kindle电子书

资源下载,尽在我的书库!
首页 > kindle电子书库 > 工业|计算机|互联网 > 电子、计算机、网络

黑客大曝光:无线网络安全(原书第3版) (信息安全技术丛书)

  • 作者: 多作者
  • 体积:20.48 MB
  • 语言:中文
  • 日期:2018-04-05
  • 推荐:

简介:很多人都有黑客梦,不为金钱,不为名利,只为“运筹键鼠之间,决胜千里之外”的成就感。然而真正的黑客寥寥无几。究其原因,就是黑客之路需要具备对新知识的快速接受能力、平时沉下心来做事的坚强毅力,还有可遇而不可求的好运气。不过,如果非要从每天日新月异的“技术堆”中找到一个终南捷径,那就是“取人所长,补己之短”,找对“良师益友”,直接从别人已得到的成果中学到方法,体会其成功之道,举一反三地应用到自己的实践中。而本书,恰是这样一本以实践为主,详化攻击过程和操作步骤的图书。更为难能可贵的是,书中还会讲到针对某一技术的使用历史,两种或多种工具之间攻击效果的对比。为了让读者对每种攻击方式有一个直观的了解,本书作者还独具匠心地将每种技术或漏洞根据其流行性、难易度、影响力、危险级四项参数分别进行定级,这样不仅可以使读者对该技术有新的了解,还能让网络安全人员对如何评价这种危险有所参考。值得一提的是,除了书中的内容,本书还提供了一些扩展章节和书中样例的附件文件,这些都可以从该书的配套网站上免费下载。

电子书详细介绍

TAG():计算机 安全 黑客 Hacker

 很多人都有黑客梦,不为金钱,不为名利,只为“运筹键鼠之间,决胜千里之外”的成就感。然而真正的黑客寥寥无几。究其原因,就是黑客之路需要具备对新知识的快速接受能力、平时沉下心来做事的坚强毅力,还有可遇而不可求的好运气。不过,如果非要从每天日新月异的“技术堆”中找到一个终南捷径,那就是“取人所长,补己之短”,找对“良师益友”,直接从别人已得到的成果中学到方法,体会其成功之道,举一反三地应用到自己的实践中。而本书,恰是这样一本以实践为主,详化攻击过程和操作步骤的图书。更为难能可贵的是,书中还会讲到针对某一技术的使用历史,两种或多种工具之间攻击效果的对比。

为了让读者对每种攻击方式有一个直观的了解,本书作者还独具匠心地将每种技术或漏洞根据其流行性、难易度、影响力、危险级四项参数分别进行定级,这样不仅可以使读者对该技术有新的了解,还能让网络安全人员对如何评价这种危险有所参考。值得一提的是,除了书中的内容,本书还提供了一些扩展章节和书中样例的附件文件,这些都可以从该书的配套网站上免费下载。

作者简介

作者:(美)乔舒亚·莱特 作者:约翰尼·凯诗 译者:李瑞民
乔舒亚·莱特(Joshua Wright),Counter Hack公司(美国新泽西州的一家反黑客公司)高级技术分析师,SANS研究所的高级讲师和作家。他拥有丰富的渗透测试经验,为数以千计的组织提供移动设备、无线系统攻防指导,并向知名组织披露重要产品和安全协议漏洞。作为一名开源软件倡导者,Joshua在软硬件安全评估通用工具方面进行比较前沿的研究,这些工具应用于Wi-Fi网络、蓝牙网络、ZigBee网络、Z-Wave无线系统、智能网格部署、Android和Apple公司iOS的移动设备平台。约翰尼·凯诗(Johnny Cache),于2006年获得“美国海军研究生院”(Naval Postgraduate School)计算机科学专业硕士学位。他的论文主攻802.11指纹设备驱动程序,因其在计算机科学领域最具创新性而赢得了“Gary Kildall” 奖。Johnny于1988年某一时间,在Tandy 128K彩色计算机编写了他的第一个程序,从那时起,他曾在几个安全组织会议上发言,包括黑帽子组织 (BlackHat)、蓝帽子组织 (BlueHat),以及Toorcon组织 。他还发表了一系列与802.11安全有关的论文,同时也是许多无线工具软件的作者。他还是Cache Heavy Industries的发起人和首席科学官。

目录

译者序 
关于作者 
序言 
前言 
致谢 
第一部分 破解802.11无线技术 
案例学习:用十二伏电压的英雄 2 
第1章 802.11协议攻击概述 4 
1.1 802.11标准简介 4 
1.1.1 基础知识 5 
1.1.2 802.11通信包的地址 5 
1.1.3 802.11安全启蒙 6 
1.2 “服务发现”的基本知识 11 
1.3 硬件与驱动程序 18 
1.3.1 Linux内核简介 19 
1.3.2 芯片组和Linux驱动程序 20 
1.3.3 现代的芯片组和驱动程序 21 
1.3.4 网卡 24 
1.3.5 天线 29 
1.3.6 蜂窝数据卡 32 

1.3.7 GPS 33 
1.4 本章小结 35 
第2章 发现和扫描802.11网络 36 
2.1 选择操作系统 36 
2.1.1 Windows操作系统 36 
2.1.2 OS X操作系统 36 
2.1.3 Linux操作系统 37 
2.2 Windows服务发现工具 38 
2.2.1 Vistumbler工具 38 
2.3 Windows嗅探工具/注入工具 41 
2.3.1 NDIS 6.0对“监测模式”的支持(NetMon/MessageAnalyzer) 41 
2.3.2 AirPcap工具 43 
2.3.3 Wi-Fi版CommView 44 
2.4 OS X服务发现工具 48 
2.4.1 KisMAC工具 48 
2.5 Linux服务发现工具 51 
2.5.1 airodump-ng工具 52 
2.5.2 Kismet工具 56 
2.6 高级可视化技术 60 
2.6.1 可视化PPI标签Kismet数据 61 
2.6.2 基于PPI的三角架机器人 63 
2.7 本章小结 64 
第3章 攻击802.11无线网络 66 
3.1 攻击的基本类型 66 
3.2 悄无声息地安全通过 67 
3.3 击败的WEP认证 74 
3.3.1 WEP密钥还原攻击 75 
3.4 集众长于一身的Wifite 87 
3.4.1 在“Wi-Fi小菠萝”上安装Wifite 87 
3.5 本章小结 91 
第4章 攻击WPA保护下的802.11网络 93 
4.1 破解企业模式下的WPA认证 115 
4.1.1 获取扩展认证协议的握手 116 
4.1.2 EAP-MD5认证方式 117 
4.1.3 EAP-GTC认证方式 119 
4.1.4 LEAP认证方式 121 
4.1.5 EAP-FAST认证方式 122 
4.1.6 EAP-TLS认证方式 124 
4.1.7 PEAP和EAP-TTLS认证方式 126 
4.1.8 运行恶意RADIUS服务器 129 
4.2 本章小结 134 
第5章 攻击802.11的无线客户端 135 
5.1 browser_autopwn:穷人的漏洞使用服务器 136 
5.1.1 使用browser_autopwn程序 137 
5.2 使用I-love-my-neighbors网络 139 
5.2.1 创建AP接入点 140 
5.2.2 分配IP地址 141 
5.2.3 搭建路由 141 
5.2.4 重定向HTTP的数据流向 142 
5.2.5 用Squid软件提供HTTP内容服务 143 
5.3 攻击连到AP接入点上的客户端 144 
5.3.1 连接上网 145 
5.4 ARP欺骗 150 
5.4.1 使用Etterfilter程序编译过滤器 154 
5.5 直接的客户端注入技术 163 
5.6 本章小结 166 
第6章 在Windows 8上架桥过隙 167 
6.1 攻击的准备 169 
6.1.1 利用“热点”环境进行攻击 173 
6.1.2 控制客户端 174 
6.2 本地的无线侦察 176 
6.3 远程无线侦察 183 
6.3.1 Windows的监测模式 185 
6.3.2 Microsoft公司的NetMon程序 185 
6.3.3 建立远程桌面访问 186 
6.3.4 安装NetMon程序 188 
6.3.5 监视模式捕获数据包 189 
6.4 对无线目标网络攻击 193 
6.5 本章小结 199 
第二部分 蓝牙网络的安全 
案例学习:入侵看不到的东西 202 
第7章 传统蓝牙模式下的扫描和侦测 204 
7.1 “传统蓝牙”技术概述 204 
7.1.1 “设备发现”技术 205 
7.1.2 协议概述 206 
7.1.3 蓝牙支持协议规范 208 
7.1.4 加密和认证 208 
7.2 准备一次攻击 210 
7.2.1 选择传统蓝牙攻击设备 210 
7.3 侦查 211 
7.3.1 主动式设备扫描 212 
7.3.2 被动式设备扫描 221 
7.3.3 组合式扫描 222 
7.3.4 被动通信数据包分析 225 
7.4 服务的枚举 233 
7.5 本章小结 239 
第8章 低功耗蓝牙模式下的扫描和侦测 241 
8.1 “低功耗蓝牙”技术概述 242 
8.1.1 物理层的行为 243 
8.1.2 操作模式和连接的建立 243 
8.1.3 数据帧的配置 244 
8.1.4 蓝牙支持协议规范 246 
8.1.5 “低功耗蓝牙”的安全控制 247 
8.2 扫描和侦听 248 
8.3 本章小结 256 
第9章 蓝牙侦听 257 
9.1 传统蓝牙的侦听 257 
9.1.1 传统蓝牙的开源侦听技术 258 
9.1.2 传统蓝牙的商业侦听技术 263 
9.2 低功耗蓝牙的侦听技术 271 
9.2.1 捕获低功耗蓝牙的“连接建立”过程 274 
9.2.2 低功耗蓝牙的混杂模式跟踪 281 
9.3 通过“侦听攻击”技术攻击蓝牙网络 283 
9.4 本章小结 290 
第10章 攻击和使用蓝牙 292 
10.1 蓝牙网络中的“个人身份码” 
攻击 292 
10.1.1 传统蓝牙中的个人身份码 
攻击 294 
10.1.2 低功耗蓝牙中的个人身份码 
攻击 299 
10.1.3 实用的个人信息码配对 
破解 302 
10.2 伪造设备的身份 305 
10.2.1 蓝牙服务类别和设备 
类别 305 
10.3 蓝牙规范的滥用 309 
10.3.1 测试连接访问 309 
10.3.2 未授权访问个人局域网 311 
10.3.3 对文件传输的攻击 316 
10.4 攻击Apple公司iBeacon通信 
模块 320 
10.4.1 iBeacon部署实例 321 
10.5 本章小结 329 
第三部分 入侵其他无线技术 
案例学习:永不言败 332 
第11章 软件无线收发设备 334 
11.1 “软件无线收发”设备的体系 
结构 335 
11.2 选择合适的“软件无线收发” 
设备 337 
11.2.1 RTL-SDR:入门级的软件 
无线收发设备 338 
11.2.2 HackRF:多功能的软件无线 
收发设备 339 
11.3 开始使用软件无线收发设备 340 
11.3.1 在Windows操作系统上的 
下载与安装SDR#程序 340 
11.3.2 在Linux操作系统上的下载 
与安装gqrx程序 341 
11.3.3 使用SDR#和gqrx程序扫描 
无线频谱 344 
11.4 数字信号处理的速成课程 352 
11.4.1 最基础的通信 352 
11.4.2 最基础的无线通信 353 
11.4.3 在“时域”和“频域”上的 
POCSAG信号 353 
11.4.4 声音中的信息 355 
11.4.5 挑选攻击目标 356 
11.4.6 查找和捕获射频发送 
信号 357 
11.4.7 通过盲测发起“重播” 
攻击 359 
11.4.8 那么,还有什么遗漏吗 368 
11.5 本章小结 369 
第12章 破解蜂窝网络 370 
12.1 蜂窝网络通信的基础知识 370 
12.1.1 蜂窝网络的射频频率 371 
12.1.2 无线蜂窝网络通信标准 371 
12.2 2G无线蜂窝网络的安全 373 
12.2.1 全球移动通信网络的模式 374 
12.2.2 全球移动通信的认证 375 
12.2.3 全球移动通信中的加密 376 
12.2.4 针对全球移动通信的攻击 377 
12.2.5 全球移动通信中的侦听 377 
12.2.6 全球移动通信中A5/1密码 
算法的密钥还原 386 
12.2.7 全球移动通信中的国际移动 
用户标识符的捕获器 395 
12.3 攻击3G“家庭基站”网络 400 
12.4 4G长期演进技术网络的安全 410 
12.4.1 长期演进技术无线通信 
网络的模型 411 
12.4.2 长期演进技术无线通信 
网络的认证 412 
12.4.3 长期演进技术无线通信 
网络的加密机制 415 
12.4.4 长期演进技术无线通信 
网络的空算法 415 
12.4.5 长期演进技术无线通信 
网络的加密算法 416 
12.4.6 长期演进技术无线通信 
网络的平台安全 416 
12.5 本章小结 418 
第13章 破解ZigBee网络 420 
13.1 ZigBee简介 421 
13.1.1 ZigBee在无线标准中的 
地位 421 
13.1.2 ZigBee的部署 422 
13.1.3 ZigBee的历史和发展 
过程 423 
13.1.4 ZigBee协议层次结构 424 
13.1.5 ZigBee规范 428 
13.2 ZigBee安全 429 
13.2.1 ZigBee的安全设计规则 430 
13.2.2 ZigBee的加密 430 
13.2.3 ZigBee的可靠性 431 
13.2.4 ZigBee的认证 432 
13.3 ZigBee攻击 433 
13.3.1 KillerBee的介绍 433 
13.3.2 网络发现 441 
13.3.3 侦听攻击 443 
13.3.4 重播攻击 451 
13.3.5 针对加密的攻击 454 
13.3.6 伪造数据包攻击 456 
13.4 攻击演练 468 
13.4.1 网络发现和定位 468 
13.4.2 分析ZigBee硬件 470 
13.4.3 设备RAM数据分析 473 
13.5 本章小结 475 
第14章 破解Z-Wave智能家居 
网络 476 
14.1 Z-Wave技术简介 476 
14.1.1 Z-Wave协议的层次 477 
14.1.2 Z-Wave协议的安全 485 
14.2 攻击Z-Wave网络 489 
14.2.1 对Z-Wave网络的侦听 
攻击 490 
14.2.2 对Z-Wave网络的注入 
攻击 505 
14.3 本章小结 511 

我来说两句

本书评论

共有 0 条评论
图书分类
我的书库手机端
帮助中心
会员登录 ×
新用户注册 ×