v

您的位置:VeryCD图书计算机与网络

图书资源事务区


《黑客大曝光:无线网络安全(原书第2版)》插图版[PDF]

  • 状态: 精华资源
  • 摘要:
    图书分类网络
    出版社机械工业出版社
    发行时间2012年3月1日
    语言简体中文
  • 时间: 2013/04/16 23:14:32 发布 | 2013/04/20 01:33:31 更新
  • 分类: 图书  计算机与网络 

liwei4544

精华资源: 204

全部资源: 204

相关: 分享到新浪微博   转播到腾讯微博   分享到开心网   分享到人人   分享到QQ空间   订阅本资源RSS更新   美味书签  subtitle
该内容尚未提供权利证明,无法提供下载。
中文名黑客大曝光:无线网络安全(原书第2版)
译者李瑞民
图书分类网络
资源格式PDF
版本插图版
出版社机械工业出版社
书号9787111372486
发行时间2012年3月1日
地区大陆
语言简体中文
简介

IPB Image

内容推荐

  普适计算是一种颠覆性技术。在本书中,施乐PARC研究中心的普适计算开拓者伯·贝戈勒介绍如何成功地将普适计算结合到产品、服务、工艺过程、商业策划之中。本书介绍了普适计算的技术构成,全面挖掘它的潜能,并论证如何利用普适计算获得实质性的竞争优势。本书将理论与应用案例相结合,具有较高的学术价值和很好的现实意义。
本书面向商业战略家、技术总监、改革家和企业家,可帮助理解构成普适计算领域的技术集合,理解这些技术带来的机遇和挑战。

作者简介

  伯·贝戈勒(Bo Begole)担任施乐PARC研究中心的首席科学家。PARC研究中心是著名的信息技术发祥地之一,发明并商业化了多种核心的信息技术,包括激光印刷(Laser printing)、以太网(Ethernet)、图形用户界面(Graphical User Interface,GUI)、便携式计算机(laptop)等。贝戈勒负责该中心普适计算领域的研发工作,率领计算机科学技术致力于本书中提到的多种新型技术的发明创造和商业化。在2004年加入施乐PARC研究中心之前,贝戈勒是Sun微系统公司的研发科学家,致力于分布式协同系统和传感器网络的研发工作。他善于与社会学家和其他领域的科学家合作来开展创新性的研究工作,以期实现新的信息系统来帮助人们:远程协同工作,快速便捷地查找信息,高效通信交流,并努力提高信息技术的使用效能。
贝戈勒担任多个国际会议的主席,跨越的领域包括计算机支持的协同工作(CSCW)、人机交互;担任多个顶级会议的组织委员会和程序委员会的委员,包括ACM普适计算国际会议(Ubicomp)、智能用户接口、用户界面软件和技术、IEEE普适计算国际会议(PerCom)等。他与同事合作发表了数十篇由同行专家评审的学术论文,拥有若干项发明专利。他主持或参与了硅谷的多个商业技术兴趣组,在多个商业和技术的会议上发表了精彩演讲。
贝戈勒于1992年获得弗吉尼亚联邦(州立)大学数学专业的学士学位,分别于1994年和1998年获得弗吉尼亚理工大学计算机科学专业的硕士学位和博士学位。1981—1989年在美国陆军部队服兵役,1991年作为阿拉伯语翻译参加海湾战争。现在与他的妻子(弗洛伦斯)及3个孩子(布赖顿、艾登、安娜西)居住在加利福尼亚州洛斯拉图斯。

网盘下载地址1:[黑客大曝光:无线网络安全].Johnny Cache.扫描版.pdf
网盘下载地址2:[黑客大曝光:无线网络安全].Johnny Cache.扫描版.pdf

内容截图

IPB Image



目录

译者序
序言
前言
作者简介
致谢

第一部分 破解802.11无线技术
第1章 802.11协议的攻击介绍
1.1802.11标准简介
1.1.1基础知识
1.1.2802.11数据包的寻址
1.1.3802.11安全启蒙
1.2网络“服务发现”的基本知识
1.3硬件与驱动程序
1.3.1Linux内核简介
1.3.2芯片组和Linux驱动程序
1.3.3现代的芯片组和驱动程序
1.3.4网卡
1.3.5天线
1.3.6蜂窝数据卡
1.3.7GPS
1.4本章小结

第2章 扫描和发现802.11网络
2.1选择操作系统
2.1.1Windows
2.1.2OSX
2.1.3Linux
2.2Windows扫描工具
2.2.1Vistumbler
2.2.2inSSIDer
2.3Windows嗅探工具/注入工具
2.3.1NDIS6.0监控模式的支持(NetMon)
2.3.2AirPcap
2.3.3WiFi版CommView
2.4OSX扫描工具
2.4.1KisMAC
2.4.2OSX上的Kismet
2.5Linux扫描工具
2.6移动扫描工具
2.7在线地图服务(WIGLE和Skyhook)
2.8本章小结

第3章 攻击802.11无线网络
3.1攻击的基本类型
3.2通过隐藏获得安全
3.3击败WEP
3.3.1WEP密钥恢复攻击
3.3.2暴力破解由Linux版Neesus
Datacom算法所创建的40位密钥
3.3.3在Linux的非客户端连接使用Aircrack-ng破解WEP
3.3.4在OSX上的WEP加密攻击
3.3.5在Windows上,PTW对WEP的攻击
3.4综合案例:破解一个隐藏的MAC过滤、WEP加密的网络
3.5针对WEP的密钥流恢复攻击
3.6攻击无线网络的可用性
3.7本章小结

第4章 攻击WPA保护下的802.11网络
4.1破解身份认证:WPA-PSK
4.2破解认证:WPA企业模式
4.2.1获取EAP的握手
4.2.2LEAP
4.2.3PEAP和EAP-TTLS
4.2.4EAP-TLS
4.2.5EAP-FAST
4.2.6EAP-MD5
4.3破解加密:TKIP
4.4攻击组件
4.5本章小结

第二部分 攻击802.11的客户端
第5章 攻击802.11的无线客户端
5.1攻击应用层
5.2使用一个邪恶的DNS服务器攻击客户端
5.3Ettercap支持内容修改
5.4使用Karmetasploit动态生成非法接入点和恶意服务器
5.5客户端的直接注入技术
5.5.1用AirPWN注入数据包
5.5.2用airtun-ng实现通用客户端注入
5.5.3用IPPON更新Munging软件
5.6设备驱动程序漏洞
5.7网络黑客和Wi-Fi
5.8本章小结

第6章 专项解说:在OSX上架桥过隙
6.1制订作战计划
6.1.1准备攻击
6.1.2准备回调
6.1.3初始化recon
6.1.4准备Kismet和Aircrack-ng
6.1.5准备工具包
6.1.6利用WordPress软件来传递Java漏洞
6.2让大多数用户级代码能够执行
6.2.1收集802.11Intel
6.2.2通过暴力破解密钥链获得root权限
6.2.3给机器返回胜利
6.2.4管理OSX的防火墙
6.3本章小结

第7章 专项解说:在Windows上架桥过隙
7.1攻击场景
7.2为攻击做准备
7.2.1利用热点环境
7.2.2控制客户端
7.3本地无线侦察
7.4远程无线侦察
7.4.1Windows的监控模式
7.4.2MicrosoftNetMon
7.5对无线目标网络进行攻击
7.6本章小结

第三部分 破解其他无线技术
第8章 蓝牙扫描和侦测
8.1蓝牙技术概述
8.1.1设备发现
8.1.2协议概述
8.1.3蓝牙规范
8.1.4加密和认证
8.2准备一次攻击
8.3侦查
8.3.1主动设备扫描
8.3.2被动设备扫描
8.3.3混杂扫描
8.3.4被动通信数据包分析
8.4服务枚举
8.5本章小结

第9章 蓝牙窃听
9.1商业蓝牙窃听工具
9.2开源蓝牙窃听工具
9.3本章小结

第10章 蓝牙攻击和漏洞利用
10.1PIN攻击
10.2身份伪造
10.2.1蓝牙服务和设备类别
10.2.2蓝牙设备名称
10.3对蓝牙规范的错误使用
10.3.1测试连接访问
10.3.2非授权AT访问
10.3.3未授权访问个人局域网
10.3.4攻击耳机规范
10.3.5文件传输攻击
10.4未来展望
10.5本章小结

第11章 入侵ZigBee
11.1ZigBee介绍
11.1.1ZigBee作为无线标准的地位
11.1.2ZigBee应用
11.1.3ZigBee的历史和发展过程
11.1.4ZigBee分层
11.1.5ZigBee规范
11.2ZigBee安全
11.2.1ZigBee安全的设计规则
11.2.2ZigBee加密
11.2.3ZigBee可靠性
11.2.4ZigBee认证
11.3ZigBee攻击
11.3.1KillerBee介绍
11.3.2网络发现
11.3.3窃听攻击
11.3.4重放攻击
11.3.5加密攻击
11.4攻击演练
11.4.1网络发现和定位
11.4.2分析ZigBee硬件
11.4.3RAM数据分析
11.5本章小结

第12章 入侵DECT
12.1DECT简介
12.1.1DECT规范
12.1.2DECT物理层
12.1.3DECT媒体存取层
12.1.4基站选择
12.2DECT安全
12.2.1认证和配对
12.2.2加密服务
12.3DECT攻击
12.3.1DECT硬件
12.3.2DECT窃听
12.3.3DECT音频记录
12.4本章小结
附录A无线评估中的范围确定和信息收集

正在读取……

这里是其它用户补充的资源(我也要补充):

暂无补充资源
正在加载,请稍等...

点击查看所有34网友评论

 

(?) [公告]留口水、评论相关规则 | [活动]每日签到 轻松领取电驴经验

    小贴士:
  1. 类似“顶”、“沙发”之类没有营养的文字,对勤劳贡献的楼主来说是令人沮丧的反馈信息。
  2. 提问之前请再仔细看一遍楼主的说明,或许是您遗漏了。
  3. 勿催片。请相信驴友们对分享是富有激情的,如果确有更新版本,您一定能搜索到。
  4. 请勿到处挖坑绊人、招贴广告。既占空间让人厌烦,又没人会搭理,于人于己都无利。
  5. 如果您发现自己的评论不见了,请参考以上4条。