无线网络安全攻防实战PDF电子书下载
- 电子书积分:14 积分如何计算积分?
- 作 者:杨哲编著
- 出 版 社:北京:电子工业出版社
- 出版年份:2008
- ISBN:9787121075087
- 页数:408 页
第1章 你所了解和不了解的无线世界 1
精彩的表面——无线网络现状 1
阴影下的世界——无线黑客技术的发展 2
第2章 准备工作——基础知识及工具 6
无线黑客的装备 6
无线网卡的选择 6
天线 10
基本知识 11
Windows及Linux攻击环境准备 12
Windows环境准备 12
Linux环境准备 12
Live CD 13
VMware 16
Windows下攻击准备——驱动程序安装 17
WildPackets驱动程序安装指南 17
CommView驱动程序安装 19
Windows下无线探测工具 20
Linux下无线探测工具 26
基于PDA的无线探测工具 31
第3章 再见,WEP 38
WEP基础 38
WEP 38
WiFi安全的历史与演化 39
关于Aircrack-ng 40
安装Aircrack-ng 40
BackTrack 2 Linux下破解无线WEP 42
在Backtrack 2 Linux下进行WEP加密的破解 42
攻击中常见错误提示及解决方法 45
Windows下破解WEP 46
使用Aircrack-ng for Windows 46
使用Cain破解WPA-PSK 48
关于WEP加密破解的深度 52
关于WEP加密的深度 52
关于WEP加密的位数 54
推翻WEP强化的可笑观点 55
第4章 WEP破解的多米诺骨牌 59
无客户端Chopchop攻击 59
什么是无客户端 59
关于无客户端的破解 59
无客户端破解之Chopchop攻击实现 59
可能出现的出错提示 65
无客户端Fragment攻击 66
无客户端破解之Fragment攻击实现 66
注意事项 69
无客户端ARP+Deauth攻击 70
无客户端破解之ARP+Deauth攻击实现 70
整体攻击效果 73
共享密钥的WEP加密破解 74
配置共享密钥的WEP加密无线环境 74
破解共享密钥WEP加密的无线环境 75
整体攻击效果 79
关闭SSID广播的对策 79
突破MAC地址过滤 85
关于MAC地址过滤 85
突破MAC地址过滤步骤 86
防范方法 91
避开DHCP的正面限制 91
避开DHCP的正面限制步骤 92
深入细节 93
破解本地存储密码 93
自动化WEP破解工具 95
截获及分析无线WEP加密数据 98
截获无线数据 98
分析截获的无线数据包 98
第5章 击垮WPA家族 101
WPA/WPA2基础 101
关于WPA 101
关于Cowpat 104
安装Cowpat 104
BackTrack 2 Linux下破解无线WPA 105
Aircrack-ng攻击及破解 106
Cowpatty破解 113
WPA-PSK-TKIP和WPA-PSK-AES加密的区别 115
攻击中常见错误提示及解决方法 117
Windows下破解无线WPA-PSK加密 118
使用Aircrack-ng for Windows 118
使用Aircrack-ng for Windows的细节 122
使用Cain破解WPA-PSK 123
Ubuntu下破解无线WPA2-PSK 129
关于Ubuntu(乌班图 129
无线接入点WPA2-PSK加密破解步骤 131
攻击中的一些细节 134
攻击中常见错误提示及解决方法 135
WPA2-PSK-TKIP和WPA2-PSK-AES加密的区别 135
一些注意事项 137
PDA下破解WPA/WPA2 137
PDA进行无线破解的不足 138
PDA进行无线破解的方法 138
使用PDA进行无线破解的具体步骤 139
PDA进行无线破解的优势 143
WPA/WPA2连接配置 144
WPA连接设置 144
WPA2连接设置 147
Linux下连接设置总结 150
强化WPA-PSK/WPA2-PSK环境 150
在WPA/WPA2设置上采用复杂的密钥 151
检查密码是否强悍 152
WPA高速破解的真相 153
提升破解WPA实战 159
制作专用字典 159
使用Cowpatty实现高速破解 161
使用Aircrack-ng进行高速破解 165
破解速度对比 168
提高WPA安全系数的其他选择 169
第6章 渗透在内网——我悄悄地走正如我悄悄地来 171
端口扫描 171
扫描技术分类 171
常用的扫描工具 172
扫描实例 175
安全公司的选择 175
在线密码破解 177
内网在线密码破解工具 177
内网在线密码破解 178
小结 182
远程控制 182
缓冲区溢出 187
基础知识 187
相关工具及站点 187
使用Metasploit进行缓冲区溢出攻击 189
关于Metasploit的攻击代码库升级 192
防范及改进方法 194
MITM攻击 195
什么是MITM攻击 195
Linux下MITM攻击实现 195
Windows下MITM攻击实现 199
小结 201
第7章 耐心+伪装总是有效的 202
搭建伪造AP基站 202
伪造AP基站攻击及实现方法 202
搜索及发现伪造 205
无线MITM攻击 211
攻击原理 211
工具与实现 211
防御方法及建议 212
Wireless Phishing(无线钓鱼)攻击及防御 213
关于钓鱼 213
Wireless AP Phishing(无线AP钓鱼) 213
伪造站点+DNS欺骗式钓鱼攻击 215
伪造电子邮件+伪造站点式钓鱼攻击 216
如何识别伪造邮件 218
如何防御 220
第8章 无线DoS及进阶攻击 223
DoS攻击 223
Access Point Overloaded攻击及对策 224
关于无线客户端状态 224
可能导致过载的原因及解决方法 224
Authentication Flood攻击及对策 225
关于连接验证 225
身份验证攻击原理 225
身份验证攻击实现及效果 225
管理员如何应对 227
Authentication Failure攻击及对策 228
身份验证失败攻击定义 228
相关攻击工具及具体表现 228
管理员如何应对 229
Deauthentication Flood攻击及对策 230
攻击原理及步骤 230
攻击表现形式及效果 231
管理员应对方法 233
Association Flood攻击及对策 234
关联洪水攻击定义 234
攻击工具及表现 234
无线网络管理员应该如何应对 235
Disassociation Flood攻击及对策 235
攻击原理及步骤 235
攻击表现形式 236
管理员如何应对 237
Duration Attack 237
攻击原理及实现 238
应对方法 238
Wireless Adapter Driver Buffer OverFlow攻击及对策 238
无线网卡驱动溢出攻击定义 238
攻击涉及工具及资源 239
防御方法 244
RF Jamming攻击及对策 244
什么是RF Jamming攻击 245
可能面临的RF Jamming攻击 246
攻击者如何实现RF Jamming攻击 246
如何检测RF冲突 247
管理员如何应对 249
Other Wireless Attack类型 250
第9章 绝对无敌与相对薄弱的矛盾体——VPN 252
VPN原理 252
虚拟专用网的组件 252
隧道协议 253
无线VPN 254
Wireless VPN服务器搭建 256
在Windows Server 2003下搭建无线VPN服务器 256
查看VPN服务器状态 261
无线接入点设置 262
Wireless VPN客户端设置 265
攻击Wireless VPN 272
攻击PPTP VPN 272
攻击启用IPSec加密的VPN 276
本地破解VPN登录账户名及密码 280
强化VPN环境 280
第10章 优雅地入侵:流动的War-Driving 282
永不消逝的电波 282
War-Xing概念 283
War-Driving 283
War-Biking 284
War-Walking 284
War-Chalking 285
War-Flying 286
War-Viewing 287
国内的War-Driving 287
War-Driving的准备工作 289
基本装备 289
NetStumbler&Kismet安装 291
WiFiFoFum安装 293
网卡改装 294
天线DIY 296
车辆改装 297
在城市里War-Driving 299
NetStumbler+GPS探测 299
WiFiFoFum+GPS探测 304
关于War-Walking 307
Hotspot(无线热点)地图 310
使用Google+GPS绘制热点地图 315
主流探测工具及其输出文件格式 315
绘制热点地图操作指南 317
绘制自己的无线热点地图 324
结合热点地图进行远程攻击 324
远程无线攻击原理 325
远程无线攻击准备 326
实施无线远程攻击 328
防御方法 330
小结 332
War-Driving审计路线勘测 333
软件准备 333
PDA+GPS+GPS Tuner+Google Earth 333
其他注意事宜 337
后记 337
第11章 饭后甜点:也许有人同样会喜欢这些 339
已经出现的阴影 339
Wireless Camera/monitor攻击 339
Wireless Camera产品及介绍 340
Wireless Camera应用举例 340
攻击无线摄像设备 341
强化网络边界 343
PDA——WiFi攻击 344
PDA的无线功能 344
攻击PDA等手持设备 344
结论 349
无线VOIP安全 350
发展的潜流——VoIP 350
无线VOIP攻击分类 351
改进现状 356
Wireless Spam(无线垃圾邮件) 356
关于垃圾邮件 357
国内垃圾邮件现状 357
基于无线网络的垃圾邮件 358
抵御来自无线网络的垃圾邮件 358
攻击无线打印机 359
什么是无线打印机 360
无线打印机和无线打印服务器 361
攻击打印机/打印服务器 362
保护内部打印设备 366
第12章 抵御入侵者的可选方案 367
改进你的WLAN 367
WLAN的基本安全配置 367
企业WLAN安全 370
不同用户按需选择 371
Wireless IDS&Honeypot 372
关于IDS 372
Wireless IDS/IPS分类 373
无线IDS软件及方案 374
基于802.11的Honeypot 377
无线安全防御汇总 378
常见无线网络安全隐患汇总 378
无线安全改进建议汇总 379
涉密补充 379
第13章 向无线hackers致敬 380
各行业及领域无线网络部署现状 380
体育场馆无线接入方案 380
大学校园无线覆盖方案 382
运营商级无线接入方案 384
工厂无线网络摄像视频方案 385
无线社区实用方案 386
小结 387
无线安全技术前景展望 388
IEEE 802.11 i——新一代WLAN安全标准 388
WAPI——中国提出的WLAN安全标准 389
无线安全的前景 390
Wireless Hack Timeline(无线黑客简史) 392
附录A BackTrack 2 Linux的硬盘安装 395
附录B 部分无线网卡芯片及测试列表 399
附录C 本书涉及的无线安全攻击及防护工具汇总 405
附录D 中国计算机安全相关法律及规定 407
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《中国铁路人 第三届现实主义网络文学征文大赛一等奖》恒传录著 2019
- 《情报学 服务国家安全与发展的现代情报理论》赵冰峰著 2018
- 《信息系统安全技术管理策略 信息安全经济学视角》赵柳榕著 2020
- 《Maya 2018完全实战技术手册》来阳编著 2019
- 《Python3从入门到实战》董洪伟 2019
- 《危险化学品经营单位主要负责人和安全生产管理人员安全培训教材》李隆庭,徐一星主编 2012
- 《大数据Hadoop 3.X分布式处理实战》吴章勇,杨强 2020
- 《星空摄影后期实战》阿五在路上著 2020
- 《半小时漫画股票实战法》财经杂质著 2019
- 《市政工程基础》杨岚编著 2009
- 《家畜百宝 猪、牛、羊、鸡的综合利用》山西省商业厅组织技术处编著 1959
- 《《道德经》200句》崇贤书院编著 2018
- 《高级英语阅读与听说教程》刘秀梅编著 2019
- 《计算机网络与通信基础》谢雨飞,田启川编著 2019
- 《看图自学吉他弹唱教程》陈飞编著 2019
- 《法语词汇认知联想记忆法》刘莲编著 2020
- 《培智学校义务教育实验教科书教师教学用书 生活适应 二年级 上》人民教育出版社,课程教材研究所,特殊教育课程教材研究中心编著 2019
- 《国家社科基金项目申报规范 技巧与案例 第3版 2020》文传浩,夏宇编著 2019
- 《流体力学》张扬军,彭杰,诸葛伟林编著 2019
- 《电子测量与仪器》人力资源和社会保障部教材办公室组织编写 2009
- 《少儿电子琴入门教程 双色图解版》灌木文化 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019
- 《通信电子电路原理及仿真设计》叶建芳 2019
- 《高等院校旅游专业系列教材 旅游企业岗位培训系列教材 新编北京导游英语》杨昆,鄢莉,谭明华 2019
- 《电子应用技术项目教程 第3版》王彰云 2019
- 《中国十大出版家》王震,贺越明著 1991
- 《近代民营出版机构的英语函授教育 以“商务、中华、开明”函授学校为个案 1915年-1946年版》丁伟 2017