书籍详情

无线网络安全攻防实战进阶

无线网络安全攻防实战进阶

作者:杨哲 编著

出版社:电子工业出版社

出版时间:2011-01-01

ISBN:9787121120961

定价:¥69.00

购买这本书可以去
内容简介
  面对当前国内企事业单位及SOHO无线网络的飞速发展、智能手机等便携式设备的广泛使用、无线网络犯罪案例日益递增的发展现状,《无线网络安全攻防实战进阶》作为《无线网络安全攻防实战》一书的延续,依然以日趋严峻的无线网络安全为切入,从当前不为多数人所知的无线网络欺骗攻击案例讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个深入方面,《无线网络安全攻防实战进阶》分为12章包括无线RADIUS认证体系搭建及攻防、蓝牙攻防实战、PDA/手机渗透及攻防实战、无线欺骗攻击深入实战、新技术高速破解、无线路由器攻防实战、无线网络犯罪取证、新型钓鱼等等。全书内容衔接《无线网络安全攻防实战》一书,不再重复基础内容环节,而是以全新深入内容及全新案例来提升读者的实际水平。《无线网络安全攻防实战进阶》可以作为军警政机构无线安全人员、专业网络安全公司安全人员、无线评估及规划人员、企业及电子商务无线网络管理员、警务人员计算机犯罪鉴定及现场分析的有力参考,也可以作为高级黑客培训及网络安全认证机构的深入网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。
作者简介
暂缺《无线网络安全攻防实战进阶》作者简介
目录
第1章 无线黑客的多项选择
1.1 开场:一些已经发生和正在发生的
1.1.1 国内运营商的无线部署现状
1.1.2 威胁来自何方
1.1.3 现实的面纱
1.1.4 看似遥远,实则可期
1.2 主流无线攻击技术回顾
1.2.1 攻击WEP加密无线网络
1.2.2 攻击WPA加密无线网络
1.2.3 小结
1.3 无线黑客的新选择
1.3.1 手机安全,新的战场
1.3.2 升级的无线攻击
1.3.3 全新的GPU技术
1.4 USB移动攻防测试环境搭建
1.4.1 最简单的方法
1.4.2 关于Unetbootin
1.4.3 使用Unetbootin
第2章 推陈出新的攻击
2.1 关于Aircrack-ng
2.1.1 关于Aircrack-ng的版本
2.1.2 安装Aircrack-ng
2.1.3 Aircrack-ng的其他相关工具
2.2 深入理解Aircrack-ng套装
2.2.1 关于airdecap-ng
2.2.2 关于ivstools
2.2.3 关于airdriver-ng
2.2.4 关于airdecloak-ng
2.3 破解WEP新工具wesside-ng
2.3.1 关于wesside-ng
2.3.2 wesside-ng的原理
2.3.3 wesside-ng操作实战
2.3.4 需要注意的问题
2.4 破解WPA新工具Tkiptun-ng
2.4.1 关于Tkiptun-ng
2.4.2 Tkiptun-ng原理
2.4.3 并不稳定的Tkiptun-ng
2.5 WPS,破解WPA/WPA2密钥的捷径
2.5.1 关于WPS
2.5.2 扫描开启WPS的无线设备
2.5.3 利用WPS破解WPA/WPA2密钥
2.5.4 延伸攻击
2.5.5 一些问题
2.6 WPA高速破解技术新趋势——显卡破解
2.6.1 关于GPU
2.6.2 GPU编程语言CUDA
2.6.3 GPU在安全领域的应用及发展
2.6.4 将GPU技术用于破解
2.6.5 关于EWSA
2.6.6 EWSA的使用准备
2.6.7 使用EWSA进行WPA-PSK破解
2.6.8 未注册EWSA的临时解决方法
2.7 其他的选择——分布式运算
2.7.1 无线加密WPA分布式破解项目
2.7.2 关于分布式架构
2.7.3 分布式的意义
第3章 无线欺骗攻击
3.1 关于无线欺骗攻击
3.1.1 关于有线网络的中间人攻击
3.1.2 无线网络的中间人攻击原理
3.1.3 无线网络欺骗攻击
3.2 伪造AP攻击
3.2.1 基于硬件的伪造AP攻击
3.2.2 基于软件的FakeAP攻击
3.2.3 深入的MitmAP攻击
3.3 无线欺骗利器——Airpwn
3.3.1 关于Airpwn及攻击原理
3.3.2 Airpwn的安装
3.3.3 使用Airpwn进行无线中间人攻击
3.3.4 Airpwn的攻击效果
3.4 基于软件的无线跳板攻击
3.4.1 攻击原理
3.4.2 关于airserv-ng工具
3.4.3 无线跳板实战
3.4.4 更高级的攻击方式
3.4.5 防范方法
3.5 基于硬件的无线跳板攻击
3.5.1 攻击原理
3.5.2 现场环境分析
3.5.3 跳板攻击实战
3.5.4 小结
3.6 新型钓鱼——WAPJack攻击
3.6.1 WAPJack攻击原理
3.6.2 WAPJack-DNS欺骗攻击步骤
3.6.3 WAPJack-DNS欺骗攻击实战
3.6.4 WAPJack-远程控制后门实战
3.6.5 防范方法
3.7 高复杂度的WAPFunnel攻击
3.7.1 WAPFunnel攻击原理
3.7.2 WAPFunnel攻击步骤
3.7.3 WAPFunnel攻击实战
3.7.4 如何防范
第4 章无线网络设备攻防
4.1 无线网络设备分类
4.1.1 胖AP与瘦AP
4.1.2 从功能上划分
4.2 识别无线设备
4.2.1 无线网络设备指纹判断
4.2.2 基于WPS的判断
4.2.3 通过开启的端口判断
4.2.4 使用特定ARP报文探测
4.2.5 无线定位
4.2.6 UPNP探测
4.2.7 SNMP探测
4.3 内部无线网络设备的MITM攻击
4.3.1 针对内部无线网络设备的MITM攻击原理
4.3.2 确认无线网络设备
4.3.3 MITM中间人攻击实例
4.4 DNS缓存欺骗攻击
4.4.1 漏洞相关介绍
4.4.2 漏洞攻击代码
4.4.3 防范及建议
4.5 无线路由器认证会话劫持漏洞
4.5.1 漏洞相关介绍
4.5.2 漏洞利用与实现
4.6 登录验证绕过漏洞攻击
4.6.1 漏洞相关介绍
4.6.2 漏洞利用与实现
4.7 未经验证目录遍历漏洞
4.7.1 漏洞相关介绍
4.7.2 漏洞利用
4.7.3 防范方法
4.8 UPnPHacking
4.8.1 关于UPnP
4.8.2 关于UPnP现状
4.8.3 UPnP管理工具Miranda
4.8.4 UPnPHacking实战
4.9 来自SNMP
4.9.1 关于SNMP
4.9.2 攻击SNMP
4.9.3 改进与建议
4.10 XSS跨站脚本攻击
4.10.1 漏洞相关介绍
4.10.2 XSS攻击实现
4.10.3 防范与建议
4.11 config文件泄露攻击
4.11.1 config文件未经验证泄露漏洞实战
4.11.2 分析并获取config文件泄露信息
4.11.3 config文件替换攻击
4.12 默认WPA-PSK连接密钥
4.13 恶意超长字符登录无响应漏洞
4.13.1 漏洞相关介绍
4.13.2 漏洞利用与实现
4.13.3 解决方法
4.14 DHCP服务洪水攻击
4.14.1 漏洞相关介绍
4.14.2 DHCPFlood攻击实现
4.14.3 防范方法
4.15 无线D.O.S攻击
4.15.1 关于无线连接状态
4.15.2 无线D.O.S工具
4.15.3 验证洪水攻击
4.15.4 取消验证洪水攻击
4.15.5 关联洪水攻击
4.15.6 RF干扰攻击
4.16 对某运营商无线节点设备渗透实战
4.16.1 渗透测试实战
4.16.2 小结
4.17 防范与加固
4.17.1 升级路由器的Firmware至最新版本
4.17.2 禁用UPNP
4.17.3 禁用SNMP
4.17.4 取消远程管理
4.17.5 修改DHCP默认设置
4.17.6 启用MAC地址过滤
4.17.7 关注最新安全漏洞及厂商补丁的发布
第5章 无线数据解码与IDS
5.1 截获及解码无线加密数据
5.1.1 截获无线加密数据
5.1.2 对截获的无线加密数据包解密
5.2 分析无线数据——攻击者角度
5.2.1 关于分析工具
5.2.2 分析MSN\QQ\Yahoo聊天数据
5.2.3 分析E-mail/论坛账户名及密码
5.2.4 分析Web交互数据
5.2.5 分析下载数据
5.3 分析无线数据——安全人员角度
5.3.1 识别FTP在线破解报文
5.3.2 识别Web在线攻击报文
5.3.3 识别扫描/溢出攻击报文
5.3.4 识别路由器非法登录报文
5.4 无线IPS替身——Airdrop-ng
5.4.1 关于Airdrop-ng
5.4.2 Airdrop-ng的安装
5.4.3 Airdrop-ng的使用
5.4.4 Airdrop-ng的规则编写
5.4.5 Airdrop-ng的深入应用
第6章 高效低成本企业部署的主流:802.1X
6.1 关于802.1X
6.1.1 关于802.1X
6.1.2.1 X认证过程步骤
6.1.3.1 X支持的认证类型
6.1.4.1 X和IAS
6.1.5 关于AAA与RADIUS
6.1.6 无线网络的802.1X安全和部署考虑事项
6.2 Radius安装与注册
6.2.1 安装IAS服务器
6.2.2 让IAS服务器读取ActiveDirectory内的用户账户
6.3 RADIUS服务器设置
6.3.1 指定RADIUS客户端
6.3.2 ActiveDirectory用户的无线网络访问配置
6.3.3 为IAS服务器申请RADIUS证书
6.3.4 建立RADIUS无线访问策略
6.3.5 更改RADIUS无线访问加密类型
6.3.6 Windows8下RADIUS的安装及设置
6.4 无线接入点设置
6.4.1 配置内容
6.4.2 配置步骤
6.5 RADIUS客户端设置
6.5.1 客户端向CA申请用户证书
6.5.2 无线客户端证书的导出及导入
6.5.3 在无线客户端上进行无线连接设置
6.6 IAS服务器日志及排错
6.6.1 在IAS中启用日志功能
6.6.2 查看IAS日志
6.6.3 IAS常见问题排错
6.7 无线探测及攻击
6.7.1 RADIUS环境安全分析
6.7.2 针对RADIUS的其他攻击思路
6.7.3 第三方RADIUS服务器安全
6.8 依然存在的D.O.S威胁
6.8.1 攻击RADIUS认证的EAP环境
6.8.2 攻击CISCO的LEAP认证
第7章 蓝牙攻击,闪动蓝色微光的魅影
7.1 关于蓝牙
7.1.1 什么是蓝牙
7.1.2 蓝牙体系及相关术语
7.1.3 蓝牙适配器与蓝牙芯片
7.2 蓝牙配置实例
7.2.1 蓝牙(驱动)工具安装
7.2.2 Windows下蓝牙设备配对操作
7.2.3 Ubuntu下蓝牙设备配对操作
7.2.4 蓝牙的优势
7.3 扫描蓝牙设备
7.3.1 识别及激活蓝牙设备
7.3.2 查看蓝牙设备相关内容
7.3.3 扫描蓝牙设备
7.3.4 蓝牙打印
7.4 BlueBug攻击
7.4.1 基本概念
7.4.2 工具准备
7.4.3 攻击实战步骤
7.4.4 Linux下自动攻击工具
7.4.5 防范方法
7.5 Bluejack与Bluesnarf攻击
7.5.1 原理与工具
7.5.2 Bluejacking攻击实现
7.5.3 BlueSnarfing攻击实现
7.5.4 修改蓝牙设备地址
7.6 未经验证泄露服务漏洞
7.6.1 漏洞描述
7.6.2 涉及设备
7.6.3 漏洞利用步骤
7.6.4 PDA及智能手机下攻击工具
7.6.5 无此漏洞的移动设备表现
7.7 OBEXFTP目录遍历漏洞
7.7.1 漏洞相关介绍
7.7.2 漏洞利用与实现
7.7.3 一些说明
7.7.4 防范方法
7.8 远程OBEX拒绝服务攻击
7.8.1 漏洞描述
7.8.2 漏洞实现
7.8.3 解决方法
7.9 破解不可见的蓝牙设备
7.9.1 什么是不可见
7.9.2 关于Redfang
7.9.3 使用Redfang进行破解
7.9.4 其他
7.10 远距离蓝牙攻击设备改装
7.10.1 改装蓝牙适配器的缘由
7.10.2 关于远距离蓝牙扫描设备
7.10.3 改装蓝牙适配器实例
7.10.4 思路延伸
7.11 蓝牙D.O.S攻击
7.11.1 原理及工具
7.11.2 蓝牙D.O.S实战
7.11.3 蓝牙D.O.S会遇到的问题
7.11.4 蓝牙D.O.S深入参考源代码
7.11.5 小结
7.12 蓝牙PIN码破解
7.12.1 PIN码安全现状
7.12.2 PIN码破解原理
7.12.3 PIN交互报文分析
7.12.4 PIN码破解工具BTCrack
7.13 蓝牙键盘安全
7.13.1 关于蓝牙键盘
7.13.2 蓝牙键盘匹配过程分析
7.13.3 蓝牙通信数据截获及解码分析
7.13.4 PIN截获及破解
7.13.5 破坏蓝牙键盘连通性
7.13.6 远程控制+偷窥
7.13.7 间谍用的蓝牙Keylogger
7.13.8 小结
7.14 蓝牙安全防护与改进
7.14.1 技术篇
7.14.2 习惯篇
第8章 PDA/手机渗透及攻防实战
8.1 便携式移动设备安全概述
8.1.1 关于移动设备
8.1.2 日益增加的犯罪事实
8.1.3 移动安全要点
8.2 认识WindowsMobile的安全体系
8.2.1 使用权限
8.2.2 移动通信体系结构
8.2.3 设备上的安全策略
8.2.4 保护设备上的数据
8.2.5 服务及加密组件
8.2.6 企业化安全角度
8.2.7 身份验证
8.2.8 总结
8.3 WindowsMobile下Hacking工具
8.3.1 扫描类工具
8.3.2 Snmp类工具
8.3.3 密码破解类工具
8.3.4 Sniff类工具
8.3.5 常用服务类
8.4 WindowsMobile下的安全工具
8.4.1 安全防护类
8.4.2 病毒查杀/防护类
8.5 针对手机的中间人攻击
8.5.1 关于中间人攻击原理及工具
8.5.2 中间人攻击实战
8.5.3 小结
8.6 其他攻击技术
8.6.1 一些智能手机安全漏洞
8.6.2 针对通信网络的RFjamming攻击实现
8.7 安全防护建议
8.7.1 如何降低风险
8.7.2 一些想法
第9章 无线取证,调查的依据
9.1 关于无线取证
9.1.1 取证基本概念
9.1.2 取证面临的挑战
9.1.3 无线网络取证的基本思路
9.2 来自无线客户端的痕迹
9.2.1 使用dd创建取证用磁盘镜像
9.2.2 Windows下无线连接SSID的获取
9.2.3 Windows下无线加密密钥获取
9.2.4 获取浏览器缓存中无线网络信息
9.2.5 判断处于嗅探状态的无线网卡
9.2.6 鉴别疑似无线Hacking工具
9.2.7 无线Hacking工具的使用痕迹
9.3 来自无线网络设备的痕迹
9.3.1 查询连接无线客户端记录
9.3.2 查找劫持攻击的痕迹
9.3.3 查找注入的痕迹
9.3.4 无线路由器上的防火墙
9.3.5 核对无线路由器配置
9.4 来自空中的痕迹
9.4.1 身份验证攻击典型数据报文分析
9.4.2 取消身份验证攻击典型数据报文分析
9.4.3 关联洪水攻击典型数据报文分析
9.4.4 取消关联洪水攻击典型数据报文分析
9.4.5 射频干扰攻击报文分析
第10章 来自秘密战线
10.1 城市间无线网络渗透及扰乱作战
10.1.1 无线网络攻击及渗透方式
10.1.2 城市无线网络作战分析
10.2 案例:介于真实与设想之间
10.2.1 国内外真实无线案例
10.2.2 设想无线案例——私人照片
10.2.3 没有结束的小结
附录A 部分无线网卡芯片及测试列表
附录B 本书涉及的无线安全攻击及防护工具汇总
附录C 中国计算机安全相关法律及规定
猜您喜欢

读书导航