推荐图书 中文名: 黑客大曝光:无线网络安全(Hacking Exposed Wireless,J Cache,J Wright, V Liu)

哈哈。

 

中文名: 黑客大曝光:无线网络安全
作者: (美)Joshua Wright
译者: 李瑞民 冯全红 沈鑫
图书分类: 软件
资源格式: PDF
版本: 第2版
出版社: 机械工业出版社
书号: 9787111372486
发行时间: 2012年04月01日
地区: 大陆
语言: 简体中文

ISBN : 9787111372486出版时间 : 2012-04-01
版次 : 1印次 : 1
页数 : 361装帧 : 平装
开本 : 其他语种 : 中文
印刷时间 : 2012-04-01

本书共分成三个部分。第一部分专门讨论802.11无线网络,它在家庭和企业中得到广泛使用。第二部分同样涉及802.11,但是侧重于客户端,它正日益成为那些企图入侵无线用户系统攻击者的目标。第三部分涉及新增的无线技术,包括蓝牙、ZigBee和DECT,对于那些使用这些协议维护设备安全的读者来说是非常有帮助的。
 
第一部分:破解802.11无线技术
本书的第一部分从802.11无线标准基础开始,讲述建立你自己的入侵工具包所需要的硬件和软件。之后从理论上描述确认、枚举以及攻击802.11网络的步骤。
第1章: 802.11协议的攻击介绍
第1章介绍了802.11协议,然后详细讲解了对构造无线入侵工具包所需要了解的各种知识。该章的内容包括安装操作系统的命令,如何选择合适的无线网络卡和天线等。
第2章:扫描和发现802.11网络
第2章讲解Windows、Linux、OS X平台上流行的扫描工具。我们深入讲解Vistumbler、Kismet和KisMAC。该章同样会对目前可用的802.11的定位和可视化工具进行小结,并且介绍如何配合GPS使用这些工具。
第3章:攻击802.11无线网络
第3章涉及所有攻击WEP的经典方法,同样也包含那些不常见的。我们介绍破解WEP密钥的详细步骤,将它们从FiOS路由器中分离出来,还会涉及各种流量注入攻击。同样会涉及Basic DoS攻击。 
第4章:攻击WPA保护下的802.11网络
第4章涉及当前所有攻击WPA的实际攻击方法,包括针对WPA-PSK的字典攻击,使用Asleap攻击LEAP保护的网络,离线攻击RADIUS共享密文。该章也会解释最近发现的Beck-Tews TKIP攻击。
 
第二部分:攻击802.11的客户端
本书的第二部分从客户端角度讲述802.11的安全,讨论普遍使用的入侵无线客户端的攻击方法类型,详细讲解现实世界中攻击OS X和Windows平台上客户端的方法。
第5章:攻击802.11的无线客户端
第5章向读者介绍各种可以用来入侵无线客户端的攻击方法,包括应用层问题、欺骗访问点、客户端直接注入、设备驱动程序 漏洞、跨站点请求伪造(Cross-site Request Forgery,XSRF)注入攻击。
第6章:专项解说:在OS X上架桥过隙
第6章向读者展示了利用Mac OS X 802.11客户端漏洞的详细方法,随后介绍访问被入侵的Mac的方法,从而来利用周边的无线网络的漏洞。
第7章:专项解说:在Windows上架桥过隙
第7章向读者展示如何利用Windows无线客户端的漏洞,利用其他无线设备的漏洞来改变客户端的访问权限。
 
第三部分:破解其他无线技术
本书的第三部分涉及其他无线技术,包括ZigBee、DECT,并且深入讲解蓝牙的侦测和漏洞利用。
第8章:蓝牙扫描和侦测
第8章介绍如何确认目标蓝牙设备,包括如何选择合适的测试硬件和软件。该章介绍了多种发现蓝牙设备的方法。
第9章:蓝牙窃听
第9章在第8章的基础上,对窃听攻击进行了详细的讲解。该章的重点在于实施窃听攻击的不同方法和工具。
第10章:蓝牙攻击和漏洞利用
第10章继续讨论前面章节的内容,详细讲述了多种不同的攻击蓝牙设备和协议漏洞的方法。主题包括PIN破解、身份修改、规范滥用等。
第11章:入侵ZigBee
第11章首先介绍了ZigBee协议的历史和基础,然后讲解设备侦测和与网络相关的攻击(如窃听和重放),还详细介绍了针对ZigBee设备的篡改加密和硬件攻击细节。
第12章:入侵DECT
第12章介绍流行的DECT标准的基础技术和特点,它是全球无线通信的标准,还介绍如何实施窃听和修改DECT流量的攻击方法。
 
附录A:无线评估中的范围确定和信息收集
附录A介绍如何划定无线通信评估范围的要求和标准,识别陷阱,在多次专业测试之后总结的实战经验,可有效指导评估,划定范围,实施成功的测试。
  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
Product Description Secure Your Wireless Networks the Hacking Exposed Way Defend against the latest pervasive and devastating wireless attacks using the tactical security information contained in this comprehensive volume. Hacking Exposed Wireless reveals how hackers zero in on susceptible networks and peripherals, gain access, and execute debilitating attacks. Find out how to plug security holes in Wi-Fi/802.11 and Bluetooth systems and devices. You’ll also learn how to launch wireless exploits from Metasploit, employ bulletproof authentication and encryption, and sidestep insecure wireless hotspots. The book includes vital details on new, previously unpublished attacks alongside real-world countermeasures. Understand the concepts behind RF electronics, Wi-Fi/802.11, and Bluetooth Find out how hackers use NetStumbler, WiSPY, Kismet, KisMAC, and AiroPeek to target vulnerable wireless networks Defend against WEP key brute-force, aircrack, and traffic injection hacks Crack WEP at new speeds using Field Programmable Gate Arrays or your spare PS3 CPU cycles Prevent rogue AP and certificate authentication attacks Perform packet injection from Linux Launch DoS attacks using device driver-independent tools Exploit wireless device drivers using the Metasploit 3.0 Framework Identify and avoid malicious hotspots Deploy WPA/802.11i authentication and encryption using PEAP, FreeRADIUS, and WPA pre-shared keys About the Author Johnny Cache received his Masters in Computer Science from the Naval Postgraduate School in 2006. His thesis work, which focused on fingerprinting 802.11 device drivers, won the Gary Kildall award for the most innovative computer science thesis. Johnny wrote his first program on a Tandy 128K color computer sometime in 1988. Since then he has spoken at several security conferences including BlackHat, BlueHat, and ToorCon. He has also released a number of papers related to 802.11 security, and is the author of many wireless tools. Most of his wireless utilities are included in the Airbase suite, available at 802.11mercenary.net. Vincent Liu , CISSP is the Managing Director at Stach & Liu, a professional services firm providing IT security consulting to the Fortune 500, national law firms, and global financial institutions. Before founding Stach & Liu, Vincent led the Attack & Penetration and Reverse Engineering teams for the Global Security unit at Honeywell International. Prior to that, he was a consultant with the Ernst & Young Advanced Security Centers and an analyst at the National Security Agency. Vincent is a developer for the Metasploit Project and an experienced speaker, having presented his research at conferences including BlackHat, ToorCon, and Microsoft BlueHat. Vincent has been published in interviews, journals, and books with highlights including: Penetration Tester’s Open Source Toolkit; Writing Security Tools and Exploits; Sockets, and Shellcode, Porting, and Coding. Vincent holds a Bachelor of Science and Engineering from the University of Pennsylvania with a major in Computer Science and Engineering and a minor in Psychology.

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值