图书介绍

无线局域网安全实务 WPA与802.11i【2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载】

无线局域网安全实务 WPA与802.11i
  • (英)乔恩·爱德尼(Jon Edney),(美)威廉·阿尔保(William A. Arbaugh)著;周正等译 著
  • 出版社: 北京:人民邮电出版社
  • ISBN:7115137986
  • 出版时间:2006
  • 标注页数:290页
  • 文件大小:30MB
  • 文件页数:313页
  • 主题词:无线电通信-局部网络-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线局域网安全实务 WPA与802.11iPDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

7.2 IEEE 802.1 1 i 71

1.1 背景介绍3

目录3

第一篇 网络安全的基本知识3

第1章 引言3

1.2 如何阅读本书4

1.3 本书说明5

第2章 安全性原则6

2.1 什么是安全性?6

2.2 良好的安全性考虑6

2.2.1 不要和任何不认识的人交谈7

2.2.2 没有担保就不接受任何东西8

2.2.3 把每个人都当作敌人直到证明他不是敌人为止9

2.2.4 不要永远相信你的朋友9

2.2.5 使用经试验证明效果良好的方案10

2.2.6 审视你应对攻击的立场12

2.3 安全性术语13

2.4 小结14

3.1 改变安全模式15

3.2 敌人都是什么样的?15

第3章 为什么Wi-Fi无线局域网容易遭受攻击?15

3.2.1 游戏型攻击者16

3.2.2 牟利或报复型攻击者18

3.2.3 自负型攻击者19

3.3 传统的安全架构19

3.3.1 选择1:将无线局域网设置在不可信区域21

3.3.2 选择2:使Wi-Fi局域网变成可信任的22

3.4 被动收听的危险22

3.5 小结23

第4章 攻击的不同类型24

4.1 攻击的分类24

4.2 无需密钥的攻击25

4.2.1 窃听25

4.2.2 中间人攻击(篡改)26

4.3 对密钥的攻击28

4.3.2 隐藏密钥29

4.3.1 一次性密码29

4.3.3 无线攻击30

4.3.4 使用强力破解攻击密钥32

4.3.5 字典攻击32

4.3.6 算法攻击33

4.4 小结34

第二篇 Wi-Fi安全性设计37

第5章 IEEE 802.11协议简介37

5.1 层37

5.2 无线局域网的结构38

5.3 基础结构(infrastructure)模式工作原理39

5.3.1 信标40

5.3.2 探测40

5.3.3 连接到AP40

5.3.4 漫游40

5.3.5 发送数据40

5.4.2 MAC报头41

5.4.1 通用帧格式41

5.4 协议细节41

5.4.3 管理帧43

5.5 射频部分45

5.6 小结46

第6章 IEEE 802.11 WEP的工作原理及其不足47

6.1 引言47

6.2 认证48

6.3 私密性50

6.3.1 使用RC4算法50

6.3.2 初始化矢量(Ⅳ)51

6.3.3 WEP密钥52

6.4 WEP机理57

6.4.1 分段57

6.4.2 完整性校验值(ICV)58

6.4.3 帧的传输预处理58

6.4.4 RC4加密算法59

6.5 WEP为什么不安全61

6.5.1 认证61

6.5.2 接入控制63

6.5.3 重播防护63

6.5.4 消息篡改检测64

6.5.5 消息私密性65

6.5.6 RC4弱密钥67

6.5.7 直接密钥攻击68

6.6 小结68

第7章 WPA、RSN及IEEE 802.11i70

7.1 Wi-Fi与IEEE 802.11i的关系70

7.3 WPA71

7.4 RSN与WPA之间的区别72

7.5 安全上下文72

7.6 密钥73

7.7 安全分层74

7.8 标准间的关系76

7.8.1 标准列表76

7.8.2 图表映射77

7.9 小结78

第8章 接入控制:IEEE 802.1X、EAP和RADIUS79

8.1 接入控制的重要性79

8.2 对拨入用户的认证81

8.3 IEEE 802.1X83

8.3.1 简单交换式集线器环境下的IEEE 802.1X83

8.3.2 Wi-Fi无线局域网中的IEEE 802.1X86

8.4 EAP原理87

8.5.2 EAPOL-Key90

8.5.1 EAPOL-Start90

8.5 EAPOL90

8.5.3 EAPOL-Packet91

8.5.4 EAPOL-Logoff91

8.6 IEEE 802.1X中所用的消息91

8.7 实现的考虑93

8.8 RADIUS——远程接入拨入用户业务94

8.8.1 RADIUS工作机制95

8.8.2 基于RADIUS的EAP98

8.8.3 WPA和RSN中RADIUS的使用99

8.9 小结100

第9章 上层认证101

9.1 引言101

9.2 谁来决定采用何种认证方法?101

9.3 上层认证中密钥的使用102

9.3.1 对称密钥102

9.3.2 非对称密钥102

9.3.3 验证和验证权威机构103

9.4 上层认证方法详解104

9.5 传输层加密(TLS)105

9.5.1 TLS的功能105

9.5.2 握手交互107

9.5.3 TLS握手和WPA/RSN的关系110

9.5.4 在EAP中使用TLS111

9.5.5 TLS的总结113

9.6 克伯罗斯114

9.6.1 使用票证114

9.6.3 获得票证授权票证115

9.6.2 Kerberos票证115

9.6.4 服务票证116

9.6.5 跨域接入118

9.6.6 票证工作的方法118

9.6.7 在RSN中使用Kerberos120

9.7 思科Light EAP(LEAP)124

9.8 受保护的EAP协议(PEAP)126

9.8.1 第一阶段127

9.8.2 第二阶段127

9.8.3 PEAP的状况128

9.9 蜂窝电话领域的认证:EAP-SIM128

9.9.1 GSM网络中的认证概述129

9.9.2 连接GSM安全与Wi-Fi安全130

9.9.3 EAP-SIM130

9.9.4 GSM-SIM认证的现状132

9.10 小结132

10.1 成对密钥和小组密钥134

第10章 WPA和RSN密钥层次结构134

10.2 成对密钥体层次结构135

10.2.1 创建和交付PMK135

10.2.2 临时密钥的计算136

10.2.3 交换和核实密钥信息137

10.2.4 结束握手139

10.3 组密钥层次结构139

10.4 采用AES-CCMP的密钥分层141

10.5 混合环境142

10.6 密钥分层小结142

10.7 WPA密钥派生细节143

10.7.1 四次握手145

10.7.2 组密钥的握手149

10.8 当前值的选择151

10.9 临时密钥的计算151

10.10 小结154

11.1 TKIP算法及应用背景155

第11章 TKIP155

11.2 TKIP概述156

11.2.1 消息的完整性157

11.2.2 Ⅳ的选择和使用159

11.3 每个数据包密钥之混合163

11.4 TKIP实现细节164

11.5 消息完整性——Michael166

11.5.1 反措施167

11.5.2 MIC的计算169

11.6 每个数据包密钥之混合170

11.6.1 替换表或S盒171

11.6.2 阶段1的计算172

11.6.3 阶段2的计算173

11.7 小结174

第12章 AES-CCMP176

12.1 引言176

12.2 何谓AES?176

12.3.1 操作模式178

12.3 AES概述178

12.3.2 码本模式偏移(OCB)181

12.4 在RSN中如何应用CCMP182

12.4.1 加密传送数据的步骤182

12.4.2 CCMP头部183

12.4.3 实现总论184

12.4.4 加密MPDU的步骤185

12.4.5 解密MPDU187

12.5 小结188

第13章 Wi-Fi无线局域网协调:ESS和IBSS189

13.1 网络协调189

13.1.1 ESS与IBSS189

13.1.2 加入一个ESS网络189

13.2 WPA/RSN信息单元190

13.3 应用IEEE 802.1X进行预认证191

13.4 IBSS Ad-hoc网192

13.5 小结195

14.1.2 无线接入业务的发展障碍199

14.1.1 公共无线接入的定义199

第三篇 Wi-Fi实用安全精要199

14.1 热点的开发199

第14章 公共无线热点199

14.2 公共无线接入热点的安全问题201

14.3 如何组织热点202

14.3.1 用户设备202

14.3.2 接入点203

14.3.3 热点控制器204

14.3.4 认证服务器205

14.4 热点的不同类型206

14.4.1 机场206

14.4.2 宾馆206

14.4.3 咖啡店206

14.4.4 家里207

14.5 使用热点通信时如何保护自己207

14.5.1 个人防火墙软件208

14.5.2 虚拟专用网络(VPN)208

14.6 小结209

15.1 基本安全机理的回顾211

15.1.1 保密性211

第15章 已知的攻击:技术回顾211

15.1.2 完整性212

15.2 先前802.11安全机理的回顾214

15.2.1 保密性214

15.2.2 RC4和WEP214

15.2.3 完整性和认证217

15.3 针对802.11安全机理的攻击218

15.3.1 保密性218

15.3.2 接入控制224

15.3.3 认证224

15.4 中间人攻击225

15.4.1 管理帧225

15.4.2 ARP欺骗225

15.5.1 802.1x和EAP226

15.5.2 PEAP226

15.5 由中间人攻击产生的问题226

15.6 拒绝服务攻击227

15.6.1 针对基于Wi-Fi标准的第二层拒绝服务攻击227

15.6.2 WPA加密拒绝服务攻击228

15.7 小结228

第16章 实际的攻击工具229

16.1 攻击者的目标229

16.2 攻击过程229

16.3.1 策划235

16.3 案例分析235

16.3.2 搜集236

16.3.3 分析237

16.3.4 执行238

16.4 其他有趣的工具239

16.4.1 Airsnort239

16.4.2 Airjack239

16.5 小结240

17.1 通用架构设计指南241

第17章 公开资源实现举例241

17.2.1 隔离和渠道化242

17.2.2 将设备固件升级为WPA242

17.2 保护一个已部署的网络242

17.2.3 如果不能做任何事该怎么办243

17.3 计划部署一个WPA网络244

17.4 部署基础设施244

17.4.1 添加支持IEEE 802.1X的RADIUS服务组件244

17.4.2 将公共密钥基础结构运用于客户证书中244

17.4.3 安装IEEE 802.1X客户端申请者软件245

17.5 基于公开软件资源计划的实际例子245

17.5.1 服务组件基础架构245

17.5.2建立一个公开资源接入点256

17.5.3 全部投入使用257

17.6 小结262

附录A AES的分组密码综述265

A.1 有限域运算265

附录265

A.1.1 加法266

A.1.2 减法266

A.1.3 乘法267

A.1.4 除法268

A.1.5 Galois域268

A.1.6 结论272

A.2 AES编码过程的步骤272

A.2.1 轮密钥273

A.2.2 计算轮274

A.2.3 解密276

A.2.4 AES总结276

附录B 消息修改实例278

附录C 校验下载文件的完整性280

C.1 检查MD5摘要280

C.2 检查GPG签名280

缩略语284

参考文献287

热门推荐