安居多伦多
  • 多市生活
    • 多市生活
    • 加国税务
    • 旅游度假
    • 生活安全
    • 行车安全
    • 窍门集锦
  • 多市书苑
    • 热门
    • 小说
    • 教育
  • 家居信息
    • 家居信息
    • 房屋保养
    • 房屋贷款
    • 房屋租赁
    • 房屋建筑
    • 房前屋后
    • 家居风水
  • 健康保健
    • 健康保健
    • 饮食起居
    • 食品安全
    • 健身锻炼
  • 书苑账户
    • 书苑登入
    • 书苑注册
    • 忘记书苑密码
    • 书苑账户信息
    • 关于我们
    • 联系我们
    • 隐私政策
多伦多书苑
在线书籍:随时阅读,随身听书。
所有书籍 | 人文 | 人物 | 人生哲理 | 健康 | 儿童文学 | 医学 | 历史 | 古典文学 | 哲学宗教 | 商业 | 外国文学 | 寓言童话 | 小说 | 故事 | 教育励志 | 管理
为使本公益资源网站能继续提供免费阅读,请勿屏蔽广告。谢谢!报告弹出广告被滥用。
你的浏览器屏蔽了google广告,请去除弹窗阻止器,以支持我们的免费服务,谢谢合作!
  1. 安居多伦多
  2. 网上书苑
  3. IT
  4. 安全
  5. 黑客大曝光:无线网络安全(第3版)

黑客大曝光:无线网络安全(第3版)

2022-07-19 0人点赞 0条评论
点赞
x
语速55: 80
进度0:

本书概况

黑客大曝光:无线网络安全(第3版)

本书简介

本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击,全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并攻击系统,帮助读者更好地维护无线网络安全。全书共分为三部分,一部分专门讨论针对Wi-Fi的破解技术,第二部分主要介绍蓝牙网络的破解,第三部分介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。

作者

乔舒亚·莱特,Joshua Wright,Counter Hack公司(美国新泽西州的一家反黑客公司)高级技术分析师,SANS研究所的高级讲师和作家。他拥有丰富的渗透测试经验,为数以千计的组织提供移动设备、无线系统攻防指导,并向知名组织披露重要产品和安全协议漏洞。作为一名开源软件倡导者,Joshua在软硬件安全评估通用工具方面进行比较前沿的研究,这些工具应用于Wi-Fi网络、蓝牙网络、ZigBee网络、Z-Wave无线系统、智能网格部署、Android和Apple公司iOS的移动设备平台。

Johnny Cache,于2006年获得“美国海军研究生院”(Naval Postgraduate School)计算机科学专业硕士学位。他的论文主攻802.11指纹设备驱动程序,因其在计算机科学领域*具创新性而赢得了“Gary Kildall” 奖。Johnny于1988年某一时间,在Tandy 128K彩色计算机编写了他的一个程序,从那时起,他曾在几个安全组织会议上发言,包括黑帽子组织 (BlackHat)、蓝帽子组织 (BlueHat),以及Toorcon组织 。他还发表了一系列与802.11安全有关的论文,同时也是许多无线工具软件的作者。他还是Cache Heavy Industries的发起人和首席科学官。

Johnny Cache

译者

李瑞民

目录

✦ 译者序
✦ 关于作者
✦ 序言
✦ 前言
✦ 致谢

第一部分 破解802.11无线技术

案例学习:用十二伏电压[1]的英雄
第1章 802.11协议攻击概述
✦ 1.1 802.11标准简介
✦ 1.2 “服务发现”的基本知识
✦ 1.3 硬件与驱动程序
✦ 1.4 本章小结
第2章 发现和扫描802.11网络
✦ 2.1 选择操作系统
✦ 2.2 Windows服务发现工具
✦ 2.3 Windows嗅探工具/注入工具
✦ 2.4 OS X服务发现工具
✦ 2.5 Linux服务发现工具
✦ 2.6 高级可视化技术
✦ 2.7 本章小结
第3章 攻击802.11无线网络
✦ 3.1 攻击的基本类型
✦ 3.2 悄无声息地安全通过
✦ 3.3 击败的WEP认证
✦ 3.4 集众长于一身的Wifite
✦ 3.5 本章小结
第4章 攻击WPA保护下的802.11网络
✦ 4.1 破解企业模式下的WPA认证
✦ 4.2 本章小结
第5章 攻击802.11的无线客户端
✦ 5.1 browser_autopwn:穷人的漏洞使用服务器
✦ 5.2 使用I-love-my-neighbors网络
✦ 5.3 攻击连到AP接入点上的客户端
✦ 5.4 ARP欺骗
✦ 5.5 直接的客户端注入技术
✦ 5.6 本章小结
第6章 在Windows 8上架桥过隙
✦ 6.1 攻击的准备
✦ 6.2 本地的无线侦察
✦ 6.3 远程无线侦察
✦ 6.4 对无线目标网络攻击
✦ 6.5 本章小结

第二部分 蓝牙网络的安全

案例学习:入侵看不到的东西
第7章 传统蓝牙模式下的扫描和侦测
✦ 7.1 “传统蓝牙”技术概述
✦ 7.2 准备一次攻击
✦ 7.3 侦查
✦ 7.4 服务的枚举
✦ 7.5 本章小结
第8章 低功耗蓝牙模式下的扫描和侦测
✦ 8.1 “低功耗蓝牙”技术概述
✦ 8.2 扫描和侦听
✦ 8.3 本章小结
第9章 蓝牙侦听
✦ 9.1 传统蓝牙的侦听
✦ 9.2 低功耗蓝牙的侦听技术
✦ 9.3 通过“侦听攻击”技术攻击蓝牙网络
✦ 9.4 本章小结
第10章 攻击和使用蓝牙
✦ 10.1 蓝牙网络中的“个人身份码”攻击
✦ 10.2 伪造设备的身份
✦ 10.3 蓝牙规范的滥用
✦ 10.4 攻击Apple公司iBeacon通信模块
✦ 10.5 本章小结

第三部分 入侵其他无线技术

案例学习:永不言败
第11章 软件无线收发设备
✦ 11.1 “软件无线收发”设备的体系结构
✦ 11.2 选择合适的“软件无线收发”设备
✦ 11.3 开始使用软件无线收发设备
✦ 11.4 数字信号处理的速成课程
✦ 11.5 本章小结
第12章 破解蜂窝网络
✦ 12.1 蜂窝网络通信的基础知识
✦ 12.2 2G无线蜂窝网络的安全
✦ 12.3 攻击3G“家庭基站”网络
✦ 12.4 4G长期演进技术网络的安全
✦ 12.5 本章小结
第13章 破解ZigBee网络
✦ 13.1 ZigBee简介
✦ 13.2 ZigBee安全
✦ 13.3 ZigBee攻击
✦ 13.4 攻击演练
✦ 13.5 本章小结
第14章 破解Z-Wave智能家居网络
✦ 14.1 Z-Wave技术简介
✦ 14.2 攻击Z-Wave网络
✦ 14.3 本章小结
Author:

相关

标签: 暂无
最后更新:2022-07-19

本书评论

取消回复
Chinese (Simplified) Chinese (Simplified) Chinese (Traditional) Chinese (Traditional) English English French French German German Japanese Japanese Korean Korean Russian Russian

©2021 安居多伦多 - 版权所有

本站由 好事来 Hostlike.com 提供技术支持。