图书介绍
无线网络黑客攻防 畅销版2025|PDF|Epub|mobi|kindle电子书版本百度云盘下载

- 杨哲,ZerOne无线安全团队编著 著
- 出版社: 北京:中国铁道出版社
- ISBN:9787113177676
- 出版时间:2014
- 标注页数:276页
- 文件大小:180MB
- 文件页数:290页
- 主题词:无线网-安全技术
PDF下载
下载说明
无线网络黑客攻防 畅销版PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第0章 无线网络攻防案例1
案例1谁破解了你的无线密码——停车场“蹭网”实战2
案例2你的打印机被谁控制了?——打印机上的幽灵5
案例3企业秘密被谁“偷窃”——网络“内鬼”不可不防7
案例4服务器也有遗漏——VPN无线攻防小记12
案例5谁泄露了你手机里的隐私——蓝牙连接攻防实战17
第1章 无线网络基础常识简介21
1.1什么是无线网络22
1.1.1狭义无线网络22
1.1.2广义无线网络25
1.2认识无线路由器26
1.3了解无线网卡27
1.3.1无线网卡27
1.3.2无线上网卡28
1.4了解天线28
1.4.1全向天线29
1.4.2定向天线29
1.5相关术语简介30
第2章 无线网络加密及搭建31
2.1 WEP加密设置和连接32
2.1.1关于WEP32
2.1.2 WEP及其漏洞32
2.1.3 WEP的改进33
2.1.4配置无线路由器34
2.1.5 Windows下的客户端设置35
2.1.6 Ubuntu下的客户端设置36
2.2 WPA-PSK加密设置和连接37
2.2.1 WPA简介37
2.2.2 WPA分类38
2.2.3 WPA的改进38
2.2.4 WPA2简介39
2.2.5 WPA面临的安全问题39
2.2.6关于Windows下的WPA2支持性39
2.2.7配置无线路由器40
2.2.8 Windows下的客户端设置42
2.2.9 Ubuntu下的客户端设置43
第3章 无线网络攻防测试环境准备45
3.1无线网卡的选择46
3.1.1无线网卡接口类型46
3.1.2无线网卡的芯片47
3.1.3总结整理48
3.1.4关于大功率无线网卡的疑问49
3.2必备的操作系统50
3.2.1 BackTrack4 Linux50
3.2.2 Slitaz Aircrack-ng Live CD51
3.2.3 WiFiSlax52
3.2.4 WiFiWay52
3.2.5其他Live CD53
3.3搭建虚拟环境下无线攻防测试环境54
3.3.1建立全新的无线攻防测试用虚拟机55
3.3.2对无线攻防测试用虚拟机进行基本配置58
3.3.3无线攻防测试环境BT4的基本使用59
3.4搭建便携式无线攻防测试环境60
3.4.1关于Linux Live USB Creater61
3.4.2使用Linux Live USB Creater61
第4章 WEP密钥的加密与攻防65
4.1 WEP解密方法——Aircrack-ng66
4.1.1什么是Aircrack-ng66
4.1.2轻松安装Aircrack-ng66
4.2在BT4下破解WEP加密70
4.2.1破解WEP加密实战70
4.2.2 IVs和cap的区别77
4.3全自动傻瓜工具SpoonWEP278
4.3.1 WEP SPOONFEEDER78
4.3.2 SpoonWEP279
第5章 WPA的加密与攻防85
5.1 WPA解密方法——Cowpatty86
5.1.1什么是Cowpatty86
5.1.2轻松安装Cowpatty86
5.2在BT4下破解WPA-PSK加密89
5.2.1破解WPA-PSK加密实战89
5.2.2使用Cowpatty破解WPA-PSK加密94
5.3制作专用字典96
5.3.1 Windows下的基本字典制作96
5.3.2 Linux下的基本字典制作98
5.3.3 BackTrack4下的默认字典位置100
5.4全自动傻瓜工具SpoonWPA101
第6章 无线网络攻防技能必备107
6.1突破MAC地址过滤108
6.1.1什么是MAC地址过滤108
6.1.2突破MAC地址过滤109
6.1.3防范MAC地址过滤116
6.2拿到关闭SSID无线网络的钥匙116
6.2.1 Deauth攻击法117
6.2.2抓包分析法118
6.2.3暴力破解法119
6.3无DHCP的无线网络的攻防121
6.4无客户端Chopchop的攻防122
6.5无客户端Fragment的攻防125
6.6伪造AP的几种手法127
6.6.1伪装成合法的AP127
6.6.2恶意创建大量虚假AP信号128
第7章 无线网络加密数据解码与分析131
7.1截获及解码无线加密数据132
7.1.1截获无线加密数据132
7.1.2对截获的无线加密数据包解密132
7.2分析MSN/QQ/淘宝旺旺聊天数据136
7.3分析E-mail/论坛账户名及密码138
7.4分析Web交互数据140
7.5分析Telnet交互数据141
第8章 无线网络D·O·S攻击与防范143
8.1什么是无线D·O·S144
8.2无线D·O·S工具的安装144
8.2.1浅谈MDK3144
8.2.2 MDK3的安装144
8.2.3关于图形界面无线D·O·S工具——Charon148
8.2.4 D·O·S攻击工具的使用148
8.3无线D·O·S攻击的常用方法149
8.3.1关于无线连接验证及客户端状态149
8.3.2 Auth Flood攻击150
8.3.3 Deauth Flood攻击154
8.3.4 Association Flood攻击158
8.3.5 Disassociation Flood攻击159
8.3.6 RF Jamming攻击161
第9章 绘制无线网络的热点地图163
9.1什么是War-Driving164
9.1.1 War-Driving的概念164
9.1.2了解Hotspot热点地图164
9.1.3 War-Driving所用工具及安装166
9.2在城市中进行War-Driving167
9.2.1关于WiFiForm167
9.2.2 WiFiForm+GPS探测169
9.3绘制热点地图操作指南171
9.3.1绘制热点地图171
9.3.2某单位内部无线热点地图174
9.3.3绘制无线热点地图176
9.3.4绘制繁华地段无线热点地图176
9.4远程无线攻击原理及一些案例178
9.4.1远程无线攻击的原理178
9.4.2真实案例剖析179
第10章 从无线网络渗透内网181
10.1扫描器与扫描方式182
10.1.1 NMAP扫描器182
10.1.2 Zenmap扫描器185
10.1.3 AMAP扫描器185
10.1.4 Hping2扫描器187
10.2密码破解的方法(Telnet、SSH)187
10.2.1 Hydra188
10.2.2 BruteSSH191
10.3缓冲区溢出192
10.3.1关于Metasploit 3192
10.3.2 Metasploit 3的升级193
10.3.3 Metasploit 3操作实战195
第11章 无线路由器攻防实战201
11.1关于WPS202
11.1.1关于WPS202
11.1.2 WPS的基本设置202
11.2扫描WPS状态203
11.2.1扫描工具介绍203
11.2.2扫描开启WPS功能的无线设备203
11.3使用WPS破解WPA-PSK密钥206
11.4常见配合技巧209
11.4.1常见技巧209
11.4.2常见问题210
第12章Wireless VPN攻防实战213
12.1 VPN原理214
12.1.1虚拟专用网的组件214
12.1.2隧道协议214
12.1.3无线VPN215
12.2无线VPN攻防实战216
12.2.1攻击PPTP VPN217
12.2.2攻击启用IPSec加密的VPN219
12.2.3本地破解VPN登录账户名及密码222
12.3防护及改进223
第13章 蓝牙安全225
13.1关于蓝牙226
13.1.1什么是蓝牙226
13.1.2蓝牙技术体系及相关术语227
13.1.3适配器的选择229
13.1.4蓝牙(驱动)工具安装231
13.1.5蓝牙设备配对操作232
13.2基本的蓝牙黑客技术236
13.2.1识别及激活蓝牙设备236
13.2.2查看蓝牙设备相关内容237
13.2.3扫描蓝牙设备238
13.2.4蓝牙攻击241
13.2.5修改蓝牙设备地址242
13.3蓝牙Bluebugging攻击技术244
13.3.1基本概念244
13.3.2工具准备245
13.3.3攻击步骤245
13.3.4小结249
13.4蓝牙D·O·S249
13.4.1关于蓝牙D·O·S249
13.4.2蓝牙D·O·S实战249
13.4.3蓝牙D·O·S测试问题253
13.5安全防护及改进253
13.5.1关闭蓝牙功能253
13.5.2设置蓝牙设备不可见254
13.5.3限制蓝牙可见时长254
13.5.4升级操作系统至最新版本254
13.5.5设置高复杂度的PIN码254
13.5.6拒绝陌生蓝牙连接请求255
13.5.7拒绝可疑蓝牙匿名信件255
13.5.8启用蓝牙连接验证255
第14章 答疑解惑篇257
14.1理论知识类问题258
14.2加密破解类问题259
14.2.1 WEP破解常见问题小结260
14.2.2 WPA-PSK破解常见问题小结261
14.2.3无客户端破解常见问题小结262
14.2.4 WPS破解常见问题小结262
14.3无线攻击类问题263
14.3.1内网渗透类263
14.3.2无线D·O·S264
14.4安全防御类问题264
14.4.1 WLAN的基本安全配置264
14.4.2企业WLAN安全267
附录A无线网卡芯片及产品信息列表269
A.1 D-LINK常见系列270
A.2 TP-LINK常见系列271
A.3 Intel常见系列272
A.4其他常见系列273
附录B中国计算机安全相关法律及规定275
热门推荐
- 1077362.html
- 3648008.html
- 2202249.html
- 1251013.html
- 2862163.html
- 2184734.html
- 304261.html
- 768876.html
- 1612647.html
- 1374894.html
- http://www.ickdjs.cc/book_2858630.html
- http://www.ickdjs.cc/book_2583770.html
- http://www.ickdjs.cc/book_2635847.html
- http://www.ickdjs.cc/book_3307316.html
- http://www.ickdjs.cc/book_280361.html
- http://www.ickdjs.cc/book_2895939.html
- http://www.ickdjs.cc/book_2133075.html
- http://www.ickdjs.cc/book_1030485.html
- http://www.ickdjs.cc/book_2709255.html
- http://www.ickdjs.cc/book_2643991.html