黑客大曝光:无线网络安全计算机与互联网pdf下载pdf下载

黑客大曝光:无线网络安全计算机与互联网百度网盘pdf下载

作者:
简介:本篇主要提供黑客大曝光:无线网络安全计算机与互联网pdf下载
出版社:互动出版网图书专营店
出版时间:2016-03
pdf下载价格:0.00¥

免费下载


书籍下载


内容介绍

 书名:  黑客大曝光:无线网络安全(原书第3版)[图书]|4928225
 图书定价:  99元
 图书作者:  (美)乔舒亚·莱特(Joshua Wright)(美)约翰尼·凯诗(Johnny Cache)
 出版社:  机械工业出版社
 出版日期:  2016/3/1 0:00:00
 ISBN号:  9787111526292
 开本:  16开
 页数:  511
 版次:  1-1
 作者简介
·Joshua Wright
Joshua Wright是Counter Hack公司(美国新泽西州的一家反黑客公司)的一名高级技术分析师,也是SANS研究所的高级讲师和作家。依靠渗入攻击测试工程师的经验,他同时为上百家移动设备、无线系统、开环信号产品和知名组织产品缺陷的攻击和防守工作。作为一名开源软件倡导者,Joshua在软硬件安全评估通用工具方面进行最前沿的研究,这些工具应用于Wi-Fi网络、蓝牙网络、ZigBee网络、Z-Wave无线系统、智能网格部署、Android和Apple公司iOS的移动设备平台。
·Johnny Cache
Johnny Cache于2006年获得“美国海军研究生院”(Naval Postgraduate School)计算机科学专业硕士学位。他的论文主攻802.11指纹设备驱动程序,因其在计算机科学领域**创新性而赢得了“Gary Kildall”奖。Johnny于1988年某一时间,在Tandy 128K彩色计算机上编写了他的第一个程序,从那时起,他曾在几个安全组织会议上发言,包括黑帽子组织(BlackHat)、蓝帽子组织(BlueHat),以及Toorcon组
织。他还发表了一系列与802.11安全有关的论文,同时也是许多无线工具软件的作者,还是Cache Heavy Industries的发起人和首席科学官。
关于参编作者
·Chris Crowley
Chris Crowley是位于华盛顿特区的莫坦斯(Montance)咨询公司的所有人,从事渗入攻击测试、计算机网络防御、灾害事件响应、分析取证契约工作。作为SANS研究所的资深讲师,负责“移动设备安全”(Mobile Device Security)和“道德入侵”(Ethical Hacking)课程的讲授工作。Chris为上千个组织工作,职责是帮助他们在移动和无线系统中鉴定和分析漏洞,以及定位致命缺陷等问题。空闲的时候,他还会用极限攀岩活动来缓解工作的压力。
·Tim Kuester
Tim Kuester是马里兰州哥伦比亚市“战术网络解决方案”(Tactical Network Solution,TNS)组织的一名工程师。他有在“一站式工程”(turnkey engineering)的背景(该项目的范围从CubeSats卫星和BioMed生物医学设备研究,到间谍小配件和真空吸法器研究),平时喜欢嵌入式系统、无线通信、电路板等系统的入侵项目。除此之外,他还在TNS总部从事“软件无线收发”(software-defined radio)课程和“信号处理”(signal processing)课程的兼职讲授工作。工作之外,他还爱好业余无线电技术、步枪打靶射击、EMS邮政特快专递服务等方面。Tim特别感谢他的父母,以及他在马里兰大学巴尔的摩郡分校(University of Maryland,Baltimore County,UMBC)给予他悉心指导的工程教授。
关于技术审校人员
·Tim Medin
Tim Medin是Counter Hack公司的一名高级技术分析师,也是SANS研究所的资深讲师。作为一名专业的渗透入侵测试人员,Tim曾为数百个组织工作,这些组织包括财富100强企业,以及美国政府,其职责是在关键流程中,识别和使用系统弱点,进而保护关键网络。在创新的“网络战”(NetWars)程序方面,作为技术领先者,Tim领导了一个信息安全的开发团队,学员从高中生到退休的美国退伍军人,主要研究那些对教育行业、评估行业、竞赛行业的挑战信息安全内容,并最终将这些人培养成才华横溢的分析师。只要不是正在那些遍布全球的协议(如Kerberos协议)中查找致命漏洞,Tim则喜欢和家人待在一起。
·Mike Ryan
Mike Ryan是iSEC Partners组织的高级安全顾问(这是一个信息安全组织),主要从事渗透测试并专职红队的训练,同时兼顾网络渗透式入侵,嵌入式平台研究。另外,Mike还研究蓝牙安全,在专门针对蓝牙低功耗模式进行攻击的“超牙”(Ubertooth)项目中,在超牙的性能增加方面取得骄人战绩。从2002年起,Mike在安全领域,由先前的单一方式转换为另一种方式,如今已具备集各种技能、巧术,以及任何情况下将Leet语带到台面上的能力。
·Jean-Louis Bourdon
Jean-Louis Bourdon是一名固件工程师。在Infineon处理器的设计方面拥有十年工作经验,在嵌入式系统方面拥有五年软件开发经验。现在,他在位于英国的Pektron公司工作,从事超级汽车和**汽车的仪表组设计工作。他的爱好经常是与技术相关,如拆解那些可以拿在手中进行详细分析的**产品。
 内容简介
随着无线技术及其应用的发展,无线网络的安全越来越受到人们的关注。乔舒亚·莱特、约翰尼·凯诗所*的《黑客大曝光(无线网络安全原书第3版)》通过详尽的案例分析,深入展现802.11无线网络、802.11无线网络客户端、蓝牙、Zig Bee和Z-Wave等的安全威胁和防御方法,提供无线网络安全领域*先进的工具和技术。
全书分为三部分,共14章。**部分(**~6章)专门讨论针对Wi-Fi的破解,**章介绍IEEE 802.11协议,包括被动式扫描器和主动式扫描器之间的区别;第2章详细介绍在三个主流操作系统上使用扫描器的各项细节;第3章介绍针对Wi-Fi网络的通用攻击;第4章介绍针对“Wi-Fi保护访问”WPA认证的几种已知的攻击方式;第5章深入介绍如何入侵无线用户的客户端;第6章则主要介绍通过“架桥过隙”技术,借助于一个中间被攻陷的主机去攻击一个远端无线网络。
第二部分(第7~10章)主要介绍蓝牙网络的破解,既包括传统蓝牙支持,也包括低功耗模式的蓝牙技术。第7章介绍蓝牙规范,以及通过该规范,选择和准备蓝牙攻击接口设备的技巧;第8章介绍蓝牙在低功耗模式下扫描和侦测;第9章讲解蓝牙侦听和**过程中所用的攻击技术,包括传统模式和低功耗模式;**0章则是组合所有的技术,攻击传统模式和低功耗模式的蓝牙网络,以及使用这些技术所涉及的协议。
第三部分(**1~12章)主要介绍的是除了Wi-Fi协议和蓝牙协议之外,其他无所不在的网络无线技术及其所支持的网络。**1章介绍通过软件无线收发技术入侵的精彩内容;**2章着眼于“蜂窝网络”的破解,包括二代(即2G)、三代(即3G)、四代(即4G)网络及LTE安全;**3章探讨改进ZigBee的黑客技术,包括工业控制系统和其他重要无线部署;**4章介绍Z-Wave智能家居网络的破解。
 目录

译者序
关于作者
序言
前言
致谢
第一部分 破解802.11无线技术
案例学习:用十二伏电压的英雄
第1章 802.11协议攻击概述
1.1 802.11标准简介
1.1.1 基础知识
1.1.2 802.11通信包的地址
1.1.3 802.11安全启蒙
1.2 “服务发现”的基本知识
1.3 硬件与驱动程序
1.3.1 Linux内核简介
1.3.2 芯片组和Linux驱动程序
1.3.3 现代的芯片组和驱动程序
1.3.4 网卡
1.3.5 天线
1.3.6 蜂窝数据卡
1.3.
1.4 本章小结
第2章 发现和扫描802.11网络
2.1 选择操作系统
2.1.1 Windows操作系统
2.1.2 OS X操作系统
2.1.3 Linux操作系统
2.2 Windows服务发现工具
2.2.1 Vistumbler工具
2.3 Windows**工具/注入工具
2.3.1 NDIS 6.0对“监测模式”的支持(NetMon/MessageAnalyzer)
2.3.2 AirPcap工具
2.3.3 Wi-Fi版Co
2.4 OS X服务发现工具
2.4.1 KisMAC工具
2.5 Linux服务发现工具
2.5.1 airodump-ng工具
2.5.2 Kismet工具
2.6 高级可视化技术
2.6.1 可视化PPI标签Kismet数据
2.6.2 基于PPI的三角架机器人
2.7 本章小结
第3章 攻击802.11无线网络
3.1 攻击的基本类型
3.2 悄无声息地安全通过
3.3 击败的WEP认证
3.3.1 WEP密钥还原攻击
3.4 集众长于一身的Wifite
3.4.1 在“Wi-Fi小菠萝”上安装Wifite
3.5 本章小结
第4章 攻击WPA保护下的802.11网络
4.1 破解企业模式下的WPA认证
4.1.1 获取扩展认证协议的握手
4.1.2 EAP-MD5认证方式
4.1.3 EAP-GTC认证方式
4.1.4 LEAP认证方式
4.1.5 EAP-FAST认证方式
4.1.6 EAP-TLS认证方式
4.1.7 PEAP和EAP-TTLS认证方式
4.1.8 运行恶意RADIUS服务器
4.2 本章小结
第5章 攻击802.11的无线客户端
5.1 browser_autopwn:穷人的漏洞使用服务器
5.1.1 使用browser_autopwn程序
5.2 使用I-love-my-neighbors网络
5.2.1 创建AP接入点
5.2.2 分配IP地址
5.2.3 搭建路由
5.2.4 重定向HTTP的数据流向
5.2.5 用Squid软件提供HTTP内容服务
5.3 攻击连到AP接入点上的客户端
5.3.1 连接上网
5.4 ARP欺骗
5.4.1 使用Etterfilter程序编译过滤器
5.5 直接的客户端注入技术
5.6 本章小结
第6章 在Windows 8上架桥过隙
6.1 攻击的准备
6.1.1 利用“热点”环境进行攻击
6.1.2 控制客户端
6.2 本地的无线侦察
6.3 远程无线侦察
6.3.1 Windows的监测模式
6.3.2 Microsoft公司的NetMon程序
6.3.3 建立远程桌面访问
6.3.4 安装NetMon程序
6.3.5 监视模式捕获数据包
6.4 对无线目标网络攻击
6.5 本章小结
第二部分 蓝牙网络的安全
案例学习:入侵看不到的东西
第7章 传统蓝牙模式下的扫描和侦测
7.1 “传统蓝牙”技术概述
7.1.1 “设备发现”技术
7.1.2 协议概述
7.1.3 蓝牙支持协议规范
7.1.4 加密和认证
7.2 准备一次攻击
7.2.1 选择传统蓝牙攻击设备
7.3 侦查
7.3.1 主动式设备扫描
7.3.2 被动式设备扫描
7.3.3 组合式扫描
7.3.4 被动通信数据包分析
7.4 服务的枚举
7.5 本章小结
第8章 低功耗蓝牙模式下的扫描和侦测
8.1 “低功耗蓝牙”技术概述
8.1.1 物理层的行为
8.1.2 操作模式和连接的建立
8.1.3 数据帧的配置
8.1.4 蓝牙支持协议规范
8.1.5 “低功耗蓝牙”的安全控制
8.2 扫描和侦听
8.3 本章小结
第9章 蓝牙侦听
9.1 传统蓝牙的侦听
9.1.1 传统蓝牙的开源侦听技术
9.1.2 传统蓝牙的商业侦听技术
9.2 低功耗蓝牙的侦听技术
9.2.1 捕获低功耗蓝牙的“连接建立”过程
9.2.2 低功耗蓝牙的混杂模式跟踪
9.3 通过“侦听攻击”技术攻击蓝牙网络
9.4 本章小结
第10章 攻击和使用蓝牙
10.1 蓝牙网络中的“个人身份码”攻击
10.1.1 传统蓝牙中的个人身份码攻击
10.1.2 低功耗蓝牙中的个人身份码攻击
10.1.3 实用的个人信息码配对破解
10.2 伪造设备的身份
10.2.1 蓝牙服务类别和设备类别
10.3 蓝牙规范的滥用
10.3.1 测试连接访问
10.3.2 未授权访问个人局域网
10.3.3 对文件传输的攻击
10.4 攻击Apple公司iBeacon通信模块
10.4.1 iBeacon部署实例
10.5 本章小结
第三部分 入侵其他无线技术
案例学习:永不言败
第11章 软件无线收发设备
第12章 破解蜂窝网络
第13章 破解ZigBee网络
第14章 破解Z-Wave智能家居网络
 编辑推荐
资深无线网络安全专家撰写,既包含当前常用网络的各种技术,也包含新型的无线技术的入侵,是利用和防御较新无线网络攻击的指南
以当前主流的Windows、OSX和Linux操作系统作为主要的描述对象,涵盖民用、工业和物联网及智能家居领域的无线通信,以实践为主,详化攻击过程和操作步骤,深入剖析各种技术