书籍详情
无线网络安全
作者:(美)Cyrus Peikari,(美)Seth Fogie著;周靖等译;周靖译
出版社:电子工业出版社
出版时间:2004-07-01
ISBN:9787120000929
定价:¥48.00
购买这本书可以去
内容简介
随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并通过让你认识黑客的攻击方式,从而针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。全书信息丰富、行文朴实、简单易懂,是网管和安全行业的专业人士不可多得的参考书。
作者简介
Dr.CyrusPeikari:Airscanner无线安全公司创始人之一,拥有防病毒领域的几项专利。他设计的安全软件屡获殊荣,其中包括一个加密的即时传信程序、一个个人防火墙、一个内容过滤器以及一套网络连接工具。他经常在DefCon研讨会上发言。SethFogie,MCSE:前美国海军核能工程师。退役后担任一家大型ISP的技术支持专家。目前是Airscanner无线安全公司的工程总监,负责下一代移动安全软件的研制。他经常在DallasCon无线安全研讨会上发言。
目录
第1部分 无线基础知识
第1章 无线硬件设备 2
1.1 访问点 2
1.2 Linksys WAP11 3
1.3 NetGear ME102 4
1.4 天线 5
1.5 带护罩的八木天线:HyperLink HG2415Y 8
1.6 抛物面栅格天线:HyperLink HG2419G 10
1.7 SigMax全向天线:Signull SMISMCO10 11
1.8 SigMax环形八木天线:Signull SMISMCY12 12
1.9 TechnoLab的对数周期八木天线 13
1.10 无线网卡 15
1.11 ORiNOCO PC卡 15
1.12 手持设备 15
1.13 Compaq iPAQ 16
1.14 建立测试实验室 18
1.15 小结 19
第2章 无线网络协议 20
2.1 深入802.11标准 21
2.1.1 联网概述 21
2.1.2 理解CSMA/CD 22
2.1.3 理解CSMA/CA 22
2.1.4 标准前/非标准的无线LAN和ISM 22
2.1.5 理解802.11b 23
2.1.6 理解2.4GHz 23
2.1.7 理解DSSS 23
2.2 深入802.11a标准 24
2.2.1 5GHz频率 24
2.2.2 OFDM 24
2.3 深入802.11g标准 25
2.4 802.11a与802.11b之间的比较 25
2.5 理解HomeRF 26
2.5.1 理解FHSS 26
2.6 理解IrDA 27
2.7 理解蓝牙 28
2.8 小结 30
第3章 无线编程 31
3.1 HTML/XML/XHTML 31
3.1.1 HTML 32
3.1.2 XML 32
3.1.3 XHTML 33
3.2 WAP/WML/WMLScript 35
3.2.1 WAP 35
3.2.2 WML 37
3.2.3 WMLScript 38
3.3 Openwave SDK 41
3.4 i-mode 42
3.5 Java 43
3.6 .NET 43
3.7 小结 44
第4章 WEP安全性 45
4.1 WEP简介 45
4.2 RC4加密 46
4.2.1 算法 46
4.2.2 密码学(加密/解密) 46
4.2.3 对称加密 47
4.2.4 不对称加密 48
4.2.5 加密的缺陷 48
4.2.6 加密系统 49
4.2.7 Stream Cipher 50
4.2.8 XOR 51
4.3 RC4的工作原理 53
4.3.1 RC4加密状态 53
4.3.2 RC4中的初始向量 53
4.3.3 RC4中的密钥调度算法生成 54
4.3.4 伪随机生成算法:生成流式密钥 55
4.3.5 一个例子 55
4.3.6 KSA示例 56
4.3.7 PRGA示例 58
4.3.8 XOR PRGA的明文示例 59
4.3.9 RC4和WEP 60
4.3.10 理解密钥强度 60
4.3.11 使用CRC验证数据完整性 62
4.3.12 WEP过程 62
4.4 小结 65
第2部分 无线安全威胁
第5章 破解WEP 68
5.1 WEP回顾 68
5.2 数据分析 69
5.3 技术示例 69
5.3.1 比较公式1 69
5.3.2 比较公式2 70
5.3.3 创建密文(使用比较公式1) 70
5.3.4 获得密钥流(比较公式2) 70
5.3.5 讨论 70
5.4 IV冲突 71
5.4.1 IV详解 72
5.4.2 捕捉数据 72
5.4.3 按位比较 72
5.4.4 讨论 74
5.5 密钥提取 74
5.5.1 技术解释 75
5.5.2 IV 75
5.5.3 WEP/RC4算法 76
5.5.4 IV + 预共享密码数组值 77
5.5.5 KSA1(循环1) 77
5.5.6 KSA2(循环2) 77
5.5.7 KSA3(循环3) 78
5.5.8 KSA4(循环4) 78
5.5.9 KSA4 78
5.5.10 PRGA1 78
5.5.11 KSA2输出 80
5.5.12 KSA4输出 80
5.6 小结 80
第6章 黑客技术 81
6.1 各种黑客攻击方法 81
6.1.1 社交工程 82
6.1.2 虚拟调查 82
6.1.3 丢失密码 82
6.1.4 聊天室作弊 83
6.1.5 社交刺探 84
6.1.6 垃圾收集 84
6.2 嗅探 85
6.2.1 嗅探器的工作原理 85
6.2.2 黑客如何使用嗅探器 86
6.2.3 怎样检测嗅探器 88
6.2.4 怎样阻挡嗅探器 88
6.3 欺骗和会话拦截 88
6.3.1 IP欺骗示例 89
6.4 理解缓冲区溢出 90
6.5 非预期的输入 91
6.5.1 攻击Web表单 93
6.6 拒绝服务攻击 93
6.6.1 SYN Flooding 93
6.6.2 Smurf攻击 95
6.6.3 系统超载 96
6.6.4 DNS欺骗 97
6.7 小结 99
第7章 无线攻击 101
7.1 观测 102
7.2 战争驾驶 105
7.3 客户端到客户端攻击 111
7.4 恶意的访问点 116
7.5 人为干扰(拒绝服务) 117
7.6 WEP破解实战 120
7.7 小结 121
第8章 空中传播的病毒 123
8.1 空中传播的病毒 123
8.2 病毒概述 124
8.2.1 病毒 124
8.2.2 蠕虫 126
8.2.3 木马 127
8.2.4 木马的工作原理 128
8.3 防范病毒 128
8.4 恶意网页和脚本 129
8.4.1 有办法阻止脚本语言的漏洞吗 131
8.5 Palm OS 131
8.5.1 Phage 132
8.5.2 Liberty破解 132
8.5.3 Vapor 133
8.6 Windows CE .NET上的病毒 133
8.7 手机病毒 134
8.8 小结 134
第3部分 专业工具
第9章 审计工具 136
9.1 Ethereal 136
9.1.1 支持的平台 136
9.1.2 说明 136
9.1.3 安装 137
9.1.4 Ethereal For Windows 137
9.1.5 Ethereal For Linux 138
9.1.6 使用Ethereal 141
9.2 NetStumbler 146
9.2.1 支持的平台 146
9.2.2 说明 146
9.2.3 安装 147
9.2.4 使用NetStumbler 147
9.3 Kismet 153
9.3.1 支持的平台 153
9.3.2 说明 153
9.3.3 安装 153
9.3.4 使用Kismet 154
9.3.5 Kismet选项 156
9.4 AirSnort 162
9.4.1 说明 162
9.4.2 特性 162
9.4.3 安装 162
9.4.4 使用ORiNOCO网卡 163
9.4.5 内核源代码 163
9.4.6 工作说明 165
9.5 WEPCrack 168
9.5.1 支持的平台 168
9.5.2 发展简史 168
9.5.3 简介 169
9.5.4 安装 169
9.5.5 WEPCrack的使用 170
9.5.6 prismdump 170
9.6 Windows XP 174
9.6.1 支持的平台 174
9.6.2 简介 174
9.6.3 安装 175
9.6.4 使用Windows XP 175
9.7 AiroPeek NX 178
9.7.1 支持的平台 178
9.7.2 说明 179
9.7.3 需求 179
9.7.4 安装 179
9.7.5 使用AiroPeek NX 181
9.7.6 实时监视/回放 181
9.7.7 安全审计模板 185
9.7.8 警报 186
9.8 小结 187
第10章 用Pocket PC设备进行破解 188
10.1 安装Pocket PC程序 189
10.2 WLAN驱动程序 189
10.3 MiniStumbler 190
10.3.1 安装MiniStumbler 190
10.3.2 使用MiniStumbler 190
10.4 CENiffer 192
10.4.1 CENiffer的安装 192
10.4.2 CENiffer的使用 193
10.5 Net Force和vxUtil 195
10.5.1 安装Net Force和vxUtil 195
10.6 IBM Wireless Security Auditor 198
10.6.1 802.11安全问题 199
10.6.2 802.11的管理问题 200
10.6.3 WSA有何用途 200
10.6.4 WSA一览 201
10.7 小结 203
第11章 无线网络破解过程 204
11.1 测试网络 205
11.2 确定目标 205
11.3 调查和总结 206
11.4 准备攻击 210
11.5 执行 211
11.6 打扫 212
11.7 小结 212
第4部分 无线安全
第12章 保护WLAN的安全 214
12.1 基于访问点的安全措施 215
12.1.1 WEP 215
12.1.2 MAC过滤 215
12.1.3 控制发散区 218
12.1.4 通过DMZ来实现防卫安全性 221
12.2 第三方安全方法 221
12.2.1 防火墙 221
12.2.2 VPN 222
12.2.3 RADIUS 224
12.3 Funk的Steel-Belted Radius 224
12.3.1 概述 224
12.3.2 集中式用户管理 225
12.3.3 集中式硬件管理 225
12.3.4 身份验证方法 226
12.3.5 保护无线局域网的安全 226
12.3.6 RADIUS记账 227
12.3.7 系统需求 227
12.4 WLAN保护增强 228
12.4.1 TKIP 228
12.4.2 AES 230
12.4.3 SSL 231
12.4.4 入侵检测系统(IDS) 231
12.5 小结 232
第13章 虚拟专用网络 233
13.1 VPN综述 233
13.2 隧道传输 234
13.3 IPsec 235
13.4 L2TP 235
13.4.1 L2F 235
13.4.2 PPTP 235
13.4.3 PPP 236
13.4.4 L2TP 236
13.5 对VPN的攻击 236
13.5.1 客户端攻击 236
13.5.2 服务器端攻击 237
13.6 在WLAN中部署VPN 237
13.7 小结 239
第14章 入侵检测系统 240
14.1 IDS示例 240
14.1.1 日志文件监视器 240
14.1.2 完整性监视器 242
14.2 签名扫描程序 242
14.2.1 异常检测程序 243
14.3 IDS基本理论 243
14.3.1 IDS的限制 243
14.3.2 敏感性和特异性 243
14.4 ROC曲线 246
14.4.1 正负预测值 247
14.4.2 似然比 248
14.5 通过IDS发起攻击 248
14.5.1 数据包分割攻击 248
14.5.2 欺骗 249
14.5.3 HTTP Mutation 249
14.6 IDS展望 249
14.6.1 嵌入式IDS 250
14.6.2 严格的异常检测 250
14.6.3 基于主机和网络的IDS 251
14.6.4 数据的几何显示 251
14.7 小结 252
第15章 无线公钥基础结构 253
15.1 公钥加密 253
15.1.1 常见的公钥算法 253
15.2 数字签名 254
15.2.1 单向哈希算法 254
15.3 证书颁发机构 255
15.3.1 信任或不信任 255
15.3.2 X.509 v3证书标准 255
15.3.3 证书的格式 256
15.3.4 吊销 256
15.3.5 PKI的不足 256
15.4 无线PKI实现 257
15.4.1 例1:Entrust安全Web门户方案 257
15.4.2 使用用户名/密码的基本安全保护 258
15.4.3 数字签名 259
15.4.4 附加身份验证 259
15.5 交易确认 260
15.6 用户身份信息的完整性 260
15.7 第三方服务 261
15.8 WAP PKI 261
15.8.1 WAP PKI模型 262
15.8.2 WTLS Class 2 262
15.8.3 WTLS Class 3 263
15.8.4 WMLScript SignText 263
15.8.5 WAP证书管理 263
15.8.6 局限性 264
15.8.7 WAP安全令牌 264
15.8.8 SIM/WIM集成芯片 264
15.8.9 独立的SIM和WIM芯片 265
15.8.10 双插槽设备 265
15.8.11 WIM硬件组件 266
15.8.12 WAP证书登记 266
15.8.13 证书申请 267
15.8.14 证书递送 267
15.8.15 设备证书 268
15.8.16 使用递送平台进行WAP证书登记 268
15.8.17 服务和设备管理(SDM) 268
15.8.18 可信运营商服务(TOS) 270
15.8.19 带插件的WIB 271
15.8.20 证书登记 272
15.9 小结 272
第5部分 附 录
附录A 十进制/十六进制/二进制转换表 276
附录B WEPCrack Exploit Code范例278
附录C 参考资料 304
附录D 词汇表 306
第1章 无线硬件设备 2
1.1 访问点 2
1.2 Linksys WAP11 3
1.3 NetGear ME102 4
1.4 天线 5
1.5 带护罩的八木天线:HyperLink HG2415Y 8
1.6 抛物面栅格天线:HyperLink HG2419G 10
1.7 SigMax全向天线:Signull SMISMCO10 11
1.8 SigMax环形八木天线:Signull SMISMCY12 12
1.9 TechnoLab的对数周期八木天线 13
1.10 无线网卡 15
1.11 ORiNOCO PC卡 15
1.12 手持设备 15
1.13 Compaq iPAQ 16
1.14 建立测试实验室 18
1.15 小结 19
第2章 无线网络协议 20
2.1 深入802.11标准 21
2.1.1 联网概述 21
2.1.2 理解CSMA/CD 22
2.1.3 理解CSMA/CA 22
2.1.4 标准前/非标准的无线LAN和ISM 22
2.1.5 理解802.11b 23
2.1.6 理解2.4GHz 23
2.1.7 理解DSSS 23
2.2 深入802.11a标准 24
2.2.1 5GHz频率 24
2.2.2 OFDM 24
2.3 深入802.11g标准 25
2.4 802.11a与802.11b之间的比较 25
2.5 理解HomeRF 26
2.5.1 理解FHSS 26
2.6 理解IrDA 27
2.7 理解蓝牙 28
2.8 小结 30
第3章 无线编程 31
3.1 HTML/XML/XHTML 31
3.1.1 HTML 32
3.1.2 XML 32
3.1.3 XHTML 33
3.2 WAP/WML/WMLScript 35
3.2.1 WAP 35
3.2.2 WML 37
3.2.3 WMLScript 38
3.3 Openwave SDK 41
3.4 i-mode 42
3.5 Java 43
3.6 .NET 43
3.7 小结 44
第4章 WEP安全性 45
4.1 WEP简介 45
4.2 RC4加密 46
4.2.1 算法 46
4.2.2 密码学(加密/解密) 46
4.2.3 对称加密 47
4.2.4 不对称加密 48
4.2.5 加密的缺陷 48
4.2.6 加密系统 49
4.2.7 Stream Cipher 50
4.2.8 XOR 51
4.3 RC4的工作原理 53
4.3.1 RC4加密状态 53
4.3.2 RC4中的初始向量 53
4.3.3 RC4中的密钥调度算法生成 54
4.3.4 伪随机生成算法:生成流式密钥 55
4.3.5 一个例子 55
4.3.6 KSA示例 56
4.3.7 PRGA示例 58
4.3.8 XOR PRGA的明文示例 59
4.3.9 RC4和WEP 60
4.3.10 理解密钥强度 60
4.3.11 使用CRC验证数据完整性 62
4.3.12 WEP过程 62
4.4 小结 65
第2部分 无线安全威胁
第5章 破解WEP 68
5.1 WEP回顾 68
5.2 数据分析 69
5.3 技术示例 69
5.3.1 比较公式1 69
5.3.2 比较公式2 70
5.3.3 创建密文(使用比较公式1) 70
5.3.4 获得密钥流(比较公式2) 70
5.3.5 讨论 70
5.4 IV冲突 71
5.4.1 IV详解 72
5.4.2 捕捉数据 72
5.4.3 按位比较 72
5.4.4 讨论 74
5.5 密钥提取 74
5.5.1 技术解释 75
5.5.2 IV 75
5.5.3 WEP/RC4算法 76
5.5.4 IV + 预共享密码数组值 77
5.5.5 KSA1(循环1) 77
5.5.6 KSA2(循环2) 77
5.5.7 KSA3(循环3) 78
5.5.8 KSA4(循环4) 78
5.5.9 KSA4 78
5.5.10 PRGA1 78
5.5.11 KSA2输出 80
5.5.12 KSA4输出 80
5.6 小结 80
第6章 黑客技术 81
6.1 各种黑客攻击方法 81
6.1.1 社交工程 82
6.1.2 虚拟调查 82
6.1.3 丢失密码 82
6.1.4 聊天室作弊 83
6.1.5 社交刺探 84
6.1.6 垃圾收集 84
6.2 嗅探 85
6.2.1 嗅探器的工作原理 85
6.2.2 黑客如何使用嗅探器 86
6.2.3 怎样检测嗅探器 88
6.2.4 怎样阻挡嗅探器 88
6.3 欺骗和会话拦截 88
6.3.1 IP欺骗示例 89
6.4 理解缓冲区溢出 90
6.5 非预期的输入 91
6.5.1 攻击Web表单 93
6.6 拒绝服务攻击 93
6.6.1 SYN Flooding 93
6.6.2 Smurf攻击 95
6.6.3 系统超载 96
6.6.4 DNS欺骗 97
6.7 小结 99
第7章 无线攻击 101
7.1 观测 102
7.2 战争驾驶 105
7.3 客户端到客户端攻击 111
7.4 恶意的访问点 116
7.5 人为干扰(拒绝服务) 117
7.6 WEP破解实战 120
7.7 小结 121
第8章 空中传播的病毒 123
8.1 空中传播的病毒 123
8.2 病毒概述 124
8.2.1 病毒 124
8.2.2 蠕虫 126
8.2.3 木马 127
8.2.4 木马的工作原理 128
8.3 防范病毒 128
8.4 恶意网页和脚本 129
8.4.1 有办法阻止脚本语言的漏洞吗 131
8.5 Palm OS 131
8.5.1 Phage 132
8.5.2 Liberty破解 132
8.5.3 Vapor 133
8.6 Windows CE .NET上的病毒 133
8.7 手机病毒 134
8.8 小结 134
第3部分 专业工具
第9章 审计工具 136
9.1 Ethereal 136
9.1.1 支持的平台 136
9.1.2 说明 136
9.1.3 安装 137
9.1.4 Ethereal For Windows 137
9.1.5 Ethereal For Linux 138
9.1.6 使用Ethereal 141
9.2 NetStumbler 146
9.2.1 支持的平台 146
9.2.2 说明 146
9.2.3 安装 147
9.2.4 使用NetStumbler 147
9.3 Kismet 153
9.3.1 支持的平台 153
9.3.2 说明 153
9.3.3 安装 153
9.3.4 使用Kismet 154
9.3.5 Kismet选项 156
9.4 AirSnort 162
9.4.1 说明 162
9.4.2 特性 162
9.4.3 安装 162
9.4.4 使用ORiNOCO网卡 163
9.4.5 内核源代码 163
9.4.6 工作说明 165
9.5 WEPCrack 168
9.5.1 支持的平台 168
9.5.2 发展简史 168
9.5.3 简介 169
9.5.4 安装 169
9.5.5 WEPCrack的使用 170
9.5.6 prismdump 170
9.6 Windows XP 174
9.6.1 支持的平台 174
9.6.2 简介 174
9.6.3 安装 175
9.6.4 使用Windows XP 175
9.7 AiroPeek NX 178
9.7.1 支持的平台 178
9.7.2 说明 179
9.7.3 需求 179
9.7.4 安装 179
9.7.5 使用AiroPeek NX 181
9.7.6 实时监视/回放 181
9.7.7 安全审计模板 185
9.7.8 警报 186
9.8 小结 187
第10章 用Pocket PC设备进行破解 188
10.1 安装Pocket PC程序 189
10.2 WLAN驱动程序 189
10.3 MiniStumbler 190
10.3.1 安装MiniStumbler 190
10.3.2 使用MiniStumbler 190
10.4 CENiffer 192
10.4.1 CENiffer的安装 192
10.4.2 CENiffer的使用 193
10.5 Net Force和vxUtil 195
10.5.1 安装Net Force和vxUtil 195
10.6 IBM Wireless Security Auditor 198
10.6.1 802.11安全问题 199
10.6.2 802.11的管理问题 200
10.6.3 WSA有何用途 200
10.6.4 WSA一览 201
10.7 小结 203
第11章 无线网络破解过程 204
11.1 测试网络 205
11.2 确定目标 205
11.3 调查和总结 206
11.4 准备攻击 210
11.5 执行 211
11.6 打扫 212
11.7 小结 212
第4部分 无线安全
第12章 保护WLAN的安全 214
12.1 基于访问点的安全措施 215
12.1.1 WEP 215
12.1.2 MAC过滤 215
12.1.3 控制发散区 218
12.1.4 通过DMZ来实现防卫安全性 221
12.2 第三方安全方法 221
12.2.1 防火墙 221
12.2.2 VPN 222
12.2.3 RADIUS 224
12.3 Funk的Steel-Belted Radius 224
12.3.1 概述 224
12.3.2 集中式用户管理 225
12.3.3 集中式硬件管理 225
12.3.4 身份验证方法 226
12.3.5 保护无线局域网的安全 226
12.3.6 RADIUS记账 227
12.3.7 系统需求 227
12.4 WLAN保护增强 228
12.4.1 TKIP 228
12.4.2 AES 230
12.4.3 SSL 231
12.4.4 入侵检测系统(IDS) 231
12.5 小结 232
第13章 虚拟专用网络 233
13.1 VPN综述 233
13.2 隧道传输 234
13.3 IPsec 235
13.4 L2TP 235
13.4.1 L2F 235
13.4.2 PPTP 235
13.4.3 PPP 236
13.4.4 L2TP 236
13.5 对VPN的攻击 236
13.5.1 客户端攻击 236
13.5.2 服务器端攻击 237
13.6 在WLAN中部署VPN 237
13.7 小结 239
第14章 入侵检测系统 240
14.1 IDS示例 240
14.1.1 日志文件监视器 240
14.1.2 完整性监视器 242
14.2 签名扫描程序 242
14.2.1 异常检测程序 243
14.3 IDS基本理论 243
14.3.1 IDS的限制 243
14.3.2 敏感性和特异性 243
14.4 ROC曲线 246
14.4.1 正负预测值 247
14.4.2 似然比 248
14.5 通过IDS发起攻击 248
14.5.1 数据包分割攻击 248
14.5.2 欺骗 249
14.5.3 HTTP Mutation 249
14.6 IDS展望 249
14.6.1 嵌入式IDS 250
14.6.2 严格的异常检测 250
14.6.3 基于主机和网络的IDS 251
14.6.4 数据的几何显示 251
14.7 小结 252
第15章 无线公钥基础结构 253
15.1 公钥加密 253
15.1.1 常见的公钥算法 253
15.2 数字签名 254
15.2.1 单向哈希算法 254
15.3 证书颁发机构 255
15.3.1 信任或不信任 255
15.3.2 X.509 v3证书标准 255
15.3.3 证书的格式 256
15.3.4 吊销 256
15.3.5 PKI的不足 256
15.4 无线PKI实现 257
15.4.1 例1:Entrust安全Web门户方案 257
15.4.2 使用用户名/密码的基本安全保护 258
15.4.3 数字签名 259
15.4.4 附加身份验证 259
15.5 交易确认 260
15.6 用户身份信息的完整性 260
15.7 第三方服务 261
15.8 WAP PKI 261
15.8.1 WAP PKI模型 262
15.8.2 WTLS Class 2 262
15.8.3 WTLS Class 3 263
15.8.4 WMLScript SignText 263
15.8.5 WAP证书管理 263
15.8.6 局限性 264
15.8.7 WAP安全令牌 264
15.8.8 SIM/WIM集成芯片 264
15.8.9 独立的SIM和WIM芯片 265
15.8.10 双插槽设备 265
15.8.11 WIM硬件组件 266
15.8.12 WAP证书登记 266
15.8.13 证书申请 267
15.8.14 证书递送 267
15.8.15 设备证书 268
15.8.16 使用递送平台进行WAP证书登记 268
15.8.17 服务和设备管理(SDM) 268
15.8.18 可信运营商服务(TOS) 270
15.8.19 带插件的WIB 271
15.8.20 证书登记 272
15.9 小结 272
第5部分 附 录
附录A 十进制/十六进制/二进制转换表 276
附录B WEPCrack Exploit Code范例278
附录C 参考资料 304
附录D 词汇表 306
猜您喜欢