图书介绍

无线网络安全攻防实战进阶pdf电子书版本下载

无线网络安全攻防实战进阶
  • 杨哲编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121120961
  • 出版时间:2011
  • 标注页数:585页
  • 文件大小:240MB
  • 文件页数:606页
  • 主题词:无线电通信-通信网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

无线网络安全攻防实战进阶PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线黑客的多项选择 1

1.1开场:一些已经发生和正在发生的 1

1.1.1国内运营商的无线部署现状 1

1.1.2威胁来自何方 3

1.1.3现实的面纱 8

1.1.4看似遥远,实则可期 12

1.2主流无线攻击技术回顾 12

1.2.1攻击WEP加密无线网络 13

1.2.2攻击WPA加密无线网络 21

1.2.3小结 28

1.3无线黑客的新选择 28

1.3.1手机安全,新的战场 28

1.3.2升级的无线攻击 31

1.3.3全新的GPU技术 32

1.4USB移动攻防测试环境搭建 32

1.4.1最简单的方法 33

1.4.2关于Unetbootin 35

1.4.3使用Unetbootin 37

第2章 推陈出新的攻击 41

2.1关于Aircrack-ng 41

2.1.1关于Aircrack-ng的版本 41

2.1.2安装Aircrack-ng 42

2.1.3Aircrack-ng的其他相关工具 47

2.2深入理解Aircrack-ng套装 47

2.2.1关于airdecap-ng 47

2.2.2关于ivstools 50

2.2.3关于airdriver-ng 52

2.2.4关于airdecloak-ng 55

2.3破解WEP新工具wesside-n 57

2.3.1关于wesside-ng 57

2.3.2 wesside-ng的原理 57

2.3.3 wesside-ng操作实战 58

2.3.4需要注意的问题 62

2.4破解WPA新工具Tkiptun-ng 63

2.4.1关于Tkiptun-ng 63

2.4.2 Tkiptun-ng原理 63

2.4.3并不稳定的Tkiptun-ng 64

2.5 WPS,破解WPA/WPA2密钥的捷径 68

2.5.1关于WPS 68

2.5.2扫描开启WPS的无线设备 70

2.5.3利用WPS破解WPA/WPA2密钥 74

2.5.4延伸攻击 78

2.5.5一些问题 80

2.6 WPA高速破解技术新趋势——显卡破解 81

2.6.1关于GPU 81

2.6.2GPU编程语言CUDA 83

2.6.3GPU在安全领域的应用及发展 83

2.6.4将GPU技术用于破解 86

2.6.5关于EWSA 87

2.6.6EWSA的使用准备 88

2.6.7使用EWSA进行WPA-PSK破解 88

2.6.8未注册EWSA的临时解决方法 92

2.7其他的选择——分布式运算 95

2.7.1无线加密WPA分布式破解项目 95

2.7.2关于分布式架构 97

2.7.3分布式的意义 98

第3章 无线欺骗攻击 100

3.1关于无线欺骗攻击 100

3.1.1关于有线网络的中间人攻击 100

3.1.2无线网络的中间人攻击原理 100

3.1.3无线网络欺骗攻击 102

3.2伪造AP攻击 102

3.2.1基于硬件的伪造AP攻击 102

3.2.2基于软件的FakeAP攻击 102

3.2.3深入的MitmAP攻击 106

3.3无线欺骗利器——Airpwn 110

3.3.1关于Airpwn及攻击原理 111

3.3.2 Airpwn的安装 112

3.3.3使用Airpwn进行无线中间人攻击 116

3.3.4 Airpwn的攻击效果 120

3.4基于软件的无线跳板攻击 123

3.4.1攻击原理 124

3.4.2关于airserv-ng工具 125

3.4.3无线跳板实战 126

3.4.4更高级的攻击方式 130

3.4.5防范方法 131

3.5基于硬件的无线跳板攻击 132

3.5.1攻击原理 132

3.5.2现场环境分析 133

3.5.3跳板攻击实战 134

35.4小结 140

3.6新型钓鱼——WAPJack攻击 140

3.6.1 WAPJack攻击原理 141

3.6.2 WAPJack-DNS欺骗攻击步骤 142

3.6.3 WAPJack-DNS欺骗攻击实战 142

3.6.4 WAPJack-远程控制后门实战 148

3.6.5防范方法 148

3.7高复杂度的WAPFunnel攻击 150

3.7.1 WAPFunnel攻击原理 150

3.7.2 WAPFunnel攻击步骤 150

3.7.3 WAPFunnel攻击实战 151

3.7.4如何防范 160

第4章 无线网络设备攻防 161

4.1无线网络设备分类 161

4.1.1胖AP与瘦AP 161

4.1.2从功能上划分 162

4.2识别无线设备 163

4.2.1无线网络设备指纹判断 163

4.2.2基于WPS的判断 164

4.2.3通过开启的端口判断 165

4.2.4使用特定ARP报文探测 168

4.2.5无线定位 169

4.2.6 UPNP探测 171

4.2.7 SNMP探测 172

4.3内部无线网络设备的MITM攻击 173

4.3.1针对内部无线网络设备的MITM攻击原理 173

4.3.2确认无线网络设备 174

4.3.3 MITM中间人攻击实例 174

4.4 DNS缓存欺骗攻击 179

4.4.1漏洞相关介绍 179

4.4.2漏洞攻击代码 181

4.4.3防范及建议 186

4.5 无线路由器认证会话劫持漏洞 186

4.5.1漏洞相关介绍 186

4.5.2漏洞利用与实现 187

4.6 登录验证绕过漏洞攻击 195

4.6.1漏洞相关介绍 195

4.6.2漏洞利用与实现 196

4.7 未经验证目录遍历漏洞 198

4.7.1漏洞相关介绍 198

4.7.2漏洞利用 199

4.7.3防范方法 201

4.8 UPnP Hacking 201

4.8.1关于UPnP 201

4.8.2关于UPnP现状 202

4.8.3 UPnP管理工具Miranda 204

4.8.4 UPnP Hacking实战 205

4.9 来自SNMP 219

4.9.1关于SNMP 219

4.9.2攻击SNMP 220

4.9.3改进与建议 222

4.10 XSS跨站脚本攻击 223

4.10.1漏洞相关介绍 223

4.10.2 XSS攻击实现 225

4.10.3防范与建议 228

4.11 config文件泄露攻击 229

4.11.1 config文件未经验证泄露漏洞实战 229

4.11.2分析并获取config文件泄露信息 231

4.11.3 config文件替换攻击 233

4.12默认WPA-PSK连接密钥 236

4.13恶意超长字符登录无响应漏洞 237

4.13.1漏洞相关介绍 237

4.13.2漏洞利用与实现 237

4.13.3解决方法 239

4.14 DHCP服务洪水攻击 240

4.14.1漏洞相关介绍 240

4.14.2 DHCP Flood攻击实现 241

4.14.3防范方法 244

4.15 无线D.O.S攻击 244

4.15.1关于无线连接状态 245

4.15.2无线D.O.S工具 246

4.15.3验证洪水攻击 251

4.15.4取消验证洪水攻击 253

4.15.5关联洪水攻击 256

4.15.6 RF干扰攻击 257

4.16对某运营商无线节点设备渗透实战 259

4.16.1渗透测试实战 260

4.16.2小结 266

4.17防范与加固 267

4.17.1升级路由器的Firmware至最新版本 267

4.17.2禁用UPNP 268

4.17.3禁用SNMP 269

4.17.4取消远程管理 269

4.17.5修改DHCP默认设置 269

4.17.6启用MAC地址过滤 270

4.17.7关注最新安全漏洞及厂商补丁的发布 270

第5章 无线数据解码与IDS 272

5.1截获及解码无线加密数据 272

5.1.1截获无线加密数据 272

5.1.2对截获的无线加密数据包解密 273

5.2分析无线数据——攻击者角度 278

5.2.1关于分析工具 278

5.2.2分析MSN/QQ/Yahoo聊天数据 279

5.2.3分析E-mail论坛账户名及密码 280

5.2.4分析Web交互数据 282

5.2.5分析下载数据 287

5.3分析无线数据——安全人员角度 288

5.3.1识别FTP在线破解报文 289

5.3.2识别Web在线攻击报文 290

5.3.3识别扫描/溢出攻击报文 290

5.3.4识别路由器非法登录报文 291

5.4无线IPS替身——Airdrop-ng 292

5.4.1关于Airdrop-ng 293

5.4.2Airdrop-ng的安装 293

5.4.3 Airdrop-ng的使用 297

5.4.4 Airdrop-ng的规则编写 300

5.4.5 Airdrop-ng的深入应用 303

第6章 高效低成本企业部署的主流:802.1X 305

6.1关于802.1X 305

6.1.1关于802.1X 305

6.1.2802.1X认证过程步骤 306

6.1.3802.1X支持的认证类型 307

6.1.4802.1X和IAS 308

6.1.5关于AAA与RADIUS 309

6.1.6无线网络的802.1X安全和部署考虑事项 309

6.2 RADIUS安装与注册 310

6.2.1安装IAS服务器 310

6.2.2让IAS服务器读取Active Directory内的用户账户 311

6.3 RADIUS服务器设置 313

6.3.1指定RADIUS客户端 313

6.3.2 Active Directory用户的无线网络访问配置 315

6.3.3为IAS服务器申请RADIUS证书 316

6.3.4建立RADIUS无线访问策略 321

6.3.5更改RADIUS无线访问加密类型 326

6.3.6 Windows 2008下RADIUS的安装及设置 327

6.4无线接入点设置 328

6.4.1配置内容 328

6.4.2配置步骤 328

6.5 RADIUS客户端设置 330

6.5.1客户端向CA申请用户证书 330

6.5.2无线客户端证书的导出及导入 336

6.5.3在无线客户端上进行无线连接设置 340

6.6 IAS服务器日志及排错 344

6.6.1在IAS中启用日志功能 344

6.6.2查看IAS日志 344

6.6.3IAS常见问题排错 346

6.7无线探测及攻击 348

6.7.1RADIUS环境安全分析 348

6.7.2针对RADIUS的其他攻击思路 352

6.7.3第三方RADIUS服务器安全 355

6.8依然存在的D.O.S威胁 357

6.8.1攻击RADIUS认证的EAP环境 357

6.8.2攻击CISCO的LEAP认证 360

第7章 蓝牙攻击,闪动蓝色微光的魅影 362

7.1关于蓝牙 362

7.1.1什么是蓝牙 362

7.1.2蓝牙体系及相关术语 364

7.1.3蓝牙适配器与蓝牙芯片 368

7.2蓝牙配置实例 371

7.2.1蓝牙(驱动)工具安装 371

7.2.2 Windows下蓝牙设备配对操作 373

7.2.3 Ubuntu下蓝牙设备配对操作 377

7.2.4蓝牙的优势 380

7.3扫描蓝牙设备 381

7.3.1识别及激活蓝牙设备 381

7.3.2查看蓝牙设备相关内容 382

7.3.3扫描蓝牙设备 383

7.3.4蓝牙打印 388

7.4 BlueBug攻击 389

7.4.1基本概念 389

7.4.2工具准备 390

7.4.3攻击实战步骤 391

7.4.4 Linux下自动攻击工具 398

7.4.5防范方法 398

7.5 B1ueJack与BlueSnarf攻击 399

7.5.1原理与工具 400

7.5.2 BlueJack攻击实现 402

7.5.3 BlueSnarf…攻击实现 403

7.5.4修改蓝牙设备地址 405

7.6未经验证泄露服务漏洞 406

7.6.1漏洞描述 406

7.6.2涉及设备 406

7.6.3漏洞利用步骤 406

7.6.4 PDA及智能手机下攻击工具 414

7.6.5无此漏洞的移动设备表现 416

7.7 OBEXFTP目录遍历漏洞 416

7.7.1漏洞相关介绍 416

7.7.2漏洞利用与实现 419

7.7.3一些说明 425

7.7.4防范方法 426

7.8远程OBEX拒绝服务攻击 427

7.8.1漏洞描述 427

7.8.2漏洞实现 427

7.8.3解决方法 430

7.9破解不可见的蓝牙设备 430

7.9.1什么是不可见 430

7.9.2关于Redfang 431

7.9.3使用Redfang进行破解 431

7.9.4其他 434

7.10远距离蓝牙攻击设备改装 435

7.10.1改装蓝牙适配器的缘由 435

7.10.2关于远距离蓝牙扫描设备 436

7.10.3改装蓝牙适配器实例 436

7.10.4思路延伸 439

7.11蓝牙D.O.S攻击 439

7.11.1原理及工具 439

7.11.2蓝牙D.O.S实战 440

7.11.3蓝牙D.O.S会遇到的问题 444

7.11.4蓝牙D.O.S深入参考源代码 446

7.11.5小结 448

7.12蓝牙PIN码破解 448

7.12.1 PIN码安全现状 448

7.12.2 PIN码破解原理 449

7.12.3 PIN交互报文分析 451

7.12.4 PIN码破解工具BTCrack 452

7.13蓝牙键盘安全 454

7.13.1关于蓝牙键盘 454

7.13.2蓝牙键盘匹配过程分析 456

7.13.3蓝牙通信数据截获及解码分析 456

7.13.4 PIN截获及破解 461

7.13.5破坏蓝牙键盘连通性 462

7.13.6远程控制+偷窥 463

7.13.7间谍用的蓝牙Keylogger 464

7.13.8小结 466

7.14蓝牙安全防护与改进 466

7.14.1技术篇 466

7.14.2习惯篇 468

第8章 PDA/手机渗透及攻防实战 470

8.1便携式移动设备安全概述 470

8.1.1关于移动设备 470

8.1.2日益增加的犯罪事实 472

8.1.3移动安全要点 473

8.2认识Windows Mobile的安全体系 474

8.2.1使用权限 475

8.2.2移动通信体系结构 476

8.2.3设备上的安全策略 477

8.2.4保护设备上的数据 480

8.2.5服务及加密组件 483

8.2.6企业化安全角度 484

8.2.7身份验证 486

8.2.8总结 486

8.3Windows Mobile下Hacking工具 487

8.3.1扫描类工具 487

8.3.2Snmp类工具 490

8.3.3密码破解类工具 491

8.3.4Sniff类工具 492

8.3.5常用服务类 493

8.4Windows Mobile下的安全工具 496

8.4.1安全防护类 496

8.4.2病毒查杀/防护类 500

8.5针对手机的中间人攻击 501

8.5.1关于中间人攻击原理及工具 501

8.5.2中间人攻击实战 503

8.5.3小结 508

8.6其他攻击技术 509

8.6.1些智能手机安全漏洞 509

8.6.2针对通信网络的RF jamming攻击实现 513

8.7安全防护建议 514

8.7.1如何降低风险 514

8.7.2一些想法 515

第9章 无线取证,调查的依据 517

9.1关于无线取证 517

9.1.1取证基本概念 517

9.1.2取证面临的挑战 518

9.1.3无线网络取证的基本思路 519

9.2来自无线客户端的痕迹 523

9.2.1使用dd创建取证用磁盘镜像 523

9.2.2 Windows下无线连接SSID的获取 524

9.2.3 Windows下无线加密密钥获取 526

9.2.4获取浏览器缓存中无线网络信息 530

9.2.5判断处于嗅探状态的无线网卡 533

9.2.6鉴别疑似无线Hacking工具 538

9.2.7无线Hacking工具的使川痕迹 541

9.3来自无线网络设备的痕迹 548

9.3.1查询连接无线客户端记录 548

9.3.2查找劫持攻击的痕迹 549

9.3.3查找注入的痕迹 549

9.3.4无线路由器上的防火墙 550

9.3.5核对无线路由器配置 551

9.4来自空中的痕迹 552

9.4.1身份验证攻击典型数据报文分析 553

9.4.2取消身份验证攻击典型数据报文分析 554

9.4.3关联洪水攻击典型数据报文分析 555

9.4.4取消关联洪水攻击典型数据报文分析 556

9.4.5射频干扰攻击报文分析 557

第10章 来自秘密战线 559

10.1城市间无线网络渗透及扰乱作战 559

10.1.1无线网络攻击及渗透方式 559

10.1.2城市无线网络作战分析 561

10.2案例:介于真实与设想之间 567

10.2.1国内外真实无线案例 568

10.2.2设想无线案例——私人照片 571

10.2.3没有结束的小结 575

附录A部分无线网卡芯片及测试列表 577

附录B本书涉及的无线安全攻击及防护工具汇总 582

附录C中国计算机安全相关法律及规定 584

精品推荐