駭客大曝光:無線網絡安全(原書第3版) 黑客大曝光:无线网络安全(原书第3版)

喬舒亞·萊特 (Joshua Wright), 等

  • 出版商: 機械工業
  • 出版日期: 2016-03-07
  • 定價: $594
  • 售價: 8.5$505
  • 語言: 簡體中文
  • 頁數: 511
  • 裝訂: 平裝
  • ISBN: 7111526295
  • ISBN-13: 9787111526292
  • 相關分類: 駭客 Hack

已絕版

買這商品的人也買了...

商品描述

<內容介紹> 

隨著無線技術及其應用的發展,無線網絡的安全越來越受到人們的關註。喬舒亞·萊特、約翰尼·凱詩所著的《黑客大曝光(無線網絡安全原書第3版)》通過詳盡的案例分析,深入展現802.11無線網絡、802.11無線網絡客戶端、藍牙、Zig Bee和Z-Wave等的安全威脅和防禦方法,提供無線網絡安全領域最先進的工具和技術。
    全書分為三部分,共14章。第一部分(第1?6章)專門討論針對Wi-Fi的破解,第1章介紹IEEE 802.11協議,包括被動式掃描器和主動式掃描器之間的區別;第2章詳細介紹在三個主流操作系統上使用掃描器的各項細節;第3章介紹針對Wi-Fi網絡的通用攻擊;第4章介紹針對「Wi-Fi保護訪問」WPA認證的幾種已知的攻擊方式;第5章深入介紹如何入侵無線用戶的客戶端;第6章則主要介紹通過「架橋過隙」技術,借助於一個中間被攻陷的主機去攻擊一個遠端無線網絡。
    第二部分(第7?10章)主要介紹藍牙網絡的破解,既包括傳統藍牙支持,也包括低功耗模式的藍牙技術。第7章介紹藍牙規範,以及通過該規範,選擇和準備藍牙攻擊接口設備的技巧;第8章介紹藍牙在低功耗模式下掃描和偵測;第9章講解藍牙偵聽和嗅探過程中所用的攻擊技術,包括傳統模式和低功耗模式;第10章則是組合所有的技術,攻擊傳統模式和低功耗模式的藍牙網絡,以及使用這些技術所涉及的協議。
    第三部分(第11?12章)主要介紹的是除了Wi-Fi協議和藍牙協議之外,其他無所不在的網絡無線技術及其所支持的網絡。第11章介紹通過軟件無線收發技術入侵的精彩內容;第12章著眼於「蜂窩網絡」的破解,包括二代(即2G)、三代(即3G)、四代(即4G)網絡及LTE安全;第13章探討改進ZigBee的黑客技術,包括工業控制系統和其他重要無線部署;第14章介紹Z-Wave智能家居網絡的破解。

<章節目錄>

譯者序
關於作者
序言
前言
致謝
第一部分  破解802.11無線技術
  案例學習:用十二伏電壓的英雄
  第1章  802.11協議攻擊概述
    1.1  802.11標準簡介
      1.1.1  基礎知識
      1.1.2  802.11通信包的地址
      1.1.3  802.11安全啟蒙
    1.2  「服務發現」的基本知識
    1.3  硬件與驅動程序
      1.3.1  Linux內核簡介
      1.3.2  芯片組和Linux驅動程序
      1.3.3  現代的芯片組和驅動程序
      1.3.4  網卡
      1.3.5  天線
      1.3.6  蜂窩數據卡
      1.3.
    1.4  本章小結
  第2章  發現和掃描802.11網絡
    2.1  選擇操作系統
      2.1.1  Windows操作系統
      2.1.2  OS  X操作系統
      2.1.3  Linux操作系統
    2.2  Windows服務發現工具
      2.2.1  Vistumbler工具
    2.3  Windows嗅探工具/註入工具
      2.3.1  NDIS 6.0對「監測模式」的支持(NetMon/MessageAnalyzer)
      2.3.2  AirPcap工具
      2.3.3  Wi-Fi版Co
    2.4  OS X服務發現工具
      2.4.1  KisMAC工具
    2.5  Linux服務發現工具
      2.5.1  airodump-ng工具
      2.5.2  Kismet工具
    2.6  高級可視化技術
      2.6.1  可視化PPI標籤Kismet數據
      2.6.2  基於PPI的三角架機器人
    2.7  本章小結
  第3章  攻擊802.11無線網絡
    3.1  攻擊的基本類型
    3.2  悄無聲息地安全通過
    3.3  擊敗的WEP認證
      3.3.1  WEP密鑰還原攻擊
    3.4  集眾長於一身的Wifite
      3.4.1  在「Wi-Fi小菠蘿」上安裝Wifite
    3.5  本章小結

  第4章  攻擊WPA保護下的802.11網絡
    4.1  破解企業模式下的WPA認證
      4.1.1  獲取擴展認證協議的握手
      4.1.2  EAP-MD5認證方式
      4.1.3  EAP-GTC認證方式
      4.1.4  LEAP認證方式
      4.1.5  EAP-FAST認證方式
      4.1.6  EAP-TLS認證方式
      4.1.7  PEAP和EAP-TTLS認證方式
      4.1.8  運行惡意RADIUS服務器
    4.2  本章小結
  第5章  攻擊802.11的無線客戶端
    5.1  browser_autopwn:窮人的漏洞使用服務器
      5.1.1  使用browser_autopwn程序
    5.2  使用I-love-my-neighbors網絡
      5.2.1  創建AP接入點
      5.2.2  分配IP地址
      5.2.3  搭建路由
      5.2.4  重定向HTTP的數據流向
      5.2.5  用Squid軟件提供HTTP內容服務
    5.3  攻擊連到AP接入點上的客戶端
      5.3.1  連接上網
    5.4  ARP欺騙
      5.4.1  使用Etterfilter程序編譯過濾器
    5.5  直接的客戶端註入技術
    5.6  本章小結
  第6章  在Windows 8上架橋過隙
    6.1  攻擊的準備
      6.1.1  利用「熱點」環境進行攻擊
      6.1.2  控制客戶端
    6.2  本地的無線偵察
    6.3  遠程無線偵察
      6.3.1  Windows的監測模式
      6.3.2  Microsoft公司的NetMon程序
      6.3.3  建立遠程桌面訪問
      6.3.4  安裝NetMon程序
      6.3.5  監視模式捕獲數據包
    6.4  對無線目標網絡攻擊
    6.5  本章小結
第二部分  藍牙網絡的安全
  案例學習:入侵看不到的東西
  第7章  傳統藍牙模式下的掃描和偵測
    7.1  「傳統藍牙」技術概述
      7.1.1  「設備發現」技術
      7.1.2  協議概述
      7.1.3  藍牙支持協議規範
      7.1.4  加密和認證
    7.2  準備一次攻擊
      7.2.1  選擇傳統藍牙攻擊設備
    7.3  偵查

      7.3.1  主動式設備掃描
      7.3.2  被動式設備掃描
      7.3.3  組合式掃描
      7.3.4  被動通信數據包分析
    7.4  服務的枚舉
    7.5  本章小結
  第8章  低功耗藍牙模式下的掃描和偵測
    8.1  「低功耗藍牙」技術概述
      8.1.1  物理層的行為
      8.1.2  操作模式和連接的建立
      8.1.3  數據幀的配置
      8.1.4  藍牙支持協議規範
      8.1.5  「低功耗藍牙」的安全控制
    8.2  掃描和偵聽
    8.3  本章小結
  第9章  藍牙偵聽
    9.1  傳統藍牙的偵聽
      9.1.1  傳統藍牙的開源偵聽技術
      9.1.2  傳統藍牙的商業偵聽技術
    9.2  低功耗藍牙的偵聽技術
      9.2.1  捕獲低功耗藍牙的「連接建立」過程
      9.2.2  低功耗藍牙的混雜模式跟蹤
    9.3  通過「偵聽攻擊」技術攻擊藍牙網絡
    9.4  本章小結
  第10章  攻擊和使用藍牙
    10.1  藍牙網絡中的「個人身份碼」攻擊
      10.1.1  傳統藍牙中的個人身份碼攻擊
      10.1.2  低功耗藍牙中的個人身份碼攻擊
      10.1.3  實用的個人信息碼配對破解
    10.2  偽造設備的身份
      10.2.1  藍牙服務類別和設備類別
    10.3  藍牙規範的濫用
      10.3.1  測試連接訪問
      10.3.2  未授權訪問個人局域網
      10.3.3  對文件傳輸的攻擊
    10.4  攻擊Apple公司iBeacon通信模塊
      10.4.1  iBeacon部署實例
    10.5  本章小結
第三部分  入侵其他無線技術
  案例學習:永不言敗
  第11章  軟件無線收發設備
  第12章  破解蜂窩網絡
  第13章  破解ZigBee網絡
  第14章  破解Z-Wave智能家居網絡