Maximum Wireless Security

副标题:无

作   者:(美)Cyrus Peikari,(美)Seth Fogie著;周靖等译

分类号:

ISBN:9787120000929

微信扫一扫,移动浏览光盘

简介

随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并通过让你认识黑客的攻击方式,从而针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。 全书信息丰富、行文朴实、简单易懂,是网管和安全行业的专业人士不可多得的参考书。 更多>>

目录

第1部分 无线基础知识

第1章 无线硬件设备 2

1.1 访问点 2

1.2 linksys wap11 3

1.3 netgear me102 4

1.4 天线 5

1.5 带护罩的八木天线:hyperlink hg2415y 8

1.6 抛物面栅格天线:hyperlink hg2419g 10

1.7 sigmax全向天线:signull smismco10 11

1.8 sigmax环形八木天线:signull smismcy12 12

1.9 technolab的对数周期八木天线 13

1.10 无线网卡 15

1.11 orinoco pc卡 15

1.12 手持设备 15

1.13 compaq ipaq 16

1.14 建立测试实验室 18

1.15 小结 19

第2章 无线网络协议 20

2.1 深入802.11标准 21

2.1.1 联网概述 21

.2.1.2 理解csma/cd 22

2.1.3 理解csma/ca 22

2.1.4 标准前/非标准的无线lan和ism 22

2.1.5 理解802.11b 23

2.1.6 理解2.4ghz 23

2.1.7 理解dsss 23

2.2 深入802.11a标准 24

2.2.1 5ghz频率 24

2.2.2 ofdm 24

2.3 深入802.11g标准 25

2.4 802.11a与802.11b之间的比较 25

2.5 理解homerf 26

2.5.1 理解fhss 26

2.6 理解irda 27

2.7 理解蓝牙 28

2.8 小结 30

第3章 无线编程 31

3.1 html/xml/xhtml 31

3.1.1 html 32

3.1.2 xml 32

3.1.3 xhtml 33

3.2 wap/wml/wmlscript 35

3.2.1 wap 35

3.2.2 wml 37

3.2.3 wmlscript 38

3.3 openwave sdk 41

3.4 i-mode 42

3.5 java 43

3.6 .net 43

3.7 小结 44

第4章 wep安全性 45

4.1 wep简介 45

4.2 rc4加密 46

4.2.1 算法 46

4.2.2 密码学(加密/解密) 46

4.2.3 对称加密 47

4.2.4 不对称加密 48

4.2.5 加密的缺陷 48

4.2.6 加密系统 49

4.2.7 stream cipher 50

4.2.8 xor 51

4.3 rc4的工作原理 53

4.3.1 rc4加密状态 53

4.3.2 rc4中的初始向量 53

4.3.3 rc4中的密钥调度算法生成 54

4.3.4 伪随机生成算法:生成流式密钥 55

4.3.5 一个例子 55

4.3.6 ksa示例 56

4.3.7 prga示例 58

4.3.8 xor prga的明文示例 59

4.3.9 rc4和wep 60

4.3.10 理解密钥强度 60

4.3.11 使用crc验证数据完整性 62

4.3.12 wep过程 62

4.4 小结 65

第2部分 无线安全威胁

第5章 破解wep 68

5.1 wep回顾 68

5.2 数据分析 69

5.3 技术示例 69

5.3.1 比较公式1 69

5.3.2 比较公式2 70

5.3.3 创建密文(使用比较公式1) 70

5.3.4 获得密钥流(比较公式2) 70

5.3.5 讨论 70

5.4 iv冲突 71

5.4.1 iv详解 72

5.4.2 捕捉数据 72

5.4.3 按位比较 72

5.4.4 讨论 74

5.5 密钥提取 74

5.5.1 技术解释 75

5.5.2 iv 75

5.5.3 wep/rc4算法 76

5.5.4 iv + 预共享密码数组值 77

5.5.5 ksa1(循环1) 77

5.5.6 ksa2(循环2) 77

5.5.7 ksa3(循环3) 78

5.5.8 ksa4(循环4) 78

5.5.9 ksa4 78

5.5.10 prga1 78

5.5.11 ksa2输出 80

5.5.12 ksa4输出 80

5.6 小结 80

第6章 黑客技术 81

6.1 各种黑客攻击方法 81

6.1.1 社交工程 82

6.1.2 虚拟调查 82

6.1.3 丢失密码 82

6.1.4 聊天室作弊 83

6.1.5 社交刺探 84

6.1.6 垃圾收集 84

6.2 嗅探 85

6.2.1 嗅探器的工作原理 85

6.2.2 黑客如何使用嗅探器 86

6.2.3 怎样检测嗅探器 88

6.2.4 怎样阻挡嗅探器 88

6.3 欺骗和会话拦截 88

6.3.1 ip欺骗示例 89

6.4 理解缓冲区溢出 90

6.5 非预期的输入 91

6.5.1 攻击web表单 93

6.6 拒绝服务攻击 93

6.6.1 syn flooding 93

6.6.2 smurf攻击 95

6.6.3 系统超载 96

6.6.4 dns欺骗 97

6.7 小结 99

第7章 无线攻击 101

7.1 观测 102

7.2 战争驾驶 105

7.3 客户端到客户端攻击 111

7.4 恶意的访问点 116

7.5 人为干扰(拒绝服务) 117

7.6 wep破解实战 120

7.7 小结 121

第8章 空中传播的病毒 123

8.1 空中传播的病毒 123

8.2 病毒概述 124

8.2.1 病毒 124

8.2.2 蠕虫 126

8.2.3 木马 127

8.2.4 木马的工作原理 128

8.3 防范病毒 128

8.4 恶意网页和脚本 129

8.4.1 有办法阻止脚本语言的漏洞吗 131

8.5 palm os 131

8.5.1 phage 132

8.5.2 liberty破解 132

8.5.3 vapor 133

8.6 windows ce .net上的病毒 133

8.7 手机病毒 134

8.8 小结 134

第3部分 专业工具

第9章 审计工具 136

9.1 ethereal 136

9.1.1 支持的平台 136

9.1.2 说明 136

9.1.3 安装 137

9.1.4 ethereal for windows 137

9.1.5 ethereal for linux 138

9.1.6 使用ethereal 141

9.2 netstumbler 146

9.2.1 支持的平台 146

9.2.2 说明 146

9.2.3 安装 147

9.2.4 使用netstumbler 147

9.3 kismet 153

9.3.1 支持的平台 153

9.3.2 说明 153

9.3.3 安装 153

9.3.4 使用kismet 154

9.3.5 kismet选项 156

9.4 airsnort 162

9.4.1 说明 162

9.4.2 特性 162

9.4.3 安装 162

9.4.4 使用orinoco网卡 163

9.4.5 内核源代码 163

9.4.6 工作说明 165

9.5 wepcrack 168

9.5.1 支持的平台 168

9.5.2 发展简史 168

9.5.3 简介 169

9.5.4 安装 169

9.5.5 wepcrack的使用 170

9.5.6 prismdump 170

9.6 windows xp 174

9.6.1 支持的平台 174

9.6.2 简介 174

9.6.3 安装 175

9.6.4 使用windows xp 175

9.7 airopeek nx 178

9.7.1 支持的平台 178

9.7.2 说明 179

9.7.3 需求 179

9.7.4 安装 179

9.7.5 使用airopeek nx 181

9.7.6 实时监视/回放 181

9.7.7 安全审计模板 185

9.7.8 警报 186

9.8 小结 187

第10章 用pocket pc设备进行破解 188

10.1 安装pocket pc程序 189

10.2 wlan驱动程序 189

10.3 ministumbler 190

10.3.1 安装ministumbler 190

10.3.2 使用ministumbler 190

10.4 ceniffer 192

10.4.1 ceniffer的安装 192

10.4.2 ceniffer的使用 193

10.5 net force和vxutil 195

10.5.1 安装net force和vxutil 195

10.6 ibm wireless security auditor 198

10.6.1 802.11安全问题 199

10.6.2 802.11的管理问题 200

10.6.3 wsa有何用途 200

10.6.4 wsa一览 201

10.7 小结 203

第11章 无线网络破解过程 204

11.1 测试网络 205

11.2 确定目标 205

11.3 调查和总结 206

11.4 准备攻击 210

11.5 执行 211

11.6 打扫 212

11.7 小结 212

第4部分 无线安全

第12章 保护wlan的安全 214

12.1 基于访问点的安全措施 215

12.1.1 wep 215

12.1.2 mac过滤 215

12.1.3 控制发散区 218

12.1.4 通过dmz来实现防卫安全性 221

12.2 第三方安全方法 221

12.2.1 防火墙 221

12.2.2 vpn 222

12.2.3 radius 224

12.3 funk的steel-belted radius 224

12.3.1 概述 224

12.3.2 集中式用户管理 225

12.3.3 集中式硬件管理 225

12.3.4 身份验证方法 226

12.3.5 保护无线局域网的安全 226

12.3.6 radius记账 227

12.3.7 系统需求 227

12.4 wlan保护增强 228

12.4.1 tkip 228

12.4.2 aes 230

12.4.3 ssl 231

12.4.4 入侵检测系统(ids) 231

12.5 小结 232

第13章 虚拟专用网络 233

13.1 vpn综述 233

13.2 隧道传输 234

13.3 ipsec 235

13.4 l2tp 235

13.4.1 l2f 235

13.4.2 pptp 235

13.4.3 ppp 236

13.4.4 l2tp 236

13.5 对vpn的攻击 236

13.5.1 客户端攻击 236

13.5.2 服务器端攻击 237

13.6 在wlan中部署vpn 237

13.7 小结 239

第14章 入侵检测系统 240

14.1 ids示例 240

14.1.1 日志文件监视器 240

14.1.2 完整性监视器 242

14.2 签名扫描程序 242

14.2.1 异常检测程序 243

14.3 ids基本理论 243

14.3.1 ids的限制 243

14.3.2 敏感性和特异性 243

14.4 roc曲线 246

14.4.1 正负预测值 247

14.4.2 似然比 248

14.5 通过ids发起攻击 248

14.5.1 数据包分割攻击 248

14.5.2 欺骗 249

14.5.3 http mutation 249

14.6 ids展望 249

14.6.1 嵌入式ids 250

14.6.2 严格的异常检测 250

14.6.3 基于主机和网络的ids 251

14.6.4 数据的几何显示 251

14.7 小结 252

第15章 无线公钥基础结构 253

15.1 公钥加密 253

15.1.1 常见的公钥算法 253

15.2 数字签名 254

15.2.1 单向哈希算法 254

15.3 证书颁发机构 255

15.3.1 信任或不信任 255

15.3.2 x.509 v3证书标准 255

15.3.3 证书的格式 256

15.3.4 吊销 256

15.3.5 pki的不足 256

15.4 无线pki实现 257

15.4.1 例1:entrust安全web门户方案 257

15.4.2 使用用户名/密码的基本安全保护 258

15.4.3 数字签名 259

15.4.4 附加身份验证 259

15.5 交易确认 260

15.6 用户身份信息的完整性 260

15.7 第三方服务 261

15.8 wap pki 261

15.8.1 wap pki模型 262

15.8.2 wtls class 2 262

15.8.3 wtls class 3 263

15.8.4 wmlscript signtext 263

15.8.5 wap证书管理 263

15.8.6 局限性 264

15.8.7 wap安全令牌 264

15.8.8 sim/wim集成芯片 264

15.8.9 独立的sim和wim芯片 265

15.8.10 双插槽设备 265

15.8.11 wim硬件组件 266

15.8.12 wap证书登记 266

15.8.13 证书申请 267

15.8.14 证书递送 267

15.8.15 设备证书 268

15.8.16 使用递送平台进行wap证书登记 268

15.8.17 服务和设备管理(sdm) 268

15.8.18 可信运营商服务(tos) 270

15.8.19 带插件的wib 271

15.8.20 证书登记 272

15.9 小结 272

第5部分 附 录

附录a 十进制/十六进制/二进制转换表 276

附录b wepcrack exploit code范例 278

附录c 参考资料 304

附录d 词汇表 306


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Maximum Wireless Security
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon