图书介绍

无线网络黑客攻防 畅销版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

无线网络黑客攻防 畅销版
  • 杨哲,ZerOne无线安全团队编著 著
  • 出版社: 北京:中国铁道出版社
  • ISBN:9787113177676
  • 出版时间:2014
  • 标注页数:276页
  • 文件大小:180MB
  • 文件页数:290页
  • 主题词:无线网-安全技术

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

无线网络黑客攻防 畅销版PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第0章 无线网络攻防案例1

案例1谁破解了你的无线密码——停车场“蹭网”实战2

案例2你的打印机被谁控制了?——打印机上的幽灵5

案例3企业秘密被谁“偷窃”——网络“内鬼”不可不防7

案例4服务器也有遗漏——VPN无线攻防小记12

案例5谁泄露了你手机里的隐私——蓝牙连接攻防实战17

第1章 无线网络基础常识简介21

1.1什么是无线网络22

1.1.1狭义无线网络22

1.1.2广义无线网络25

1.2认识无线路由器26

1.3了解无线网卡27

1.3.1无线网卡27

1.3.2无线上网卡28

1.4了解天线28

1.4.1全向天线29

1.4.2定向天线29

1.5相关术语简介30

第2章 无线网络加密及搭建31

2.1 WEP加密设置和连接32

2.1.1关于WEP32

2.1.2 WEP及其漏洞32

2.1.3 WEP的改进33

2.1.4配置无线路由器34

2.1.5 Windows下的客户端设置35

2.1.6 Ubuntu下的客户端设置36

2.2 WPA-PSK加密设置和连接37

2.2.1 WPA简介37

2.2.2 WPA分类38

2.2.3 WPA的改进38

2.2.4 WPA2简介39

2.2.5 WPA面临的安全问题39

2.2.6关于Windows下的WPA2支持性39

2.2.7配置无线路由器40

2.2.8 Windows下的客户端设置42

2.2.9 Ubuntu下的客户端设置43

第3章 无线网络攻防测试环境准备45

3.1无线网卡的选择46

3.1.1无线网卡接口类型46

3.1.2无线网卡的芯片47

3.1.3总结整理48

3.1.4关于大功率无线网卡的疑问49

3.2必备的操作系统50

3.2.1 BackTrack4 Linux50

3.2.2 Slitaz Aircrack-ng Live CD51

3.2.3 WiFiSlax52

3.2.4 WiFiWay52

3.2.5其他Live CD53

3.3搭建虚拟环境下无线攻防测试环境54

3.3.1建立全新的无线攻防测试用虚拟机55

3.3.2对无线攻防测试用虚拟机进行基本配置58

3.3.3无线攻防测试环境BT4的基本使用59

3.4搭建便携式无线攻防测试环境60

3.4.1关于Linux Live USB Creater61

3.4.2使用Linux Live USB Creater61

第4章 WEP密钥的加密与攻防65

4.1 WEP解密方法——Aircrack-ng66

4.1.1什么是Aircrack-ng66

4.1.2轻松安装Aircrack-ng66

4.2在BT4下破解WEP加密70

4.2.1破解WEP加密实战70

4.2.2 IVs和cap的区别77

4.3全自动傻瓜工具SpoonWEP278

4.3.1 WEP SPOONFEEDER78

4.3.2 SpoonWEP279

第5章 WPA的加密与攻防85

5.1 WPA解密方法——Cowpatty86

5.1.1什么是Cowpatty86

5.1.2轻松安装Cowpatty86

5.2在BT4下破解WPA-PSK加密89

5.2.1破解WPA-PSK加密实战89

5.2.2使用Cowpatty破解WPA-PSK加密94

5.3制作专用字典96

5.3.1 Windows下的基本字典制作96

5.3.2 Linux下的基本字典制作98

5.3.3 BackTrack4下的默认字典位置100

5.4全自动傻瓜工具SpoonWPA101

第6章 无线网络攻防技能必备107

6.1突破MAC地址过滤108

6.1.1什么是MAC地址过滤108

6.1.2突破MAC地址过滤109

6.1.3防范MAC地址过滤116

6.2拿到关闭SSID无线网络的钥匙116

6.2.1 Deauth攻击法117

6.2.2抓包分析法118

6.2.3暴力破解法119

6.3无DHCP的无线网络的攻防121

6.4无客户端Chopchop的攻防122

6.5无客户端Fragment的攻防125

6.6伪造AP的几种手法127

6.6.1伪装成合法的AP127

6.6.2恶意创建大量虚假AP信号128

第7章 无线网络加密数据解码与分析131

7.1截获及解码无线加密数据132

7.1.1截获无线加密数据132

7.1.2对截获的无线加密数据包解密132

7.2分析MSN/QQ/淘宝旺旺聊天数据136

7.3分析E-mail/论坛账户名及密码138

7.4分析Web交互数据140

7.5分析Telnet交互数据141

第8章 无线网络D·O·S攻击与防范143

8.1什么是无线D·O·S144

8.2无线D·O·S工具的安装144

8.2.1浅谈MDK3144

8.2.2 MDK3的安装144

8.2.3关于图形界面无线D·O·S工具——Charon148

8.2.4 D·O·S攻击工具的使用148

8.3无线D·O·S攻击的常用方法149

8.3.1关于无线连接验证及客户端状态149

8.3.2 Auth Flood攻击150

8.3.3 Deauth Flood攻击154

8.3.4 Association Flood攻击158

8.3.5 Disassociation Flood攻击159

8.3.6 RF Jamming攻击161

第9章 绘制无线网络的热点地图163

9.1什么是War-Driving164

9.1.1 War-Driving的概念164

9.1.2了解Hotspot热点地图164

9.1.3 War-Driving所用工具及安装166

9.2在城市中进行War-Driving167

9.2.1关于WiFiForm167

9.2.2 WiFiForm+GPS探测169

9.3绘制热点地图操作指南171

9.3.1绘制热点地图171

9.3.2某单位内部无线热点地图174

9.3.3绘制无线热点地图176

9.3.4绘制繁华地段无线热点地图176

9.4远程无线攻击原理及一些案例178

9.4.1远程无线攻击的原理178

9.4.2真实案例剖析179

第10章 从无线网络渗透内网181

10.1扫描器与扫描方式182

10.1.1 NMAP扫描器182

10.1.2 Zenmap扫描器185

10.1.3 AMAP扫描器185

10.1.4 Hping2扫描器187

10.2密码破解的方法(Telnet、SSH)187

10.2.1 Hydra188

10.2.2 BruteSSH191

10.3缓冲区溢出192

10.3.1关于Metasploit 3192

10.3.2 Metasploit 3的升级193

10.3.3 Metasploit 3操作实战195

第11章 无线路由器攻防实战201

11.1关于WPS202

11.1.1关于WPS202

11.1.2 WPS的基本设置202

11.2扫描WPS状态203

11.2.1扫描工具介绍203

11.2.2扫描开启WPS功能的无线设备203

11.3使用WPS破解WPA-PSK密钥206

11.4常见配合技巧209

11.4.1常见技巧209

11.4.2常见问题210

第12章Wireless VPN攻防实战213

12.1 VPN原理214

12.1.1虚拟专用网的组件214

12.1.2隧道协议214

12.1.3无线VPN215

12.2无线VPN攻防实战216

12.2.1攻击PPTP VPN217

12.2.2攻击启用IPSec加密的VPN219

12.2.3本地破解VPN登录账户名及密码222

12.3防护及改进223

第13章 蓝牙安全225

13.1关于蓝牙226

13.1.1什么是蓝牙226

13.1.2蓝牙技术体系及相关术语227

13.1.3适配器的选择229

13.1.4蓝牙(驱动)工具安装231

13.1.5蓝牙设备配对操作232

13.2基本的蓝牙黑客技术236

13.2.1识别及激活蓝牙设备236

13.2.2查看蓝牙设备相关内容237

13.2.3扫描蓝牙设备238

13.2.4蓝牙攻击241

13.2.5修改蓝牙设备地址242

13.3蓝牙Bluebugging攻击技术244

13.3.1基本概念244

13.3.2工具准备245

13.3.3攻击步骤245

13.3.4小结249

13.4蓝牙D·O·S249

13.4.1关于蓝牙D·O·S249

13.4.2蓝牙D·O·S实战249

13.4.3蓝牙D·O·S测试问题253

13.5安全防护及改进253

13.5.1关闭蓝牙功能253

13.5.2设置蓝牙设备不可见254

13.5.3限制蓝牙可见时长254

13.5.4升级操作系统至最新版本254

13.5.5设置高复杂度的PIN码254

13.5.6拒绝陌生蓝牙连接请求255

13.5.7拒绝可疑蓝牙匿名信件255

13.5.8启用蓝牙连接验证255

第14章 答疑解惑篇257

14.1理论知识类问题258

14.2加密破解类问题259

14.2.1 WEP破解常见问题小结260

14.2.2 WPA-PSK破解常见问题小结261

14.2.3无客户端破解常见问题小结262

14.2.4 WPS破解常见问题小结262

14.3无线攻击类问题263

14.3.1内网渗透类263

14.3.2无线D·O·S264

14.4安全防御类问题264

14.4.1 WLAN的基本安全配置264

14.4.2企业WLAN安全267

附录A无线网卡芯片及产品信息列表269

A.1 D-LINK常见系列270

A.2 TP-LINK常见系列271

A.3 Intel常见系列272

A.4其他常见系列273

附录B中国计算机安全相关法律及规定275

热门推荐