图书介绍

无线网络安全【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

无线网络安全
  • (美)Cyrus Peikari,(美)Seth Fogie著;周靖等译 著
  • 出版社: 北京:电子工业出版社
  • ISBN:7120000926
  • 出版时间:2004
  • 标注页数:312页
  • 文件大小:42MB
  • 文件页数:338页
  • 主题词:无线电通信-通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线网络安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第3章无线编程 31

1.1访问点2

目 录2

第1章无线硬件设备2

第1部分无线基础知识2

1.2 Linksys WAP113

1.3 NetGear ME1024

1.4天线5

1.5带护罩的八木天线:Hypedink HG2415Y8

1.6抛物面栅格天线:HyperLink HG2419G10

1.7 SigMax全向天线:Signull SMISMCO1011

1.8 SigMax环形八木天线:Signull SMISMCY1212

1.9TechnoLab的对数周期八木天线13

1.10无线网卡15

1.11 ORiNOCO PC卡15

1.12手持设备15

1.13 Compaq iPAQ16

7.5人为干扰(拒绝服务) 117

1.14建立测试实验室18

1.15小结19

第2章无线网络协议20

2.1深入802.11标准21

2.1.1联网概述21

2.1.3理解CSMA/CA22

2.1.4标准前/非标准的无线LAN和ISM22

2.1.2理解CSMA/CD22

2.1.5理解802.11b23

2.1.6理解2.4GHz23

2.1.7理解DSSS23

2.2.1 5GHz频率24

2.2.2 OFDM24

2.2深入802.11a标准24

2.4 802.11a与802.11b之间的比较25

2.3深入802.11g标准25

2.5 理解HomeRF26

2.5.1理解FHSS26

2.6理解IrDA27

2.7理解蓝牙28

2.8 小结30

3.1 HTML/XML/XHTML31

3.1.2XML32

3.1.1 HTML32

3.1.3XHTML33

3.2 WAP/WML/WMLScript35

3.2.1 WAP35

3.2.2 WML37

3.2.3WMLScript38

3.3 Openwave SDK41

3.4 i-mode42

3.6.NET43

3.5 Java43

3.7小结44

第4章WEP安全性45

4.1 WEP简介45

4.2 RC4加密46

4.2.1算法46

4.2.2密码学(加密/解密)46

4.2.3对称加密47

4.2.5加密的缺陷48

4.2.4不对称加密48

4.2.6加密系统49

4.2.7 Stream Cipher50

4.2.8 XOR51

4.3 RC4的工作原理53

4.3.1 RC4加密状态53

4.3.2 RC4中的初始向量53

4.3.3 RC4中的密钥调度算法生成54

4.3.4伪随机生成算法:生成流式密钥55

4.3.5一个例子55

4.3.6KSA示例56

4.3.7 PRGA示例58

4.3.8 XOR PRGA的明文示例59

4.3.9 RC4和WEP60

4.3.10理解密钥强度60

4.3.11使用CRC验证数据完整性62

4.3.12 WEP过程62

4.4 小结65

5.1 WEP回顾68

9.5.2发展简史 168

第2部分无线安全威胁68

第5章破解WEP68

5.3技术示例69

5.3.1比较公式169

5.2数据分析69

5.3.5讨论70

5.3.3创建密文(使用比较公式1)70

5.3.2比较公式270

5.3.4获得密钥流(比较公式2)70

5.4IV冲突71

5.4.2捕捉数据72

5.4.1 IV详解72

5.4.3按位比较72

5.4.4讨论74

5.5密钥提取74

5.5.1技术解释75

5.5.2IV75

5.5.3 WEP/RC4算法76

5.5.4 IV+预共享密码数组值77

5.5.5 KSA1(循环1)77

5.5.6 KSA2(循环2)77

5.5.7 KSA3(循环3)78

5.5.8 KSA4(循环4)78

5.5.9 KSA478

5.5.10 PRGA178

5.6小结80

5.5.12 KSA4输出80

5.5.11 KSA2输出80

第6章黑客技术81

6.1各种黑客攻击方法81

6.1.3丢失密码82

6.1.2虚拟调查82

6.1.1社交工程82

6.1.4聊天室作弊83

6.1.5社交刺探84

6.1.6垃圾收集84

6.2嗅探85

6.2.1嗅探器的工作原理85

6.2.2黑客如何使用嗅探器86

6.2.3怎样检测嗅探器88

6.2.4怎样阻挡嗅探器88

6.3欺骗和会话拦截88

6.3.1 IP欺骗示例89

6.4理解缓冲区溢出90

6.5非预期的输入91

6.5.1攻击Web表单93

6.6拒绝服务攻击93

6.6.1 SYN Flooding93

6.6.2 Smurf攻击95

6.6.3系统超载96

6.6.4DNS欺骗97

6.7小结99

第7章无线攻击101

7.1 观测102

7.2战争驾驶105

7.3客户端到客户端攻击111

7.4恶意的访问点116

7.6 WEP破解实战120

7.7小结121

8.1空中传播的病毒123

第8章空中传播的病毒123

8.2病毒概述124

8.2.1病毒124

8.2.2蠕虫126

8.2.3木马127

8.2.4木马的工作原理128

8.3防范病毒128

8.4恶意网页和脚本129

8.4.1有办法阻止脚本语言的漏洞吗131

8.5 Palm OS131

8.5.2 Liberty破解132

8.5.1 Phage132

8.5.3 Vapor133

8.6 Windows CE.NET上的病毒133

8.7手机病毒134

8.8 小结134

9.1 Ethereal136

9.1.2说明136

9.1.1支持的平台136

第9章审计工具136

第3部分专业工具136

9.1.3安装137

9.1.4 Ethereal For Windows137

9.1.5 Ethereal For Linux138

9.1.6使用Ethereal141

9.2 NetStumbler146

9.2.1支持的平台146

9.2.2说明146

9.2.4使用NetStumbler147

9.2.3安装147

9.3 Kismet153

9.3.1支持的平台153

9.3.2说明153

9.3.3安装153

9.3.4使用Kismet154

9.3.5 Kismet选项156

9.4.3安装162

9.4.2特性162

9.4.1说明162

9.4 AirSnort162

9.4.4使用ORiNOCO网卡163

9.4.5内核源代码163

9.4.6工作说明165

9.5 WEPCrack168

9.5.1支持的平台168

9.5.3简介169

9.5.4安装169

9.5.6 prismdump170

9.5.5 WEPCrack的使用170

9.6 Windows XP174

9.6.1支持的平台174

9.6.2简介174

9.6.3安装175

9.6.4使用Windows XP175

9.7 AiroPeek NX178

9.7.1支持的平台178

9.7.4安装179

9.7.3需求179

9.7.2说明179

9.7.5使用AiroPeek NX181

9.7.6实时监视/回放181

9.7.7安全审计模板185

9.7.8警报186

9.8 小结187

第10章 用PoCket PC设备进行破解188

10.1 安装Pocket PC程序189

10.2 WLAN驱动程序189

10.3.1安装MiniStumbler190

10.3.2使用MiniStumbler190

10.3 MiniStumbler190

10.4 CENiffer192

10.4.1 CENiffer的安装192

10.4.2 CENiffer的使用193

10.5 Net Force和vxUtil195

10.5.1安装Net Force和vxUtil195

10.6 IBM Wireless Security Auditor198

10.6.1 802.11安全问题199

10.6.2 802.11的管理问题200

10.6.3 WSA有何用途200

10.6.4 WSA一览201

10.7 小结203

第11章无线网络破解过程204

11.1测试网络205

11.2确定目标205

11.3调查和总结206

11.4准备攻击210

11.5执行211

11.6打扫212

11.7小结212

第12章保护WLAN的安全214

第4部分无线安全214

12.1基于访问点的安全措施215

12.1.1 WEP215

12.1.2 MAC过滤215

12.1.3控制发散区218

12.1.4通过DMZ来实现防卫安全性221

12.2第三方安全方法221

12.2.1防火墙221

12.2.2 VPN222

12.3.1概述224

12.3 Funk的Steel-Belted Radius224

12.2.3 RADIUS224

12.3.2集中式用户管理225

12.3.3集中式硬件管理225

12.3.4身份验证方法226

12.3.5保护无线局域网的安全226

12.3.6 RADIUS记账227

12.3.7系统需求227

12.4 WLAN保护增强228

12.4.1 TKIP228

12.4.2 AES230

12.4.4入侵检测系统(IDS)231

12.4.3 SSL231

12.5 小结232

第1 3章虚拟专用网络233

13.1 VPN综述233

13.2隧道传输234

13.3 IPsec235

13.4 L2TP235

13.4.1 L2F235

13.4.2 PPTP235

13.5对VPN的攻击236

13.5.1客户端攻击236

13.4.3 PPP236

13.4.4 L2TP236

13.5.2服务器端攻击237

13.6在WLAN中部署VPN237

13.7小结239

第14章入侵检测系统240

14.1 IDS示例240

14.1.1 日志文件监视器240

14.2签名扫描程序242

14.1.2完整性监视器242

14.2.1异常检测程序243

14.3 IDS基本理论243

14.3.1 IDS的限制243

14.3.2敏感性和特异性243

14.4 ROC曲线246

14.4.1正负预测值247

14.4.2似然比248

14.5通过IDS发起攻击248

14.5.1数据包分割攻击248

14.6 IDS展望249

14.5.2欺骗249

14.5.3 HTTP Mutation249

14.6.1嵌入式IDS250

14.6.2严格的异常检测250

14.6.3基于主机和网络的IDS251

14.6.4数据的几何显示251

14.7小结252

第1 5章无线公钥基础结构253

15.1 公钥加密253

15.1.1常见的公钥算法253

15.2.1单向哈希算法254

15.2数字签名254

15.3证书颁发机构255

15.3.1信任或不信任255

15.3.2 X.509 v3证书标准255

15.3.3证书的格式256

15.3.4吊销256

15.3.5 PKI的不足256

15.4无线PKI实现257

15.4.1例1:Entrust安全Web门户方案257

15.4.2使用用户名/密码的基本安全保护258

15.4.4附加身份验证259

15.4.3数字签名259

15.5交易确认260

15.6用户身份信息的完整性260

15.7第三方服务261

15.8 WAP PKI261

15.8.1 WAP PKI模型262

15.8.2 WTLS Class 2262

15.8.3 WTLS Class 3263

15.8.4 WMLScript SignText263

15.8.5 WAP证书管理263

15.8.8 SIM/WIM集成芯片264

15.8.6局限性264

15.8.7 WAP安全令牌264

15.8.9独立的SIM和WIM芯片265

15.8.10双插槽设备265

15.8.11 WIM硬件组件266

15.8.12 WAP证书登记266

15.8.13证书申请267

15.8.14证书递送267

15.8.16使用递送平台进行WAP证书登记268

15.8.17服务和设备管理(SDM)268

15.8.15设备证书268

15.8.18可信运营商服务(TOS)270

15.8.19带插件的WIB271

15.8.20证书登记272

15.9 小结272

第5部分附录276

附录A十进制/十六进制/二进制转换表276

附录B WEPCrack Exploit Code范例278

附录C参考资料304

附录D词汇表306

热门推荐