哈哈。
中文名: 黑客大曝光:无线网络安全
作者: (美)Joshua Wright
译者: 李瑞民 冯全红 沈鑫
图书分类: 软件
资源格式: PDF
版本: 第2版
出版社: 机械工业出版社
书号: 9787111372486
发行时间: 2012年04月01日
地区: 大陆
语言: 简体中文
ISBN : 9787111372486 | 出版时间 : 2012-04-01 |
版次 : 1 | 印次 : 1 |
页数 : 361 | 装帧 : 平装 |
开本 : 其他 | 语种 : 中文 |
印刷时间 : 2012-04-01 |
第一部分:破解802.11无线技术
本书的第一部分从802.11无线标准基础开始,讲述建立你自己的入侵工具包所需要的硬件和软件。之后从理论上描述确认、枚举以及攻击802.11网络的步骤。
第1章: 802.11协议的攻击介绍
第1章介绍了802.11协议,然后详细讲解了对构造无线入侵工具包所需要了解的各种知识。该章的内容包括安装操作系统的命令,如何选择合适的无线网络卡和天线等。
第2章:扫描和发现802.11网络
第2章讲解Windows、Linux、OS X平台上流行的扫描工具。我们深入讲解Vistumbler、Kismet和KisMAC。该章同样会对目前可用的802.11的定位和可视化工具进行小结,并且介绍如何配合GPS使用这些工具。
第3章:攻击802.11无线网络
第3章涉及所有攻击WEP的经典方法,同样也包含那些不常见的。我们介绍破解WEP密钥的详细步骤,将它们从FiOS路由器中分离出来,还会涉及各种流量注入攻击。同样会涉及Basic DoS攻击。
第4章:攻击WPA保护下的802.11网络
第4章涉及当前所有攻击WPA的实际攻击方法,包括针对WPA-PSK的字典攻击,使用Asleap攻击LEAP保护的网络,离线攻击RADIUS共享密文。该章也会解释最近发现的Beck-Tews TKIP攻击。
第二部分:攻击802.11的客户端
本书的第二部分从客户端角度讲述802.11的安全,讨论普遍使用的入侵无线客户端的攻击方法类型,详细讲解现实世界中攻击OS X和Windows平台上客户端的方法。
第5章:攻击802.11的无线客户端
第5章向读者介绍各种可以用来入侵无线客户端的攻击方法,包括应用层问题、欺骗访问点、客户端直接注入、设备驱动程序
漏洞、跨站点请求伪造(Cross-site Request Forgery,XSRF)注入攻击。
第6章:专项解说:在OS X上架桥过隙
第6章向读者展示了利用Mac OS X 802.11客户端漏洞的详细方法,随后介绍访问被入侵的Mac的方法,从而来利用周边的无线网络的漏洞。
第7章:专项解说:在Windows上架桥过隙
第7章向读者展示如何利用Windows无线客户端的漏洞,利用其他无线设备的漏洞来改变客户端的访问权限。
第三部分:破解其他无线技术
本书的第三部分涉及其他无线技术,包括ZigBee、DECT,并且深入讲解蓝牙的侦测和漏洞利用。
第8章:蓝牙扫描和侦测
第8章介绍如何确认目标蓝牙设备,包括如何选择合适的测试硬件和软件。该章介绍了多种发现蓝牙设备的方法。
第9章:蓝牙窃听
第9章在第8章的基础上,对窃听攻击进行了详细的讲解。该章的重点在于实施窃听攻击的不同方法和工具。
第10章:蓝牙攻击和漏洞利用
第10章继续讨论前面章节的内容,详细讲述了多种不同的攻击蓝牙设备和协议漏洞的方法。主题包括PIN破解、身份修改、规范滥用等。
第11章:入侵ZigBee
第11章首先介绍了ZigBee协议的历史和基础,然后讲解设备侦测和与网络相关的攻击(如窃听和重放),还详细介绍了针对ZigBee设备的篡改加密和硬件攻击细节。
第12章:入侵DECT
第12章介绍流行的DECT标准的基础技术和特点,它是全球无线通信的标准,还介绍如何实施窃听和修改DECT流量的攻击方法。
附录A:无线评估中的范围确定和信息收集
附录A介绍如何划定无线通信评估范围的要求和标准,识别陷阱,在多次专业测试之后总结的实战经验,可有效指导评估,划定范围,实施成功的测试。