《无线黑客攻防实战》一书是国内第一本无线网络安全领域的专著。适合无线安全、无线评估、无线网络管理和研究人员;企事业单位无线安全人员;无线产品开发人员及院校、无线黑客及无线技术爱好者等等。
部分内容试读: 请点击:http://forum.anywlan.com/viewthread.php?tid=9525,第3楼有链接。其它试读章节请查询新手入门及无线破解深入区版块。
Anywlan很早之前即展开预订:http://forum.anywlan.com/viewthread.php?tid=9886&extra=page%3D1 有关本书售后及内容咨询、技术探讨请发贴指出。
淘宝销售地址:http://auction1.taobao.com/auction/item_detail-0db2-3fd33096b745c05ca58e535b0c4cebf5.jhtml 原使用圆通快递,但从这几天到货情况看,不太理想。为此,本站决定改用申通快递。一线城市10元,二线城市13元,东北内蒙等地区18元。之前拍下的圆通快递而未发出的全部转为申通快递(截止11.2日晚23点),多出的差价由本站承担。 另外可选择韵达快运,一线城市8元,二线10元。东北内蒙15元。请拍这个链接:http://auction1.taobao.com/auction/item_detail-0db2-6317e7309f1949d6a555c95e87d7e0cf.jhtml 注意:
广州用户可以在安全交流会时到会议现场购买。请有意购买的朋友直接拍下淘宝和银行转账(包括预订的用户,已预订而未拍的我们将会尽快通知》 11月1日开始销售第1批一般在18:30左右发货)。 12月1日开始销售第二批。 无淘宝账号的请直接网上付款,账号信息: 开户行:广州招商银行珠江新城支行 开户名:汤胜浩账号:0020 20000353 转账金额:49+10(书价+运费)=59。 注意:转账请带小数,如57.01,以作好标识。转账后请发知消息给我,告知转账金额和名字。
已预订的用户,通知完毕(邮箱或手机短信)。
目录
作者 Christopher Yang
致谢
前言
Chapter 1 你所了解和不了解的无线世界
1.精彩的表面:无线网络现状
2.阴影下的世界:无线黑客技术的发展
Chapter 2 准备工作--基础知识及工具
1.无线黑客的装备
2.Windows及Linux环境准备
3.Windows下攻击准备--驱动安装
4.Windows下无线探测工具
5.Linux下无线探测工具
6.PDA下无线探测工具
Chapter 3 再见,WEP
1.WEP基础
1.1 关于WEP
1.2 WEP安全历史及演化
1.3 关于Aircrack-ng
1.4 安装Aircrack-ng 2.BackTrack2 Linux下破解WEP
3.Windows下破解WEP
4.关于WEP密码破解的深度
5.推翻WEP强化的可笑观点
Chapter 4 WEP破解的多米诺骨牌
1.无客户端破解之Chopchop攻击
2.无客户端破解之Fragment攻击
3.无客户端破解之Deauth+攻击
4.预共享密钥破解
5.关闭SSID广播的对策
6.突破MAC地址过滤
6.1 获取合法客户端MAC
6.2 更改MAC来伪造身份
6.3 重新装载网卡
6.4 连接无线接入点
6.5 防范方法
7.避开DHCP的正面限制
8.破解本地存储密码
9.自动化WEP破解工具
10.截获及分析WEP加密数据
Chapter 5 击垮WPA家族
1.WPA/WPA2基础
1.1 关于WPA
1.2 关于cowpatty
1.3 安装cowpatty
2.BackTrack2 Linux下破解WPA-PSK
3.Windows下破解WPA-PSK
4.Ubuntu下破解WPA2-PSK
5.PDA下破解WPA-PSK / WPA2-PSK
6.Windows/Linux下连接配置
7.强化WPA/WPA2
8.WPA高速破解的真相
9.提升破解WPA-PSK速率实战
10.提高WPA安全系数的其它选择
Chapter 6 渗透在内网--我悄悄地走正如我悄悄地来
1.内网渗透之端口扫描
2.内网渗透之密码破解
3.内网渗透之远程控制
4.内网渗透之缓冲区溢出
5.内网渗透之中间人攻击
Chapter 7 耐心+伪装总是有效的
1.伪造AP攻击
1.1 伪造AP基站攻击及实现方法
1.2 搜索及发现伪造AP
1.2.1 在内部有线网络中如何发现非法搭建的AP
1.2.2 定位恶意无线接入点
2.无线MITM攻击
3.Wireless Phishing攻击及防御
Chapter 8 无线D.O.S及进阶攻击
1.无线D.O.S简述
2.Access Point Overload 攻击及对策
3.Authentication Flood攻击及对策
4.Authentication Failure 攻击及对策
5.Deauthentication Flood 攻击及对策
6.Association Flood 攻击及对策
7.Disassociation Flood 攻击及对策
8.Duration Attack
9.Wireless Driver Buffer Overflow攻击及对策
10.RF Jamming 攻击及对策
11.其它无线攻击
Chapter 9 绝对无敌与相对薄弱的矛盾体--VPN
1.VPN原理
2.Wireless VPN
3.攻击脆弱的Wireless VPN
4.强化VPN环境
Chapter 10 优雅地入侵:流动的War-Driving
1.永不消失的电波
2.War-Xing概念
3.War-Driving的准备工作
3.1 基本装备
3.2 NetStumble & Kismet 安装
3.3 WiFiForm 准备
3.4 网卡改装
3.5 天线DIY
3.6 车辆改装
4.在城市里War-Driving
4.1 NetStumble + GPS探测
4.2 WiFiForm + GPS探测
4.3 War-Walking
5.关于无线热点地图
6.使用Google Maps绘制热点地图
6.1 主流工具及其支持输出文件格式
6.2 绘制热点地图操作指南 7.结合热点地图进行远程攻击
8.War-Driving审计路线勘测
Chapter 11 饭后甜点,也许有人同样会喜欢这些
1.已经出现的阴影
2.Wireless Camera/monitor 攻击
2.1 Wireless Camera 产品及应用介绍
2.2 攻击无线摄像设备
2.3 强化网络边界
3.PDA-WiFi 攻击
3.1 PDA的无线功能
3.2 攻击PDA等手持设备
3.3 结论与改进
4.无线VoIP攻击
4.1 发展的潜流—VoIP
4.2 无线VoIP攻击
4.3 改进现状
5.无线垃圾邮件
6.攻击无线打印机
Chapter 12 抵御入侵者的可选方案
1.改进你的WLAN
2.IDS & Honeypot
3.无线安全防御汇总
Chapter 15 向无线hacker们致敬
1.各行业及领域无线网络部署现状
1.1 体育场馆无线接入方案
1.2 大学校园无线覆盖方案
1.3 运营商级无线接入方案
1.4 工厂无线网络摄像视频方案
1.5 无线社区实用方案
1.6 小结
2.无线安全技术展望
3.无线黑客简史—向无线Hacker们致敬附录
A.BackTrack2的硬盘安装
B.无线网卡芯片列表
C.无线黑客工具分类表
D.中国计算机安全相关法律及规定 |