图书介绍
无线网络安全攻防实战进阶PDF|Epub|txt|kindle电子书版本下载
- 杨哲编著 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121120961
- 出版时间:2011
- 标注页数:585页
- 文件大小:240MB
- 文件页数:606页
- 主题词:无线电通信-通信网-安全技术
PDF下载
下载说明
无线网络安全攻防实战进阶PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 无线黑客的多项选择1
1.1开场:一些已经发生和正在发生的1
1.1.1国内运营商的无线部署现状1
1.1.2威胁来自何方3
1.1.3现实的面纱8
1.1.4看似遥远,实则可期12
1.2主流无线攻击技术回顾12
1.2.1攻击WEP加密无线网络13
1.2.2攻击WPA加密无线网络21
1.2.3小结28
1.3无线黑客的新选择28
1.3.1手机安全,新的战场28
1.3.2升级的无线攻击31
1.3.3全新的GPU技术32
1.4USB移动攻防测试环境搭建32
1.4.1最简单的方法33
1.4.2关于Unetbootin35
1.4.3使用Unetbootin37
第2章 推陈出新的攻击41
2.1关于Aircrack-ng41
2.1.1关于Aircrack-ng的版本41
2.1.2安装Aircrack-ng42
2.1.3Aircrack-ng的其他相关工具47
2.2深入理解Aircrack-ng套装47
2.2.1关于airdecap-ng47
2.2.2关于ivstools50
2.2.3关于airdriver-ng52
2.2.4关于airdecloak-ng55
2.3破解WEP新工具wesside-n57
2.3.1关于wesside-ng57
2.3.2 wesside-ng的原理57
2.3.3 wesside-ng操作实战58
2.3.4需要注意的问题62
2.4破解WPA新工具Tkiptun-ng63
2.4.1关于Tkiptun-ng63
2.4.2 Tkiptun-ng原理63
2.4.3并不稳定的Tkiptun-ng64
2.5 WPS,破解WPA/WPA2密钥的捷径68
2.5.1关于WPS68
2.5.2扫描开启WPS的无线设备70
2.5.3利用WPS破解WPA/WPA2密钥74
2.5.4延伸攻击78
2.5.5一些问题80
2.6 WPA高速破解技术新趋势——显卡破解81
2.6.1关于GPU81
2.6.2GPU编程语言CUDA83
2.6.3GPU在安全领域的应用及发展83
2.6.4将GPU技术用于破解86
2.6.5关于EWSA87
2.6.6EWSA的使用准备88
2.6.7使用EWSA进行WPA-PSK破解88
2.6.8未注册EWSA的临时解决方法92
2.7其他的选择——分布式运算95
2.7.1无线加密WPA分布式破解项目95
2.7.2关于分布式架构97
2.7.3分布式的意义98
第3章 无线欺骗攻击100
3.1关于无线欺骗攻击100
3.1.1关于有线网络的中间人攻击100
3.1.2无线网络的中间人攻击原理100
3.1.3无线网络欺骗攻击102
3.2伪造AP攻击102
3.2.1基于硬件的伪造AP攻击102
3.2.2基于软件的FakeAP攻击102
3.2.3深入的MitmAP攻击106
3.3无线欺骗利器——Airpwn110
3.3.1关于Airpwn及攻击原理111
3.3.2 Airpwn的安装112
3.3.3使用Airpwn进行无线中间人攻击116
3.3.4 Airpwn的攻击效果120
3.4基于软件的无线跳板攻击123
3.4.1攻击原理124
3.4.2关于airserv-ng工具125
3.4.3无线跳板实战126
3.4.4更高级的攻击方式130
3.4.5防范方法131
3.5基于硬件的无线跳板攻击132
3.5.1攻击原理132
3.5.2现场环境分析133
3.5.3跳板攻击实战134
35.4小结140
3.6新型钓鱼——WAPJack攻击140
3.6.1 WAPJack攻击原理141
3.6.2 WAPJack-DNS欺骗攻击步骤142
3.6.3 WAPJack-DNS欺骗攻击实战142
3.6.4 WAPJack-远程控制后门实战148
3.6.5防范方法148
3.7高复杂度的WAPFunnel攻击150
3.7.1 WAPFunnel攻击原理150
3.7.2 WAPFunnel攻击步骤150
3.7.3 WAPFunnel攻击实战151
3.7.4如何防范160
第4章 无线网络设备攻防161
4.1无线网络设备分类161
4.1.1胖AP与瘦AP161
4.1.2从功能上划分162
4.2识别无线设备163
4.2.1无线网络设备指纹判断163
4.2.2基于WPS的判断164
4.2.3通过开启的端口判断165
4.2.4使用特定ARP报文探测168
4.2.5无线定位169
4.2.6 UPNP探测171
4.2.7 SNMP探测172
4.3内部无线网络设备的MITM攻击173
4.3.1针对内部无线网络设备的MITM攻击原理173
4.3.2确认无线网络设备174
4.3.3 MITM中间人攻击实例174
4.4 DNS缓存欺骗攻击179
4.4.1漏洞相关介绍179
4.4.2漏洞攻击代码181
4.4.3防范及建议186
4.5 无线路由器认证会话劫持漏洞186
4.5.1漏洞相关介绍186
4.5.2漏洞利用与实现187
4.6 登录验证绕过漏洞攻击195
4.6.1漏洞相关介绍195
4.6.2漏洞利用与实现196
4.7 未经验证目录遍历漏洞198
4.7.1漏洞相关介绍198
4.7.2漏洞利用199
4.7.3防范方法201
4.8 UPnP Hacking201
4.8.1关于UPnP201
4.8.2关于UPnP现状202
4.8.3 UPnP管理工具Miranda204
4.8.4 UPnP Hacking实战205
4.9 来自SNMP219
4.9.1关于SNMP219
4.9.2攻击SNMP220
4.9.3改进与建议222
4.10 XSS跨站脚本攻击223
4.10.1漏洞相关介绍223
4.10.2 XSS攻击实现225
4.10.3防范与建议228
4.11 config文件泄露攻击229
4.11.1 config文件未经验证泄露漏洞实战229
4.11.2分析并获取config文件泄露信息231
4.11.3 config文件替换攻击233
4.12默认WPA-PSK连接密钥236
4.13恶意超长字符登录无响应漏洞237
4.13.1漏洞相关介绍237
4.13.2漏洞利用与实现237
4.13.3解决方法239
4.14 DHCP服务洪水攻击240
4.14.1漏洞相关介绍240
4.14.2 DHCP Flood攻击实现241
4.14.3防范方法244
4.15 无线D.O.S攻击244
4.15.1关于无线连接状态245
4.15.2无线D.O.S工具246
4.15.3验证洪水攻击251
4.15.4取消验证洪水攻击253
4.15.5关联洪水攻击256
4.15.6 RF干扰攻击257
4.16对某运营商无线节点设备渗透实战259
4.16.1渗透测试实战260
4.16.2小结266
4.17防范与加固267
4.17.1升级路由器的Firmware至最新版本267
4.17.2禁用UPNP268
4.17.3禁用SNMP269
4.17.4取消远程管理269
4.17.5修改DHCP默认设置269
4.17.6启用MAC地址过滤270
4.17.7关注最新安全漏洞及厂商补丁的发布270
第5章 无线数据解码与IDS272
5.1截获及解码无线加密数据272
5.1.1截获无线加密数据272
5.1.2对截获的无线加密数据包解密273
5.2分析无线数据——攻击者角度278
5.2.1关于分析工具278
5.2.2分析MSN/QQ/Yahoo聊天数据279
5.2.3分析E-mail论坛账户名及密码280
5.2.4分析Web交互数据282
5.2.5分析下载数据287
5.3分析无线数据——安全人员角度288
5.3.1识别FTP在线破解报文289
5.3.2识别Web在线攻击报文290
5.3.3识别扫描/溢出攻击报文290
5.3.4识别路由器非法登录报文291
5.4无线IPS替身——Airdrop-ng292
5.4.1关于Airdrop-ng293
5.4.2Airdrop-ng的安装293
5.4.3 Airdrop-ng的使用297
5.4.4 Airdrop-ng的规则编写300
5.4.5 Airdrop-ng的深入应用303
第6章 高效低成本企业部署的主流:802.1X305
6.1关于802.1X305
6.1.1关于802.1X305
6.1.2802.1X认证过程步骤306
6.1.3802.1X支持的认证类型307
6.1.4802.1X和IAS308
6.1.5关于AAA与RADIUS309
6.1.6无线网络的802.1X安全和部署考虑事项309
6.2 RADIUS安装与注册310
6.2.1安装IAS服务器310
6.2.2让IAS服务器读取Active Directory内的用户账户311
6.3 RADIUS服务器设置313
6.3.1指定RADIUS客户端313
6.3.2 Active Directory用户的无线网络访问配置315
6.3.3为IAS服务器申请RADIUS证书316
6.3.4建立RADIUS无线访问策略321
6.3.5更改RADIUS无线访问加密类型326
6.3.6 Windows 2008下RADIUS的安装及设置327
6.4无线接入点设置328
6.4.1配置内容328
6.4.2配置步骤328
6.5 RADIUS客户端设置330
6.5.1客户端向CA申请用户证书330
6.5.2无线客户端证书的导出及导入336
6.5.3在无线客户端上进行无线连接设置340
6.6 IAS服务器日志及排错344
6.6.1在IAS中启用日志功能344
6.6.2查看IAS日志344
6.6.3IAS常见问题排错346
6.7无线探测及攻击348
6.7.1RADIUS环境安全分析348
6.7.2针对RADIUS的其他攻击思路352
6.7.3第三方RADIUS服务器安全355
6.8依然存在的D.O.S威胁357
6.8.1攻击RADIUS认证的EAP环境357
6.8.2攻击CISCO的LEAP认证360
第7章 蓝牙攻击,闪动蓝色微光的魅影362
7.1关于蓝牙362
7.1.1什么是蓝牙362
7.1.2蓝牙体系及相关术语364
7.1.3蓝牙适配器与蓝牙芯片368
7.2蓝牙配置实例371
7.2.1蓝牙(驱动)工具安装371
7.2.2 Windows下蓝牙设备配对操作373
7.2.3 Ubuntu下蓝牙设备配对操作377
7.2.4蓝牙的优势380
7.3扫描蓝牙设备381
7.3.1识别及激活蓝牙设备381
7.3.2查看蓝牙设备相关内容382
7.3.3扫描蓝牙设备383
7.3.4蓝牙打印388
7.4 BlueBug攻击389
7.4.1基本概念389
7.4.2工具准备390
7.4.3攻击实战步骤391
7.4.4 Linux下自动攻击工具398
7.4.5防范方法398
7.5 B1ueJack与BlueSnarf攻击399
7.5.1原理与工具400
7.5.2 BlueJack攻击实现402
7.5.3 BlueSnarf…攻击实现403
7.5.4修改蓝牙设备地址405
7.6未经验证泄露服务漏洞406
7.6.1漏洞描述406
7.6.2涉及设备406
7.6.3漏洞利用步骤406
7.6.4 PDA及智能手机下攻击工具414
7.6.5无此漏洞的移动设备表现416
7.7 OBEXFTP目录遍历漏洞416
7.7.1漏洞相关介绍416
7.7.2漏洞利用与实现419
7.7.3一些说明425
7.7.4防范方法426
7.8远程OBEX拒绝服务攻击427
7.8.1漏洞描述427
7.8.2漏洞实现427
7.8.3解决方法430
7.9破解不可见的蓝牙设备430
7.9.1什么是不可见430
7.9.2关于Redfang431
7.9.3使用Redfang进行破解431
7.9.4其他434
7.10远距离蓝牙攻击设备改装435
7.10.1改装蓝牙适配器的缘由435
7.10.2关于远距离蓝牙扫描设备436
7.10.3改装蓝牙适配器实例436
7.10.4思路延伸439
7.11蓝牙D.O.S攻击439
7.11.1原理及工具439
7.11.2蓝牙D.O.S实战440
7.11.3蓝牙D.O.S会遇到的问题444
7.11.4蓝牙D.O.S深入参考源代码446
7.11.5小结448
7.12蓝牙PIN码破解448
7.12.1 PIN码安全现状448
7.12.2 PIN码破解原理449
7.12.3 PIN交互报文分析451
7.12.4 PIN码破解工具BTCrack452
7.13蓝牙键盘安全454
7.13.1关于蓝牙键盘454
7.13.2蓝牙键盘匹配过程分析456
7.13.3蓝牙通信数据截获及解码分析456
7.13.4 PIN截获及破解461
7.13.5破坏蓝牙键盘连通性462
7.13.6远程控制+偷窥463
7.13.7间谍用的蓝牙Keylogger464
7.13.8小结466
7.14蓝牙安全防护与改进466
7.14.1技术篇466
7.14.2习惯篇468
第8章 PDA/手机渗透及攻防实战470
8.1便携式移动设备安全概述470
8.1.1关于移动设备470
8.1.2日益增加的犯罪事实472
8.1.3移动安全要点473
8.2认识Windows Mobile的安全体系474
8.2.1使用权限475
8.2.2移动通信体系结构476
8.2.3设备上的安全策略477
8.2.4保护设备上的数据480
8.2.5服务及加密组件483
8.2.6企业化安全角度484
8.2.7身份验证486
8.2.8总结486
8.3Windows Mobile下Hacking工具487
8.3.1扫描类工具487
8.3.2Snmp类工具490
8.3.3密码破解类工具491
8.3.4Sniff类工具492
8.3.5常用服务类493
8.4Windows Mobile下的安全工具496
8.4.1安全防护类496
8.4.2病毒查杀/防护类500
8.5针对手机的中间人攻击501
8.5.1关于中间人攻击原理及工具501
8.5.2中间人攻击实战503
8.5.3小结508
8.6其他攻击技术509
8.6.1些智能手机安全漏洞509
8.6.2针对通信网络的RF jamming攻击实现513
8.7安全防护建议514
8.7.1如何降低风险514
8.7.2一些想法515
第9章 无线取证,调查的依据517
9.1关于无线取证517
9.1.1取证基本概念517
9.1.2取证面临的挑战518
9.1.3无线网络取证的基本思路519
9.2来自无线客户端的痕迹523
9.2.1使用dd创建取证用磁盘镜像523
9.2.2 Windows下无线连接SSID的获取524
9.2.3 Windows下无线加密密钥获取526
9.2.4获取浏览器缓存中无线网络信息530
9.2.5判断处于嗅探状态的无线网卡533
9.2.6鉴别疑似无线Hacking工具538
9.2.7无线Hacking工具的使川痕迹541
9.3来自无线网络设备的痕迹548
9.3.1查询连接无线客户端记录548
9.3.2查找劫持攻击的痕迹549
9.3.3查找注入的痕迹549
9.3.4无线路由器上的防火墙550
9.3.5核对无线路由器配置551
9.4来自空中的痕迹552
9.4.1身份验证攻击典型数据报文分析553
9.4.2取消身份验证攻击典型数据报文分析554
9.4.3关联洪水攻击典型数据报文分析555
9.4.4取消关联洪水攻击典型数据报文分析556
9.4.5射频干扰攻击报文分析557
第10章 来自秘密战线559
10.1城市间无线网络渗透及扰乱作战559
10.1.1无线网络攻击及渗透方式559
10.1.2城市无线网络作战分析561
10.2案例:介于真实与设想之间567
10.2.1国内外真实无线案例568
10.2.2设想无线案例——私人照片571
10.2.3没有结束的小结575
附录A部分无线网卡芯片及测试列表577
附录B本书涉及的无线安全攻击及防护工具汇总582
附录C中国计算机安全相关法律及规定584