当前位置:首页 > 工业技术
无线网络安全攻防实战
无线网络安全攻防实战

无线网络安全攻防实战PDF电子书下载

工业技术

  • 电子书积分:14 积分如何计算积分?
  • 作 者:杨哲编著
  • 出 版 社:北京:电子工业出版社
  • 出版年份:2008
  • ISBN:9787121075087
  • 页数:408 页
图书介绍:面对当前国内外无线网络飞速发展、无线化城市纷纷涌立的发展现状,本书以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面,本书分为13章包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线D.O.S攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VoIP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。本书可以作为军警政机构无线安全人员、无线评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深入网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。
上一篇:计算机技能基础下一篇:财富
《无线网络安全攻防实战》目录

第1章 你所了解和不了解的无线世界 1

精彩的表面——无线网络现状 1

阴影下的世界——无线黑客技术的发展 2

第2章 准备工作——基础知识及工具 6

无线黑客的装备 6

无线网卡的选择 6

天线 10

基本知识 11

Windows及Linux攻击环境准备 12

Windows环境准备 12

Linux环境准备 12

Live CD 13

VMware 16

Windows下攻击准备——驱动程序安装 17

WildPackets驱动程序安装指南 17

CommView驱动程序安装 19

Windows下无线探测工具 20

Linux下无线探测工具 26

基于PDA的无线探测工具 31

第3章 再见,WEP 38

WEP基础 38

WEP 38

WiFi安全的历史与演化 39

关于Aircrack-ng 40

安装Aircrack-ng 40

BackTrack 2 Linux下破解无线WEP 42

在Backtrack 2 Linux下进行WEP加密的破解 42

攻击中常见错误提示及解决方法 45

Windows下破解WEP 46

使用Aircrack-ng for Windows 46

使用Cain破解WPA-PSK 48

关于WEP加密破解的深度 52

关于WEP加密的深度 52

关于WEP加密的位数 54

推翻WEP强化的可笑观点 55

第4章 WEP破解的多米诺骨牌 59

无客户端Chopchop攻击 59

什么是无客户端 59

关于无客户端的破解 59

无客户端破解之Chopchop攻击实现 59

可能出现的出错提示 65

无客户端Fragment攻击 66

无客户端破解之Fragment攻击实现 66

注意事项 69

无客户端ARP+Deauth攻击 70

无客户端破解之ARP+Deauth攻击实现 70

整体攻击效果 73

共享密钥的WEP加密破解 74

配置共享密钥的WEP加密无线环境 74

破解共享密钥WEP加密的无线环境 75

整体攻击效果 79

关闭SSID广播的对策 79

突破MAC地址过滤 85

关于MAC地址过滤 85

突破MAC地址过滤步骤 86

防范方法 91

避开DHCP的正面限制 91

避开DHCP的正面限制步骤 92

深入细节 93

破解本地存储密码 93

自动化WEP破解工具 95

截获及分析无线WEP加密数据 98

截获无线数据 98

分析截获的无线数据包 98

第5章 击垮WPA家族 101

WPA/WPA2基础 101

关于WPA 101

关于Cowpat 104

安装Cowpat 104

BackTrack 2 Linux下破解无线WPA 105

Aircrack-ng攻击及破解 106

Cowpatty破解 113

WPA-PSK-TKIP和WPA-PSK-AES加密的区别 115

攻击中常见错误提示及解决方法 117

Windows下破解无线WPA-PSK加密 118

使用Aircrack-ng for Windows 118

使用Aircrack-ng for Windows的细节 122

使用Cain破解WPA-PSK 123

Ubuntu下破解无线WPA2-PSK 129

关于Ubuntu(乌班图 129

无线接入点WPA2-PSK加密破解步骤 131

攻击中的一些细节 134

攻击中常见错误提示及解决方法 135

WPA2-PSK-TKIP和WPA2-PSK-AES加密的区别 135

一些注意事项 137

PDA下破解WPA/WPA2 137

PDA进行无线破解的不足 138

PDA进行无线破解的方法 138

使用PDA进行无线破解的具体步骤 139

PDA进行无线破解的优势 143

WPA/WPA2连接配置 144

WPA连接设置 144

WPA2连接设置 147

Linux下连接设置总结 150

强化WPA-PSK/WPA2-PSK环境 150

在WPA/WPA2设置上采用复杂的密钥 151

检查密码是否强悍 152

WPA高速破解的真相 153

提升破解WPA实战 159

制作专用字典 159

使用Cowpatty实现高速破解 161

使用Aircrack-ng进行高速破解 165

破解速度对比 168

提高WPA安全系数的其他选择 169

第6章 渗透在内网——我悄悄地走正如我悄悄地来 171

端口扫描 171

扫描技术分类 171

常用的扫描工具 172

扫描实例 175

安全公司的选择 175

在线密码破解 177

内网在线密码破解工具 177

内网在线密码破解 178

小结 182

远程控制 182

缓冲区溢出 187

基础知识 187

相关工具及站点 187

使用Metasploit进行缓冲区溢出攻击 189

关于Metasploit的攻击代码库升级 192

防范及改进方法 194

MITM攻击 195

什么是MITM攻击 195

Linux下MITM攻击实现 195

Windows下MITM攻击实现 199

小结 201

第7章 耐心+伪装总是有效的 202

搭建伪造AP基站 202

伪造AP基站攻击及实现方法 202

搜索及发现伪造 205

无线MITM攻击 211

攻击原理 211

工具与实现 211

防御方法及建议 212

Wireless Phishing(无线钓鱼)攻击及防御 213

关于钓鱼 213

Wireless AP Phishing(无线AP钓鱼) 213

伪造站点+DNS欺骗式钓鱼攻击 215

伪造电子邮件+伪造站点式钓鱼攻击 216

如何识别伪造邮件 218

如何防御 220

第8章 无线DoS及进阶攻击 223

DoS攻击 223

Access Point Overloaded攻击及对策 224

关于无线客户端状态 224

可能导致过载的原因及解决方法 224

Authentication Flood攻击及对策 225

关于连接验证 225

身份验证攻击原理 225

身份验证攻击实现及效果 225

管理员如何应对 227

Authentication Failure攻击及对策 228

身份验证失败攻击定义 228

相关攻击工具及具体表现 228

管理员如何应对 229

Deauthentication Flood攻击及对策 230

攻击原理及步骤 230

攻击表现形式及效果 231

管理员应对方法 233

Association Flood攻击及对策 234

关联洪水攻击定义 234

攻击工具及表现 234

无线网络管理员应该如何应对 235

Disassociation Flood攻击及对策 235

攻击原理及步骤 235

攻击表现形式 236

管理员如何应对 237

Duration Attack 237

攻击原理及实现 238

应对方法 238

Wireless Adapter Driver Buffer OverFlow攻击及对策 238

无线网卡驱动溢出攻击定义 238

攻击涉及工具及资源 239

防御方法 244

RF Jamming攻击及对策 244

什么是RF Jamming攻击 245

可能面临的RF Jamming攻击 246

攻击者如何实现RF Jamming攻击 246

如何检测RF冲突 247

管理员如何应对 249

Other Wireless Attack类型 250

第9章 绝对无敌与相对薄弱的矛盾体——VPN 252

VPN原理 252

虚拟专用网的组件 252

隧道协议 253

无线VPN 254

Wireless VPN服务器搭建 256

在Windows Server 2003下搭建无线VPN服务器 256

查看VPN服务器状态 261

无线接入点设置 262

Wireless VPN客户端设置 265

攻击Wireless VPN 272

攻击PPTP VPN 272

攻击启用IPSec加密的VPN 276

本地破解VPN登录账户名及密码 280

强化VPN环境 280

第10章 优雅地入侵:流动的War-Driving 282

永不消逝的电波 282

War-Xing概念 283

War-Driving 283

War-Biking 284

War-Walking 284

War-Chalking 285

War-Flying 286

War-Viewing 287

国内的War-Driving 287

War-Driving的准备工作 289

基本装备 289

NetStumbler&Kismet安装 291

WiFiFoFum安装 293

网卡改装 294

天线DIY 296

车辆改装 297

在城市里War-Driving 299

NetStumbler+GPS探测 299

WiFiFoFum+GPS探测 304

关于War-Walking 307

Hotspot(无线热点)地图 310

使用Google+GPS绘制热点地图 315

主流探测工具及其输出文件格式 315

绘制热点地图操作指南 317

绘制自己的无线热点地图 324

结合热点地图进行远程攻击 324

远程无线攻击原理 325

远程无线攻击准备 326

实施无线远程攻击 328

防御方法 330

小结 332

War-Driving审计路线勘测 333

软件准备 333

PDA+GPS+GPS Tuner+Google Earth 333

其他注意事宜 337

后记 337

第11章 饭后甜点:也许有人同样会喜欢这些 339

已经出现的阴影 339

Wireless Camera/monitor攻击 339

Wireless Camera产品及介绍 340

Wireless Camera应用举例 340

攻击无线摄像设备 341

强化网络边界 343

PDA——WiFi攻击 344

PDA的无线功能 344

攻击PDA等手持设备 344

结论 349

无线VOIP安全 350

发展的潜流——VoIP 350

无线VOIP攻击分类 351

改进现状 356

Wireless Spam(无线垃圾邮件) 356

关于垃圾邮件 357

国内垃圾邮件现状 357

基于无线网络的垃圾邮件 358

抵御来自无线网络的垃圾邮件 358

攻击无线打印机 359

什么是无线打印机 360

无线打印机和无线打印服务器 361

攻击打印机/打印服务器 362

保护内部打印设备 366

第12章 抵御入侵者的可选方案 367

改进你的WLAN 367

WLAN的基本安全配置 367

企业WLAN安全 370

不同用户按需选择 371

Wireless IDS&Honeypot 372

关于IDS 372

Wireless IDS/IPS分类 373

无线IDS软件及方案 374

基于802.11的Honeypot 377

无线安全防御汇总 378

常见无线网络安全隐患汇总 378

无线安全改进建议汇总 379

涉密补充 379

第13章 向无线hackers致敬 380

各行业及领域无线网络部署现状 380

体育场馆无线接入方案 380

大学校园无线覆盖方案 382

运营商级无线接入方案 384

工厂无线网络摄像视频方案 385

无线社区实用方案 386

小结 387

无线安全技术前景展望 388

IEEE 802.11 i——新一代WLAN安全标准 388

WAPI——中国提出的WLAN安全标准 389

无线安全的前景 390

Wireless Hack Timeline(无线黑客简史) 392

附录A BackTrack 2 Linux的硬盘安装 395

附录B 部分无线网卡芯片及测试列表 399

附录C 本书涉及的无线安全攻击及防护工具汇总 405

附录D 中国计算机安全相关法律及规定 407

相关图书
作者其它书籍
返回顶部