黑客大曝光:无线网络安全第2版是本黑客网络安全电子书,专介绍围绕安全与黑客攻防内容。
《黑客大曝光:无线网络安全第2版》在本书中,施乐PARC研究中心的普适计算开拓者伯·贝戈勒介绍如何成功地将普适计算结合到产品、服务、工艺过程、商业策划之中。本书介绍了普适计算的技术构成,全面挖掘它的潜能,并论证如何利用普适计算获得实质性的竞争优势。本书将理论与应用案例相结合,具有较高的学术价值和很好的现实意义。本书面向商业战略家、技术总监、改革家和企业家,可帮助理解构成普适计算领域的技术集合,理解这些技术带来的机遇和挑战。
目录:
第一部分 破解802.11无线技术
第1章 802.11协议的攻击介绍
1.1 802.11标准简介
1.1.1 基础知识
1.1.2 802.11数据包的寻址
1.1.3 802.11安全启蒙
1.2 网络“服务发现”的基本知识
1.3 硬件与驱动程序
1.3.1 Linux内核简介
1.3.2 芯片组和Linux驱动程序
1.3.3 现代的芯片组和驱动程序
1.3.4 网卡
1.3.5 天线
1.3.6 蜂窝数据卡
1.3.7 GPS
1.4 本章小结
第2章 扫描和发现802.11网络
2.1 选择操作系统
2.1.1 Windows
2.1.2 OSX
2.1.3 Linux
2.2 Windows扫描工具
2.2.1 Vistumbler
2.2.2 inSSIDer
2.3 Windows嗅探工具/注入工具
2.3.1 NDIS6.0监控模式的支持(NetMon)
2.3.2 AirPcap
2.3.3 WiFi版CommView
2.4 OSX扫描工具
2.4.1 KisMAC
2.4.2 OSX上的Kismet
2.5 Linux扫描工具
2.6 移动扫描工具
2.7 在线地图服务(WIGLE和Skyhook)
2.8 本章小结
第3章 攻击802.11无线网络
3.1 攻击的基本类型
3.2 通过隐藏获得安全
3.3 击败WEP
3.3.1 WEP密钥恢复攻击
3.3.2 暴力破解由Linux版Neesus-Datacom算法所创建的40位密钥
3.3.3 在Linux的非客户端连接使用Aircrack-ng破解WEP
3.3.4 在OSX上的WEP加密攻击
3.3.5 在Windows上,PTW对WEP的攻击
3.4 综合案例:破解一个隐藏的MAC过滤、WEP加密的网络
3.5 针对WEP的密钥流恢复攻击
3.6 攻击无线网络的可用性
3.7 本章小结
第4章 攻击WPA保护下的802.11网络
4.1 破解身份认证:WPA-PSK
4.2 破解认证:WPA企业模式
4.2.1 获取EAP的握手
4.2.2 LEAP
4.2.3 PEAP和EAP-TTLS
4.2.4 EAP-TLS
4.2.5 EAP-FAST
4.2.6 EAP-MD5
4.3 破解加密:TKIP
4.4 攻击组件
4.5 本章小结
第二部分 攻击802.11的客户端
第5章 攻击802.11的无线客户端
5.1 攻击应用层
5.2 使用一个邪恶的DNS服务器攻击客户端
5.3 Ettercap支持内容修改
5.4 使用Karmetasploit动态生成非法接入点和恶意服务器
5.5 客户端的直接注入技术
5.5.1 用AirPWN注入数据包
5.5.2 用airtun-ng实现通用客户端注入
5.5.3 用IPPON更新Munging软件
5.6 设备驱动程序漏洞
5.7 网络黑客和Wi-Fi
5.8 本章小结
第6章 专项解说:在OSX上架桥过隙
6.1 制订作战计划
6.1.1 准备攻击
6.1.2 准备回调
6.1.3 初始化recon
6.1.4 准备Kismet和Aircrack-ng
6.1.5 准备工具包
6.1.6 利用WordPress软件来传递Java漏洞
6.2 让大多数用户级代码能够执行
6.2.1 收集802.11Intel
6.2.2 通过暴力破解密钥链获得root权限
6.2.3 给机器返回胜利
6.2.4 管理OSX的防火墙
6.3 本章小结
第7章 专项解说:在Windows上架桥过隙
7.1 攻击场景
7.2 为攻击做准备
7.2.1 利用热点环境
7.2.2 控制客户端
7.3 本地无线侦察
7.4 远程无线侦察
7.4.1 Windows的监控模式
7.4.2 MicrosoftNetMon
7.5 对无线目标网络进行攻击
7.6 本章小结
第三部分 破解其他无线技术
第8章 蓝牙扫描和侦测
8.1 蓝牙技术概述
8.1.1 设备发现
8.1.2 协议概述
8.1.3 蓝牙规范
8.1.4 加密和认证
8.2 准备一次攻击
8.3 侦查
8.3.1 主动设备扫描
8.3.2 被动设备扫描
8.3.3 混杂扫描
8.3.4 被动通信数据包分析
8.4 服务枚举
8.5 本章小结
第9章 蓝牙窃听
9.1 商业蓝牙窃听工具
9.2 开源蓝牙窃听工具
9.3 本章小结
第10章 蓝牙攻击和漏洞利用
10.1 PIN攻击
10.2 身份伪造
10.2.1 蓝牙服务和设备类别
10.2.2 蓝牙设备名称
10.3 对蓝牙规范的错误使用
10.3.1 测试连接访问
10.3.2 非授权AT访问
10.3.3 未授权访问个人局域网
10.3.4 攻击耳机规范
10.3.5 文件传输攻击
10.4 未来展望
10.5 本章小结
第11章 入侵ZigBee
11.1 ZigBee介绍
11.1.1 ZigBee作为无线标准的地位
11.1.2 ZigBee应用
11.1.3 ZigBee的历史和发展过程
11.1.4 ZigBee分层
11.1.5 ZigBee规范
11.2 ZigBee安全
11.2.1 ZigBee安全的设计规则
11.2.2 ZigBee加密
11.2.3 ZigBee可靠性
11.2.4 ZigBee认证
11.3 ZigBee攻击
11.3.1 KillerBee介绍
11.3.2 网络发现
11.3.3 窃听攻击
11.3.4 重放攻击
11.3.5 加密攻击
11.4 攻击演练
11.4.1 网络发现和定位
11.4.2 分析ZigBee硬件
11.4.3 RAM数据分析
11.5 本章小结
第12章 入侵DECT
12.1 DECT简介
12.1.1 DECT规范
12.1.2 DECT物理层
12.1.3 DECT媒体存取层
12.1.4 基站选择
12.2 DECT安全
12.2.1 认证和配对
12.2.2 加密服务
12.3 DECT攻击
12.3.1 DECT硬件
12.3.2 DECT窃听
12.3.3 DECT音频记录
12.4 本章小结
附录A无线评估中的范围确定和信息收集
(文件大小: 34 MB)
更多讨论在 点我进入