5.5 KSA1(循环1)77
5.5.6 KSA2(循环2)77
5.5.7 KSA3(循环3)78
5.5.8 KSA4(循环4)78
5.5.9 KSA478
5.5.10 PRGA178
5.6小结80
5.5.12 KSA4输出80
5.5.11 KSA2输出80
第6章黑客技术81
6.1各种黑客攻击方法81
6.1.3丢失密码82
6.1.2虚拟调查82
6.1.1社交工程82
6.1.4聊天室作弊83
6.1.5社交刺探84
6.1.6垃圾收集84
6.2嗅探85
6.2.1嗅探器的工作原理85
6.2.2黑客如何使用嗅探器86
6.2.3怎样检测嗅探器88
6.2.4怎样阻挡嗅探器88
6.3欺骗和会话拦截88
6.3.1 IP欺骗示例89
6.4理解缓冲区溢出90
6.5非预期的输入91
6.5.1攻击Web表单93
6.6拒绝服务攻击93
6.6.1 SYN Flooding93
6.6.2 Smurf攻击95
6.6.3系统超载96
6.6.4DNS欺骗97
6.7小结99
第7章无线攻击101
7.1 观测102
7.2战争驾驶105
7.3客户端到客户端攻击111
7.4恶意的访问点116
7.6 WEP破解实战120
7.7小结121
8.1空中传播的病毒123
第8章空中传播的病毒123
8.2病毒概述124
8.2.1病毒124
8.2.2蠕虫126
8.2.3木马127
8.2.4木马的工作原理128
8.3防范病毒128
8.4恶意网页和脚本129
8.4.1有办法阻止脚本语言的漏洞吗131
8.5 Palm OS131
8.5.2 Liberty破解132
8.5.1 Phage132
8.5.3 Vapor133
8.6 Windows CE.NET上的病毒133
8.7手机病毒134
8.8 小结134
9.1 Ethereal136
9.1.2说明136
9.1.1支持的平台136
第9章审计工具136
第3部分专业工具136
9.1.3安装137
9.1.4 Ethereal For Windows137
9.1.5 Ethereal For Linux138
9.1.6使用Ethereal141
9.2 NetStumbler146
9.2.1支持的平台146
9.2.2说明146
9.2.4使用NetStumbler147
9.2.3安装147
9.3 Kismet153
9.3.1支持的平台153
9.3.2说明153
9.3.3安装153
9.3.4使用Kismet154
9.3.5 Kismet选项156
9.4.3安装162
9.4.2特性162
9.4.1说明162
9.4 AirSnort162
9.4.4使用ORiNOCO网卡163
9.4.5内核源代码163
9.4.6工作说明165
9.5 WEPCrack168
9.5.1支持的平台168
9.5.3简介169
9.5.4安装169
9.5.6 prismdump170
9.5.5 WEPCrack的使用170
9.6 Windows XP174
9.6.1支持的平台174
9.6.2简介174
9.6.3安装175
9.6.4使用Windows XP175
9.7 AiroPeek NX178
9.7.1支持的平台178
9.7.4安装179
9.7.3需求179
9.7.2说明179
9.7.5使用AiroPeek NX181
9.7.6实时监视/回放181
9.7.7安全审计模板185
9.7.8警报186
9.8 小结187
第10章 用PoCket PC设备进行破解188
10.1 安装Pocket PC程序189
10.2 WLAN驱动程序189
10.3.1安装MiniStumbler190
10.3.2使用MiniStumbler190
10.3 MiniStumbler190
10.4 CENiffer192
10.4.1 CENiffer的安装192
10.4.2 CENiffer的使用193
10.5 Net Force和vxUtil195
10.5.1安装Net Force和vxUtil195
10.6 IBM Wireless Security Auditor198
10.6.1 802.11安全问题199
10.6.2 802.11的管理问题200
10.6.3 WSA有何用途200
10.6.4 WSA一览201
10.7 小结203
第11章无线网络破解过程204
11.1测试网络205
11.2确定目标205
11.3调查和总结206
11.4准备攻击210
11.5执行211
11.6打扫212
11.7小结212
第12章保护WLAN的安全214
第4部分无线安全214
12.1基于访问点的安全措施215
12.1.1 WEP215
12.1.2 MAC过滤215
12.1.3控制发散区218
12.1.4通过DMZ来实现防卫安全性221
12.2第三方安全方法221
12.2.1防火墙221
12.2.2 VPN222
12.3.1概述224
12.3 Funk的Steel-Belted Radius224
12.2.3 RADIUS224
12.3.2集中式用户管理225
12.3.3集中式硬件管理225
12.3.4身份验证方法226
12.3.5保护无线局域网的安全226
12.3.6 RADIUS记账227
12.3.7系统需求227
12.4 WLAN保护增强228
12.4.1 TKIP228
12.4.2 AES230
12.4.4入侵检测系统(IDS)231
12.4.3 SSL231
12.5 小结232
第1 3章虚拟专用网络233
13.1 VPN综述233
13.2隧道传输234
13.3 IPsec235
13.4 L2TP235
13.4.1 L2F235
13.4.2 PPTP235
13.5对VPN的攻击236
13.5.1客户端攻击236
13.4.3 PPP236
13.4.4 L2TP236
13.5.2服务器端攻击237
13.6在WLAN中部署VPN237
13.7小结239
第14章入侵检测系统240
14.1 IDS示例240
14.1.1 日志文件监视器240
14.2签名扫描程序242
14.1.2完整性监视器242
14.2.1异常检测程序243
14.3 IDS基本理论243
14.3.1 IDS的限制243
14.3.2敏感性和特异性243
14.4 ROC曲线246
14.4.1正负预测值247
14.4.2似然比248
14.5通过IDS发起攻击248
14.5.1数据包分割攻击248
14.6 IDS展望249
14.5.2欺骗249
14.5.3 HTTP Mutation249
14.6.1嵌入式IDS250
14.6.2严格的异常检测250
14.6.3基于主机和网络的IDS251
14.6.4数据的几何显示251
14.7小结252
第1 5章无线公钥基础结构253
15.1 公钥加密253
15.1.1常见的公钥算法253
15.2.1单向哈希算法254
15.2数字签名254
15.3证书颁发机构255
15.3.1信任或不信任255
15.3.2 X.509 v3证书标准255
15.3.3证书的格式256
15.3.4吊销256
15.3.5 PKI的不足256
15.4无线PKI实现257
15.4.1例1:Entrust安全Web门户方案257
15.4.2使用用户名/密码的基本安全保护258
15.4.4附加身份验证259
15.4.3数字签名259
15.5交易确认260
15.6用户身份信息的完整性260
15.7第三方服务261
15.8 WAP PKI261
15.8.1 WAP PKI模型262
15.8.2 WTLS Class 2262
15.8.3 WTLS Class 3263
15.8.4 WMLScript SignText263
15.8.5 WAP证书管理263
15.8.8 SIM/WIM集成芯片264
15.8.6局限性264
15.8.7 WAP安全令牌264
15.8.9独立的SIM和WIM芯片265
15.8.10双插槽设备265
15.8.11 WIM硬件组件266
15.8.12 WAP证书登记266
15.8.13证书申请267
15.8.14证书递送267
15.8.16使用递送平台进行WAP证书登记268
15.8.17服务和设备管理(SDM)268
15.8.15设备证书268
15.8.18可信运营商服务(TOS)270
15.8.19带插件的WIB271
15.8.20证书登记272
15.9 小结272
第5部分附录276
附录A十进制/十六进制/二进制转换表276
附录B WEPCrack Exploit Code范例278
附录C参考资料304
附录D词汇表306
热门推荐
- 2062768.html
- 3827598.html
- 2109921.html
- 3554573.html
- 573478.html
- 1527077.html
- 432122.html
- 2969605.html
- 2748040.html
- 3352788.html
- http://www.ickdjs.cc/book_3049488.html
- http://www.ickdjs.cc/book_3212494.html
- http://www.ickdjs.cc/book_2406197.html
- http://www.ickdjs.cc/book_254434.html
- http://www.ickdjs.cc/book_383334.html
- http://www.ickdjs.cc/book_3839742.html
- http://www.ickdjs.cc/book_635346.html
- http://www.ickdjs.cc/book_960886.html
- http://www.ickdjs.cc/book_238298.html
- http://www.ickdjs.cc/book_2518079.html