黑客大曝光

黑客大曝光 pdf epub mobi txt 電子書 下載2025

出版者:機械工業齣版社
作者:喬舒亞·萊特
出品人:
頁數:511
译者:李瑞民
出版時間:
價格:99.00
裝幀:平裝
isbn號碼:9787111526292
叢書系列:信息安全技術叢書
圖書標籤:
  • 計算機
  • 安全
  • 黑客
  • 網絡安全
  • Security
  • 無綫安全
  • 無綫
  • 技術
  • 黑客技術
  • 網絡安全
  • 信息安全
  • 滲透測試
  • 漏洞利用
  • 安全防護
  • 數字犯罪
  • 黑客文化
  • 計算機安全
  • 網絡攻防
想要找書就要到 小美書屋
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!

具體描述

本書係統介紹如何通過詳盡的信息安全知識,保護無綫係統免受癱瘓式的攻擊,全麵更新和囊括瞭當今已廣泛使用和新興的無綫技術,揭示攻擊者如何利用既有的或者定製的黑客工具來鎖定、滲透並攻擊係統,幫助讀者更好地維護無綫網絡安全。全書共分為三部分,一部分專門討論針對Wi-Fi的破解技術,第二部分主要介紹藍牙網絡的破解,第三部分介紹的是除瞭Wi-Fi協議和藍牙協議之外,其他無所不在的網絡無綫技術及其所支持的網絡。

本書主要內容:

裝備一套針對無綫網絡攻擊的利器工具包,熟練掌握黑客的武器。

有效地掃描Wi-Fi網絡,列舉和評估該網絡上的所有客戶端設備。

使用先進的無綫攻擊工具,包括:集眾長於一身的Wifite工具、“框架類”的程序Scapy工具、WPA-PSK認證進行暴力破解Pyrit工具、開源的漏洞檢測Metasploit工具、專攻ZigBee網絡的KillerBee工具,以及黑客必備的Aircrack-ng工具套件。

通過“ARP欺騙”和數據包轉發的Ettercap工具和“Wi-Fi小菠蘿”破解並發起基於客戶端的攻擊。

使用GSM信號探測器Airprobe工具、GSM數據包捕獲和解密工具Kraken、GSM加密數據破解工具Pytacle和實施“中間人”攻擊的YateBTS工具入侵手機網絡。

在目前廣泛使用的基於WPA和WPA2認證加密的個人或企業安全方案的網絡中,尋找和突破漏洞。

使用“騙子”AP接入點,通過虛假的軟件升級傳送遠程訪問控製軟件。

在“傳統藍牙模式”和“低功耗藍牙模式”的網絡中,偵測傳送的數據包。

通過“軟件無綫收發”工具捕獲和評估專有的無綫技術。

在使用ZigBee和Z-Wave網絡技術連接的智能傢居和工業辦公室網絡中,探索網絡中存在的漏洞。

使用一颱已被攻陷的Windows操作係統主機,使用內置的工具,對一個遠程無綫網絡實施攻擊。

著者簡介

Joshua Wright,Counter Hack公司(美國新澤西州的一傢反黑客公司)高級技術分析師,SANS研究所的高級講師和作傢。他擁有豐富的滲透測試經驗,為數以韆計的組織提供移動設備、無綫係統攻防指導,並嚮知名組織披露重要産品和安全協議漏洞。作為一名開源軟件倡導者,Joshua在軟硬件安全評估通用工具方麵進行比較前沿的研究,這些工具應用於Wi-Fi網絡、藍牙網絡、ZigBee網絡、Z-Wave無綫係統、智能網格部署、Android和Apple公司iOS的移動設備平颱。

Johnny Cache,於2006年獲得“美國海軍研究生院”(Naval Postgraduate School)計算機科學專業碩士學位。他的論文主攻802.11指紋設備驅動程序,因其在計算機科學領域*具創新性而贏得瞭“Gary Kildall” 奬。Johnny於1988年某一時間,在Tandy 128K彩色計算機編寫瞭他的一個程序,從那時起,他曾在幾個安全組織會議上發言,包括黑帽子組織 (BlackHat)、藍帽子組織 (BlueHat),以及Toorcon組織 。他還發錶瞭一係列與802.11安全有關的論文,同時也是許多無綫工具軟件的作者。他還是Cache Heavy Industries的發起人和首席科學官。

圖書目錄

譯者序
關於作者
序言
前言
緻謝
第一部分 破解802.11無綫技術
案例學習:用十二伏電壓的英雄 2
第1章 802.11協議攻擊概述 4
1.1 802.11標準簡介 4
1.1.1 基礎知識 5
1.1.2 802.11通信包的地址 5
1.1.3 802.11安全啓濛 6
1.2 “服務發現”的基本知識 11
1.3 硬件與驅動程序 18
1.3.1 Linux內核簡介 19
1.3.2 芯片組和Linux驅動程序 20
1.3.3 現代的芯片組和驅動程序 21
1.3.4 網卡 24
1.3.5 天綫 29
1.3.6 蜂窩數據卡 32
1.3.7 GPS 33
1.4 本章小結 35
第2章 發現和掃描802.11網絡 36
2.1 選擇操作係統 36
2.1.1 Windows操作係統 36
2.1.2 OS X操作係統 36
2.1.3 Linux操作係統 37
2.2 Windows服務發現工具 38
2.2.1 Vistumbler工具 38
2.3 Windows嗅探工具/注入工具 41
2.3.1 NDIS 6.0對“監測模式”的支持(NetMon/MessageAnalyzer) 41
2.3.2 AirPcap工具 43
2.3.3 Wi-Fi版CommView 44
2.4 OS X服務發現工具 48
2.4.1 KisMAC工具 48
2.5 Linux服務發現工具 51
2.5.1 airodump-ng工具 52
2.5.2 Kismet工具 56
2.6 高級可視化技術 60
2.6.1 可視化PPI標簽Kismet數據 61
2.6.2 基於PPI的三角架機器人 63
2.7 本章小結 64
第3章 攻擊802.11無綫網絡 66
3.1 攻擊的基本類型 66
3.2 悄無聲息地安全通過 67
3.3 擊敗的WEP認證 74
3.3.1 WEP密鑰還原攻擊 75
3.4 集眾長於一身的Wifite 87
3.4.1 在“Wi-Fi小菠蘿”上安裝Wifite 87
3.5 本章小結 91
第4章 攻擊WPA保護下的802.11網絡 93
4.1 破解企業模式下的WPA認證 115
4.1.1 獲取擴展認證協議的握手 116
4.1.2 EAP-MD5認證方式 117
4.1.3 EAP-GTC認證方式 119
4.1.4 LEAP認證方式 121
4.1.5 EAP-FAST認證方式 122
4.1.6 EAP-TLS認證方式 124
4.1.7 PEAP和EAP-TTLS認證方式 126
4.1.8 運行惡意RADIUS服務器 129
4.2 本章小結 134
第5章 攻擊802.11的無綫客戶端 135
5.1 browser_autopwn:窮人的漏洞使用服務器 136
5.1.1 使用browser_autopwn程序 137
5.2 使用I-love-my-neighbors網絡 139
5.2.1 創建AP接入點 140
5.2.2 分配IP地址 141
5.2.3 搭建路由 141
5.2.4 重定嚮HTTP的數據流嚮 142
5.2.5 用Squid軟件提供HTTP內容服務 143
5.3 攻擊連到AP接入點上的客戶端 144
5.3.1 連接上網 145
5.4 ARP欺騙 150
5.4.1 使用Etterfilter程序編譯過濾器 154
5.5 直接的客戶端注入技術 163
5.6 本章小結 166
第6章 在Windows 8上架橋過隙 167
6.1 攻擊的準備 169
6.1.1 利用“熱點”環境進行攻擊 173
6.1.2 控製客戶端 174
6.2 本地的無綫偵察 176
6.3 遠程無綫偵察 183
6.3.1 Windows的監測模式 185
6.3.2 Microsoft公司的NetMon程序 185
6.3.3 建立遠程桌麵訪問 186
6.3.4 安裝NetMon程序 188
6.3.5 監視模式捕獲數據包 189
6.4 對無綫目標網絡攻擊 193
6.5 本章小結 199
第二部分 藍牙網絡的安全
案例學習:入侵看不到的東西 202
第7章 傳統藍牙模式下的掃描和偵測 204
7.1 “傳統藍牙”技術概述 204
7.1.1 “設備發現”技術 205
7.1.2 協議概述 206
7.1.3 藍牙支持協議規範 208
7.1.4 加密和認證 208
7.2 準備一次攻擊 210
7.2.1 選擇傳統藍牙攻擊設備 210
7.3 偵查 211
7.3.1 主動式設備掃描 212
7.3.2 被動式設備掃描 221
7.3.3 組閤式掃描 222
7.3.4 被動通信數據包分析 225
7.4 服務的枚舉 233
7.5 本章小結 239
第8章 低功耗藍牙模式下的掃描和偵測 241
8.1 “低功耗藍牙”技術概述 242
8.1.1 物理層的行為 243
8.1.2 操作模式和連接的建立 243
8.1.3 數據幀的配置 244
8.1.4 藍牙支持協議規範 246
8.1.5 “低功耗藍牙”的安全控製 247
8.2 掃描和偵聽 248
8.3 本章小結 256
第9章 藍牙偵聽 257
9.1 傳統藍牙的偵聽 257
9.1.1 傳統藍牙的開源偵聽技術 258
9.1.2 傳統藍牙的商業偵聽技術 263
9.2 低功耗藍牙的偵聽技術 271
9.2.1 捕獲低功耗藍牙的“連接建立”過程 274
9.2.2 低功耗藍牙的混雜模式跟蹤 281
9.3 通過“偵聽攻擊”技術攻擊藍牙網絡 283
9.4 本章小結 290
第10章 攻擊和使用藍牙 292
10.1 藍牙網絡中的“個人身份碼”攻擊 292
10.1.1 傳統藍牙中的個人身份碼攻擊 294
10.1.2 低功耗藍牙中的個人身份碼攻擊 299
10.1.3 實用的個人信息碼配對破解 302
10.2 僞造設備的身份 305
10.2.1 藍牙服務類彆和設備類彆 305
10.3 藍牙規範的濫用 309
10.3.1 測試連接訪問 309
10.3.2 未授權訪問個人局域網 311
10.3.3 對文件傳輸的攻擊 316
10.4 攻擊Apple公司iBeacon通信模塊 320
10.4.1 iBeacon部署實例 321
10.5 本章小結 329
第三部分 入侵其他無綫技術
案例學習:永不言敗 332
第11章 軟件無綫收發設備 334
11.1 “軟件無綫收發”設備的體係結構 335
11.2 選擇閤適的“軟件無綫收發”設備 337
11.2.1 RTL-SDR:入門級的軟件無綫收發設備 338
11.2.2 HackRF:多功能的軟件無綫收發設備 339
11.3 開始使用軟件無綫收發設備 340
11.3.1 在Windows操作係統上的下載與安裝SDR#程序 340
11.3.2 在Linux操作係統上的下載與安裝gqrx程序 341
11.3.3 使用SDR#和gqrx程序掃描無綫頻譜 344
11.4 數字信號處理的速成課程 352
11.4.1 最基礎的通信 352
11.4.2 最基礎的無綫通信 353
11.4.3 在“時域”和“頻域”上的POCSAG信號 353
11.4.4 聲音中的信息 355
11.4.5 挑選攻擊目標 356
11.4.6 查找和捕獲射頻發送信號 357
11.4.7 通過盲測發起“重播”攻擊 359
11.4.8 那麼,還有什麼遺漏嗎 368
11.5 本章小結 369
第12章 破解蜂窩網絡 370
12.1 蜂窩網絡通信的基礎知識 370
12.1.1 蜂窩網絡的射頻頻率 371
12.1.2 無綫蜂窩網絡通信標準 371
12.2 2G無綫蜂窩網絡的安全 373
12.2.1 全球移動通信網絡的模式 374
12.2.2 全球移動通信的認證 375
12.2.3 全球移動通信中的加密 376
12.2.4 針對全球移動通信的攻擊 377
12.2.5 全球移動通信中的偵聽 377
12.2.6 全球移動通信中A5/1密碼算法的密鑰還原 386
12.2.7 全球移動通信中的國際移動用戶標識符的捕獲器 395
12.3 攻擊3G“傢庭基站”網絡 400
12.4 4G長期演進技術網絡的安全 410
12.4.1 長期演進技術無綫通信網絡的模型 411
12.4.2 長期演進技術無綫通信網絡的認證 412
12.4.3 長期演進技術無綫通信網絡的加密機製 415
12.4.4 長期演進技術無綫通信網絡的空算法 415
12.4.5 長期演進技術無綫通信網絡的加密算法 416
12.4.6 長期演進技術無綫通信網絡的平颱安全 416
12.5 本章小結 418
第13章 破解ZigBee網絡 420
13.1 ZigBee簡介 421
13.1.1 ZigBee在無綫標準中的地位 421
13.1.2 ZigBee的部署 422
13.1.3 ZigBee的曆史和發展過程 423
13.1.4 ZigBee協議層次結構 424
13.1.5 ZigBee規範 428
13.2 ZigBee安全 429
13.2.1 ZigBee的安全設計規則 430
13.2.2 ZigBee的加密 430
13.2.3 ZigBee的可靠性 431
13.2.4 ZigBee的認證 432
13.3 ZigBee攻擊 433
13.3.1 KillerBee的介紹 433
13.3.2 網絡發現 441
13.3.3 偵聽攻擊 443
13.3.4 重播攻擊 451
13.3.5 針對加密的攻擊 454
13.3.6 僞造數據包攻擊 456
13.4 攻擊演練 468
13.4.1 網絡發現和定位 468
13.4.2 分析ZigBee硬件 470
13.4.3 設備RAM數據分析 473
13.5 本章小結 475
第14章 破解Z-Wave智能傢居網絡 476
14.1 Z-Wave技術簡介 476
14.1.1 Z-Wave協議的層次 477
14.1.2 Z-Wave協議的安全 485
14.2 攻擊Z-Wave網絡 489
14.2.1 對Z-Wave網絡的偵聽攻擊 490
14.2.2 對Z-Wave網絡的注入攻擊 505
14.3 本章小結 511
· · · · · · (收起)

讀後感

評分

評分

評分

評分

評分

用戶評價

评分

語言晦澀,可讀性低

评分

語言晦澀,可讀性低

评分

語言晦澀,可讀性低

评分

語言晦澀,可讀性低

评分

語言晦澀,可讀性低

本站所有內容均為互聯網搜索引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.quotespace.org All Rights Reserved. 小美書屋 版权所有