TOP
0
0
【簡體曬書區】 單本79折,5本7折,活動好評延長至5/31,趕緊把握這一波!
無線網絡安全攻防實戰(簡體書)
滿額折

無線網絡安全攻防實戰(簡體書)

人民幣定價:59 元
定價
:NT$ 354 元
優惠價
87308
領券後再享88折起
海外經銷商無庫存,到貨日平均30天至45天
可得紅利積點:9 點
相關商品
商品簡介
作者簡介
目次

商品簡介

面對當前國內外無線網絡飛速發展、無線化城市紛紛涌立的發展現狀,本書以日趨嚴峻的無線網絡安全為切入,從基本的無線網絡攻擊測試環境搭建講起,由淺至深地剖析了無線網絡安全及黑客技術涉及的各個方面。本書分為13章,包括無線WEP加密破解、無線WPA/WPA2破解、內網滲透、無線DoS攻擊與防護、無線VPN搭建與攻擊防護、War-Driving戰爭駕駛、無線釣魚攻擊及無線VoIP攻擊、無線打印機攻擊等特殊角度無線攻擊和解決方案。 本書可以作為軍警政機構無線安全人員、無線評估及規劃人員、企業及電子商務無線網絡管理員的有力參考,也可以作為高級黑客培訓及網絡安全認證機構的深入網絡安全輔助教材,是安全技術愛好者、無線安全研究者、無線開發人員必備的參考寶典。

作者簡介

楊哲,持有CIW國際網絡安全分析師(CIW Security Analyst)、微軟認證系統工程師(MCSE)及微軟認證數據庫專家(MCDBA)證書。 身為ZerOne安全團隊負責人,中國無線門戶網站AnyWlan無線安全版主。 目前工作為政府機構安全顧問、警務系統應急響應顧問、陜西零嘉壹信息科技有限公司技術總監及安全主管、多家國內知名培訓中心金牌網絡安全講師及MCSE講師、網絡安全及黑客類雜志自由撰稿人等。 常擔任戶外領隊及進行高山攝影,擁有7年戶外經驗,曾多次帶隊進行過太白山徒步穿越、自行車兩省穿越、野外宿營、皮艇漂流、室內攀巖、懸崖速降等極限活動……

目次

第1章 你所了解和不了解的無線世界
 1.1 精彩的表面——無線網絡現狀
 1.2 陰影下的世界——無線黑客技術的發展
第2章 準備工作——基礎知識及工具
 2.1 無線黑客的裝備
2.1.1 無線網卡的選擇
2.1.2 天線
2.1.3 基本知識
 2.2 Windows及Linux攻擊環境準備
2.2.1 Windows環境準備
2.2.2 Linux環境準備
2.2.3 Live CD
2.2.4 VMware
 2.3 Windows下攻擊準備——驅動程序安裝
2.3.1 WildPackets 驅動程序安裝指南
2.3.2 CommView驅動程序安裝
 2.4 Windows下無線探測工具
 2.5 Linux下無線探測工具
 2.6 基于PDA的無線探測工具
第3章 再見,WEP
 3.1 WEP基礎
3.1.1 WEP
3.1.2 WiFi安全的歷史與演化
3.1.3 關于Aircrack-ng
3.1.4 安裝Aircrack-ng
 3.2 BackTrack 2 Linux下破解無線WEP
3.2.1 在Backtrack 2 Linux下進行WEP加密的破解
3.2.2 攻擊中常見錯誤提示及解決方法
 3.3 Windows下破解WEP
3.3.1 使用Aircrack-ng for Windows
3.3.2 使用Cain破解WPA-PSK
 3.4 關于WEP加密破解的深度
3.4.1 關于WEP加密的深度
3.4.2 關于WEP加密的位數
 3.5 推翻WEP強化的可笑觀點
第4章 WEP破解的多米諾骨牌
 4.1 無客戶端Chopchop攻擊
4.1.1 什么是無客戶端
4.1.2 關于無客戶端的破解
4.1.3 無客戶端破解之Chopchop攻擊實現
4.1.4 可能出現的出錯提示
 4.2 無客戶端Fragment攻擊
4.2.1 無客戶端破解之Fragment攻擊實現
4.2.2 注意事項
 4.3 無客戶端ARP+Deauth攻擊
4.3.1 無客戶端破解之ARP+Deauth攻擊實現
4.3.2 整體攻擊效果
 4.4 共享密鑰的WEP加密破解
4.4.1 配置共享密鑰的WEP加密無線環境
4.4.2 破解共享密鑰WEP加密的無線環境
4.4.3 整體攻擊效果
 4.5 關閉SSID廣播的對策
4.6 突破MAC地址過濾
4.6.1 關于MAC地址過濾
4.6.2 突破MAC地址過濾步驟
4.6.3 防范方法
 4.7 避開DHCP的正面限制
4.7.1 避開DHCP的正面限制步驟
4.7.2 深入細節
 4.8 破解本地存儲密碼
 4.9 自動化WEP破解工具
 4.10 截獲及分析無線WEP加密數據
4.10.1 截獲無線數據
4.10.2 分析截獲的無線數據包
第5章 擊垮WPA家族
 5.1 WPA/WPA2基礎
5.1.1 關于WPA
5.1.2 關于Cowpatty
5.1.3 安裝Cowpatty
 5.2 BackTrack 2 Linux下破解無線WPA
5.2.1 Aircrack-ng攻擊及破解
5.2.2 Cowpatty破解
5.2.3 WPA-PSK-TKIP和WPA-PSK-AES加密的區別
5.2.4 攻擊中常見錯誤提示及解決方法
 5.3 Windows下破解無線WPA-PSK加密
5.3.1 使用Aircrack-ng for Windows
5.3.2 使用Aircrack-ng for Windows 的細節
5.3.3 使用Cain破解WPA-PSK
 5.4 Ubuntu下破解無線WPA2-PSK
5.4.1 關于Ubuntu(烏班圖)
5.4.2 無線接入點WPA2-PSK加密破解步驟
5.4.3 攻擊中的一些細節
5.4.4 攻擊中常見錯誤提示及解決方法
5.4.5 WPA2-PSK-TKIP和WPA2-PSK-AES加密的區別
5.4.6 一些注意事項
 5.5 PDA下破解WPA / WPA2
5.5.1 PDA進行無線破解的不足
5.5.2 PDA進行無線破解的方法
5.5.3 使用PDA進行無線破解的具體步驟
5.5.4 PDA進行無線破解的優勢
 5.6 WPA / WPA2連接配置
5.6.1 WPA連接設置
5.6.2 WPA2連接設置
5.6.3 Linux下連接設置總結
 5.7 強化WPA-PSK / WPA2-PSK環境
5.7.1 在WPA / WPA2設置上采用復雜的密鑰
5.7.2 檢查密碼是否強悍
 5.8 WPA高速破解的真相
 5.9 提升破解WPA實戰
5.9.1 制作專用字典
5.9.2 使用Cowpatty實現高速破解
5.9.3 使用Aircrack-ng進行高速破解
5.9.4 破解速度對比
 5.10 提高WPA安全系數的其他選擇
第6章 滲透在內網——我悄悄地走正如我悄悄地來
 6.1 端口掃描
6.1.1 掃描技術分類
6.1.2 常用的掃描工具
6.1.3 掃描實例
6.1.4 安全公司的選擇
 6.2 在線密碼破解
6.2.1 內網在線密碼破解工具
6.2.2 內網在線密碼破解
6.2.3 小結
 6.3 遠程控制
 6.4 緩沖區溢出
6.4.1 基礎知識
6.4.2 相關工具及站點
6.4.3 使用Metasploit進行緩沖區溢出攻擊
6.4.4 關于Metasploit的攻擊代碼庫升級
6.4.5 防范及改進方法
 6.5 MITM攻擊
6.5.1 什么是MITM攻擊
6.5.2 Linux下MITM攻擊實現
6.5.3 Windows下MITM攻擊實現
6.5.4 小結
第7章 耐心+偽裝總是有效的
 7.1 搭建偽造AP基站
7.1.1 偽造AP基站攻擊及實現方法
7.1.2 搜索及發現偽造AP
 7.2 無線MITM攻擊
7.2.1 攻擊原理
7.2.2 工具與實現
7.2.3 防御方法及建議
 7.3 Wireless Phishing(無線釣魚)攻擊及防御
7.3.1 關于釣魚
7.3.2 Wireless AP Phishing(無線AP釣魚)
7.3.3 偽造站點+DNS欺騙式釣魚攻擊
7.3.4 偽造電子郵件+偽造站點式釣魚攻擊
7.3.5 如何識別偽造郵件
7.3.6 如何防御
第8章 無線DoS及進階攻擊
 8.1 DoS 攻擊
 8.2 Access Point Overloaded攻擊及對策
8.2.1 關于無線客戶端狀態
8.2.2 可能導致過載的原因及解決方法
 8.3 Authentication Flood攻擊及對策
8.3.1 關于連接驗證
8.3.2 身份驗證攻擊原理
8.3.3 身份驗證攻擊實現及效果
8.3.4 管理員如何應對
 8.4 Authentication Failure 攻擊及對策
8.4.1 身份驗證失敗攻擊定義
8.4.2 相關攻擊工具及具體表現
8.4.3 管理員如何應對
 8.5 Deauthentication Flood攻擊及對策
8.5.1 攻擊原理及步驟
8.5.2 攻擊表現形式及效果
8.5.3 管理員應對方法
 8.6 Association Flood攻擊及對策
8.6.1 關聯洪水攻擊定義
8.6.2 攻擊工具及表現
8.6.3 無線網絡管理員應該如何應對
 8.7 Disassociation Flood攻擊及對策
8.7.1 攻擊原理及步驟
8.7.2 攻擊表現形式
8.7.3 管理員如何應對
 8.8 Duration Attack
8.8.1 攻擊原理及實現
8.8.2 應對方法
 8.9 Wireless Adapter Driver Buffer OverFlow攻擊及對策
8.9.1 無線網卡驅動溢出攻擊定義
8.9.2 攻擊涉及工具及資源
8.9.3 防御方法
 8.10 RF Jamming攻擊及對策
8.10.1 什么是RF Jamming攻擊
8.10.2 可能面臨的RF Jamming攻擊
8.10.3 攻擊者如何實現RF Jamming 攻擊
8.10.4 如何檢測RF沖突
8.10.5 管理員如何應對
 8.11 Other Wireless Attack 類型
第9章 絕對無敵與相對薄弱的矛盾體——VPN
 9.1 VPN原理
9.1.1 虛擬專用網的組件
9.1.2 隧道協議
9.1.3 無線VPN
 9.2 Wireless VPN 服務器搭建
9.2.1 在Windows Server 2003 下搭建無線VPN服務器
9.2.2 查看VPN服務器狀態
 9.3 無線接入點設置
 9.4 Wireless VPN 客戶端設置
 9.5 攻擊Wireless VPN
9.5.1 攻擊PPTP VPN
9.5.2 攻擊啟用IPSec加密的VPN
9.5.3 本地破解VPN登錄賬戶名及密碼
 9.6 強化VPN環境
第10章 優雅地入侵:流動的War-Driving
 10.1 永不消逝的電波
 10.2 War-Xing概念
10.2.1 War-Driving
10.2.2 War-Biking
10.2.3 War-Walking
10.2.4 War-Chalking
10.2.5 War-Flying
10.2.6 War-Viewing
10.2.7 國內的War-Driving
 10.3 War-Driving的準備工作
10.3.1 基本裝備
10.3.2 NetStumbler & Kismet 安裝
10.3.3 WiFiFoFum 安裝
10.3.4 網卡改裝
10.3.5 天線DIY
10.3.6 車輛改裝
 10.4 在城市里War-Driving
10.4.1 NetStumbler + GPS探測
10.4.2 WiFiFoFum + GPS探測
10.4.3 關于War-Walking
 10.5 Hotspot(無線熱點)地圖
10.6 使用Google + GPS繪制熱點地圖
10.6.1 主流探測工具及其輸出文件格式
10.6.2 繪制熱點地圖操作指南
10.6.3 繪制自己的無線熱點地圖
 10.7 結合熱點地圖進行遠程攻擊
10.7.1 遠程無線攻擊原理
10.7.2 遠程無線攻擊準備
10.7.3 實施無線遠程攻擊
10.7.4 防御方法
10.7.5 小結
 10.8 War-Driving審計路線勘測
10.8.1 軟件準備
10.8.2 PDA+GPS+GPS Tuner +Google Earth
10.8.3 其他注意事宜
10.8.4 后記
第11章 飯后甜點:也許有人同樣會喜歡這些
 11.1 已經出現的陰影
 11.2 Wireless Camera/monitor 攻擊
11.2.1 Wireless Camera 產品及介紹
11.2.2 Wireless Camera應用舉例
11.2.3 攻擊無線攝像設備
11.2.4 強化網絡邊界
 11.3 PDA——WiFi 攻擊
11.3.1 PDA的無線功能
11.3.2 攻擊PDA等手持設備
11.3.3 結論
 11.4 無線VoIP安全
11.4.1 發展的潛流——VoIP
11.4.2 無線VoIP攻擊分類
11.4.3 改進現狀
 11.5 Wireless Spam(無線垃圾郵件)
11.5.1 關于垃圾郵件
11.5.2 國內垃圾郵件現狀
11.5.3 基于無線網絡的垃圾郵件
11.5.4 抵御來自無線網絡的垃圾郵件
 11.6 攻擊無線打印機
11.6.1 什么是無線打印機
11.6.2 無線打印機和無線打印服務器
11.6.3 攻擊打印機/打印服務器
11.6.4 保護內部打印設備
第12章 抵御入侵者的可選方案
 12.1 改進你的WLAN
12.1.1 WLAN的基本安全配置
12.1.2 企業WLAN安全
12.1.3 不同用戶按需選擇
 12.2 Wireless IDS & Honeypot
12.2.1 關于IDS
12.2.2 Wireless IDS/IPS分類
12.2.3 無線IDS軟件及方案
12.2.4 基于802.11的Honeypot
 12.3 無線安全防御匯總
12.3.1 常見無線網絡安全隱患匯總
12.3.2 無線安全改進建議匯總
12.3.3 涉密補充
第13章 向無線hackers致敬
 13.1 各行業及領域無線網絡部署現狀
13.1.1 體育場館無線接入方案
13.1.2 大學校園無線覆蓋方案
13.1.3 運營商級無線接入方案
13.1.4 工廠無線網絡攝像視頻方案
13.1.5 無線社區實用方案
13.1.6 小結
 13.2 無線安全技術前景展望
13.2.1 IEEE 802.11i——新一代WLAN安全標準
13.2.2 WAPI——中國提出的WLAN安全標準
13.2.3 無線安全的前景
 13.3 Wireless Hack Timeline(無線黑客簡史)
附錄A BackTrack 2 Linux的硬盤安裝
附錄B 部分無線網卡芯片及測試列表
附錄C 本書涉及的無線安全攻擊及防護工具匯總
附錄D 中國計算機安全相關法律及規定

您曾經瀏覽過的商品

購物須知

大陸出版品因裝訂品質及貨運條件與台灣出版品落差甚大,除封面破損、內頁脫落等較嚴重的狀態,其餘商品將正常出貨。

特別提醒:部分書籍附贈之內容(如音頻mp3或影片dvd等)已無實體光碟提供,需以QR CODE 連結至當地網站註冊“並通過驗證程序”,方可下載使用。

無現貨庫存之簡體書,將向海外調貨:
海外有庫存之書籍,等候約45個工作天;
海外無庫存之書籍,平均作業時間約60個工作天,然不保證確定可調到貨,尚請見諒。

為了保護您的權益,「三民網路書店」提供會員七日商品鑑賞期(收到商品為起始日)。

若要辦理退貨,請在商品鑑賞期內寄回,且商品必須是全新狀態與完整包裝(商品、附件、發票、隨貨贈品等)否則恕不接受退貨。

優惠價:87 308
海外經銷商無庫存,到貨日平均30天至45天

暢銷榜

客服中心

收藏

會員專區