当前位置:首页 > 其他书籍
无线局域网及其对抗技术
无线局域网及其对抗技术

无线局域网及其对抗技术PDF电子书下载

其他书籍

  • 电子书积分:14 积分如何计算积分?
  • 作 者:鲁智勇,熊志昂,李志勇等编著
  • 出 版 社:北京市:国防工业出版社
  • 出版年份:2006
  • ISBN:7118042781
  • 页数:406 页
图书介绍:本书介绍无线局域网基础知识,及其针对无线局域网存在的安全漏洞研究和探讨无线局域网的攻击方法和防护技术。
《无线局域网及其对抗技术》目录

第1章 无线局域网概述 1

1.1 无线局域网基础知识 2

1.1.1 无线局域网起源和发展 2

1.1.2 面向数据无线网络的发展 4

1.1.3 无线局域网的主要协议标准 6

1.2 无线网络的优缺点 11

1.3 无线局域网应用前景 15

1.3.1 无线局域网应用范围 15

1.3.2 无线局域网应用前景展望 16

第2章 无线局域网标准及通信技术 18

2.1 无线局域网接入技术 18

2.1.1 无线局域网的传输介质 18

2.1.2 无线局域网接入技术 28

2.2 IEEE 802.11标准 34

2.2.1 标准概述 35

2.2.2 网络标准 IEEE 802标准 39

2.2.3 IEEE 802.11无线局域网标准的网络性能比较与分析 41

2.2.4 基于IEEE 802.11标准的通信技术 45

2.3 IEEE 802.11物理层 46

第3章 IEEE 802.11MAC层 50

3.1 MAC层提供的服务 50

3.2 MAC帧结构 50

3.3 MAC帧类型 53

3.3.1 数据帧 54

3.3.2 控制帧 55

3.3.3 管理帧 56

3.4 MAC层的接入机制 58

3.4.1 MAC层接入方式概述 58

3.4.2 分布式接入方式 60

3.4.3 中心网控接入方式 64

第4章 无线局域网互联结构与设计 67

4.1 无线网络拓扑 67

4.1.1 有线局域网的拓扑结构 67

4.1.2 无线局域网的拓扑结构 68

4.2.1 无线局域网的连接方式 71

4.2 无线局域网的组织设计 71

4.2.2 无线局域网的设计原则 73

4.3 无线局域网的组建 77

4.3.1 家庭无线局域网的组建 77

4.3.2 办公无线局域网的组建 80

4.4 无线局域网接入Internet 83

第5章 无线局域网互联设备 90

5.1 无线局域网设备的分类和组成 90

5.1.1 无线网卡 90

5.1.2 无线网络接入点(AP) 93

5.1.3 无线路由器 94

5.1.4 无线网桥 95

5.1.5 无线局域网天线 97

5.2 无线局域网设备的技术规格和选购 98

5.2.1 无线局域网设备的技术规格 98

5.2.2 无线局域网设备的选购 99

5.3.1 无线网卡 104

5.3 无线局域网设备实例 104

5.3.2 无线接入点(AP) 108

5.3.3 无线路由器 110

5.3.4 无线网桥 112

5.3.5 无线网络天线 113

第6章 无线局域网安全策略 116

6.1 无线网络安全防护体系 116

6.1.1 无线网络安全保护原理 116

6.1.2 无线网与有线网的安全性比较 120

6.1.3 无线网络安全措施 122

6.2 数据加密技术 124

6.2.1 网络数据通信的加密策略 126

6.2.2 公钥密码 130

6.2.3 数据加密标准DES 131

6.2.4 密码协议 132

6.3 PGP加密技术 134

6.3.1 公开密钥加密系统 134

6.3.2 PGP加密软件的深远影响 134

6.3.3 PGP加密技术的性能 135

6.4 数字签名 138

6.4.1 数字签名技术原理 139

6.4.2 数字签名的算法 140

6.4.3 数字签名的程序实现 141

6.5 身份验证 144

6.5.1 用户ID和口令字 145

6.5.2 数字证书 146

6.5.3 SecurID 146

6.5.4 生物测量学 150

7.2 网络的安全组建 152

第7章 网络防御 152

7.1 引言 152

7.2.1 拓扑结构安全设计 153

7.2.2 虚拟专网 165

7.2.3 防火墙 170

7.3 操作系统的安全 176

7.3.1 操作系统简介 176

7.3.2 Unix操作系统 181

7.3.3 Linux操作系统 192

7.3.4 Windows NT操作系统 201

7.3.5 NetWare操作系统 211

7.3.6 Plan 9操作系统 215

7.3.7 其他操作系统 218

7.4 应用程序的安全分析 224

7.4.1 程序自身安全 224

7.4.2 函数对安全性的影响 226

7.4.3 程序运行环境的安全 230

7.5.1 数据安全保护 233

7.5 数据加密与身份认证 233

7.5.2 认证 237

7.5.3 加密技术 242

7.5.4 RSA加密算法 249

7.5.5 PGP简介 252

7.5.6 数据库安全 256

7.6 网络服务的安全设置 262

7.6.1 WWW服务 262

7.6.2 FTP服务 269

7.6.3 Telnet服务 271

7.6.4 E-mail服务 275

7.6.5 DNS服务 278

7.6.6 代理服务 279

7.6.7 其他服务 284

7.7 用户的安全管理 286

7.7.1 人员管理、用户使用监测 286

7.7.2 用户使用的安全措施 287

7.8 网络入侵检测系统 289

7.9 网络入侵欺骗系统 294

7.9.1 信息控制 295

7.9.2 信息捕获 297

7.9.3 存在的问题 298

第8章 网络进攻 300

8.1 引言 300

8.2 扫描、监听、嗅探 302

8.2.1 扫描 303

8.2.2 监听、嗅探 314

8.3 密码、口令破解 320

8.3.1 利用系统漏洞破解 321

8.3.2 利用字典破解 322

8.3.3 利用逆加密算法破解 326

8.4 隐藏 326

8.5 侵入系统 331

8.5.1 侵入直接上网用户 331

8.5.2 侵入局域网用户 337

8.5.3 入侵实例 341

8.6 提升权限 366

8.7 攻击系统 370

8.7.1 缓存溢出攻击 371

8.7.2 拒绝服务攻击 380

8.7.3 假信息欺骗 382

8.8 黑客工具介绍 390

8.8.1 扫描工nmap 390

8.8.2 后门工netcat 399

参考文献 404

相关图书
作者其它书籍
返回顶部