图书介绍

黑客大曝光 无线网络安全(原书第3版)=hacking exposed wireless :wireless security secrets&solutions,third edition【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

黑客大曝光 无线网络安全(原书第3版)=hacking exposed wireless :wireless security secrets&solutions,third edition
  • (美)乔舒亚·莱特,(美)约翰尼·凯诗著;李瑞民译 著
  • 出版社: 北京:机械工业出版社
  • ISBN:9787111526292
  • 出版时间:2016
  • 标注页数:511页
  • 文件大小:75MB
  • 文件页数:532页
  • 主题词:无线网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

黑客大曝光 无线网络安全(原书第3版)=hacking exposed wireless :wireless security secrets&solutions,third editionPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第—部分 破解802.11无线技术2

案例学习:用十二伏电压的英雄2

第1章 802.11协议攻击概述4

1.1 802.11标准简介4

1.1.1 基础知识5

1.1.2 802.11通信包的地址5

1.1.3 802.11安全启蒙6

1.2 “服务发现”的基本知识11

1.3 硬件与驱动程序18

1.3.1 Linux内核简介19

1.3.2 芯片组和Linux驱动程序20

1.3.3 现代的芯片组和驱动程序21

1.3.4 网卡24

1.3.5 天线29

1.3.6 蜂窝数据卡32

1.3.7 GPS33

1.4 本章小结35

第2章 发现和扫描802.11网络36

2.1 选择操作系统36

2.1.1 Windows操作系统36

2.1.2 OS X操作系统36

2.1.3 Linux操作系统37

2.2 Windows服务发现工具38

2.2.1 Vistumbler工具38

2.3 Windows嗅探工具/注入工具41

2.3.1 NDIS 6.0对“监测模式”的支持(NetMon/MessageAnalyzer)41

2.3.2 AirPcap工具43

2.3.3 Wi-Fi版CommView44

2.4 OS X服务发现工具48

2.4.1 KisMAC工具48

2.5 Linux服务发现工具51

2.5.1 airodump-ng工具52

2.5.2 Kismet工具56

2.6 高级可视化技术60

2.6.1 可视化PPI标签Kismet数据61

2.6.2 基于PPI的三角架机器人63

2.7 本章小结64

第3章 攻击802.11无线网络66

3.1 攻击的基本类型66

3.2 悄无声息地安全通过67

3.3 击败的WEP认证74

3.3.1 WEP密钥还原攻击75

3.4 集众长于一身的Wifite87

3.4.1 在“Wi-Fi小菠萝”上安装Wifite87

3.5 本章小结91

第4章 攻击WPA保护下的802.11网络93

4.1 破解企业模式下的WPA认证115

4.1.1 获取扩展认证协议的握手116

4.1.2 EAP-MD5认证方式117

4.1.3 EAP-GTC认证方式119

4.1.4 LEAP认证方式121

4.1.5 EAP-FAST认证方式122

4.1.6 EAP-TLS认证方式124

4.1.7 PEAP和EAP-TTLS认证方式126

4.1.8 运行恶意RADIUS服务器129

4.2 本章小结134

第5章 攻击802.11的无线客户端135

5.1 browser_autopwn:穷人的漏洞使用服务器136

5.1.1 使用browser_autopwn程序137

5.2 使用I-love-my-neighbors网络139

5.2.1 创建AP接入点140

5.2.2 分配IP地址141

5.2.3 搭建路由141

5.2.4 重定向HTTP的数据流向142

5.2.5 用Squid软件提供HTTP内容服务143

5.3 攻击连到AP接入点上的客户端144

5.3.1 连接上网145

5.4 ARP欺骗150

5.4.1 使用Etterfilter程序编译过滤器154

5.5 直接的客户端注入技术163

5.6 本章小结166

第6章 在Windows 8上架桥过隙167

6.1 攻击的准备169

6.1.1 利用“热点”环境进行攻击173

6.1.2 控制客户端174

6.2 本地的无线侦察176

6.3 远程无线侦察183

6.3.1 Windows的监测模式185

6.3.2 Microsoft公司的NetMon程序185

6.3.3 建立远程桌面访问186

6.3.4 安装NetMon程序188

6.3.5 监视模式捕获数据包189

6.4 对无线目标网络攻击193

6.5 本章小结199

第二部分 蓝牙网络的安全202

案例学习:入侵看不到的东西202

第7章 传统蓝牙模式下的扫描和侦测204

7.1 “传统蓝牙”技术概述204

7.1.1 “设备发现”技术205

7.1.2 协议概述206

7.1.3 蓝牙支持协议规范208

7.1.4 加密和认证208

7.2 准备一次攻击210

7.2.1 选择传统蓝牙攻击设备210

7.3 侦查211

7.3.1 主动式设备扫描212

7.3.2 被动式设备扫描221

7.3.3 组合式扫描222

7.3.4 被动通信数据包分析225

7.4 服务的枚举233

7.5 本章小结239

第8章 低功耗蓝牙模式下的扫描和侦测241

8.1 “低功耗蓝牙”技术概述242

8.1.1 物理层的行为243

8.1.2 操作模式和连接的建立243

8.1.3 数据帧的配置244

8.1.4 蓝牙支持协议规范246

8.1.5 “低功耗蓝牙”的安全控制247

8.2 扫描和侦听248

8.3 本章小结256

第9章 蓝牙侦听257

9.1 传统蓝牙的侦听257

9.1.1 传统蓝牙的开源侦听技术258

9.1.2 传统蓝牙的商业侦听技术263

9.2 低功耗蓝牙的侦听技术271

9.2.1 捕获低功耗蓝牙的“连接建立”过程274

9.2.2 低功耗蓝牙的混杂模式跟踪281

9.3 通过“侦听攻击”技术攻击蓝牙网络283

9.4 本章小结290

第10章 攻击和使用蓝牙292

10.1 蓝牙网络中的“个人身份码”攻击292

10.1.1 传统蓝牙中的个人身份码攻击294

10.1.2 低功耗蓝牙中的个人身份码攻击299

10.1.3 实用的个人信息码配对破解302

10.2 伪造设备的身份305

10.2.1 蓝牙服务类别和设备类别305

10.3 蓝牙规范的滥用309

10.3.1 测试连接访问309

10.3.2 未授权访问个人局域网311

10.3.3 对文件传输的攻击316

10.4 攻击Apple公司iBeacon通信模块320

10.4.1 iBeacon部署实例321

10.5 本章小结329

第三部分 入侵其他无线技术332

案例学习:永不言败332

第11章 软件无线收发设备334

11.1 “软件无线收发”设备的体系结构335

11.2 选择合适的“软件无线收发”设备337

11.2.1 RTL-SDR:入门级的软件无线收发设备338

11.2.2 HackRF:多功能的软件无线收发设备339

11.3 开始使用软件无线收发设备340

11.3.1 在Windows操作系统上的下载与安装SDR#程序340

11.3.2 在Linux操作系统上的下载与安装gqrx程序341

11.3.3 使用SDR#和gqrx程序扫描无线频谱344

11.4 数字信号处理的速成课程352

11.4.1 最基础的通信352

11.4.2 最基础的无线通信353

11.4.3 在“时域”和“频域”上的POCSAG信号353

11.4.4 声音中的信息355

11.4.5 挑选攻击目标356

11.4.6 查找和捕获射频发送信号357

11.4.7 通过盲测发起“重播”攻击359

11.4.8 那么,还有什么遗漏吗368

11.5 本章小结369

第12章 破解蜂窝网络370

12.1 蜂窝网络通信的基础知识370

12.1.1 蜂窝网络的射频频率371

12.1.2 无线蜂窝网络通信标准371

12.2 2G无线蜂窝网络的安全373

12.2.1 全球移动通信网络的模式374

12.2.2 全球移动通信的认证375

12.2.3 全球移动通信中的加密376

12.2.4 针对全球移动通信的攻击377

12.2.5 全球移动通信中的侦听377

12.2.6 全球移动通信中A5/1密码算法的密钥还原386

12.2.7 全球移动通信中的国际移动用户标识符的捕获器395

12.3 攻击3G“家庭基站”网络400

12.4 4G长期演进技术网络的安全410

12.4.1 长期演进技术无线通信网络的模型411

12.4.2 长期演进技术无线通信网络的认证412

12.4.3 长期演进技术无线通信网络的加密机制415

12.4.4 长期演进技术无线通信网络的空算法415

12.4.5 长期演进技术无线通信网络的加密算法416

12.4.6 长期演进技术无线通信网络的平台安全416

12.5 本章小结418

第13章 破解ZigBee网络420

13.1 ZigBee简介421

13.1.1 ZigBee在无线标准中的地位421

13.1.2 ZigBee的部署422

13.1.3 ZigBee的历史和发展过程423

13.1.4 ZigBee协议层次结构424

13.1.5 ZigBee规范428

13.2 ZigBee安全429

13.2.1 ZigBee的安全设计规则430

13.2.2 ZigBee的加密430

13.2.3 ZigBee的可靠性431

13.2.4 ZigBee的认证432

13.3 ZigBee攻击433

13.3.1 KillerBee的介绍433

13.3.2 网络发现441

13.3.3 侦听攻击443

13.3.4 重播攻击451

13.3.5 针对加密的攻击454

13.3.6 伪造数据包攻击456

13.4 攻击演练468

13.4.1 网络发现和定位468

13.4.2 分析ZigBee硬件470

13.4.3 设备RAM数据分析473

13.5 本章小结475

第14章 破解Z-Wave智能家居网络476

14.1 Z-Wave技术简介476

14.1.1 Z-Wave协议的层次477

14.1.2 Z-Wave协议的安全485

14.2 攻击Z-Wave网络489

14.2.1 对Z-Wave网络的侦听攻击490

14.2.2 对Z-Wave网络的注入攻击505

14.3 本章小结511

热门推荐