管理员
无线论坛管理员
- 注册时间
- 2004-10-2
- 金币
- 35084 个
- 威望
- 404 个
- 荣誉
- 114 个
累计签到:119 天 连续签到:3 天 [LV.200]无线新星
|
发表于 2010-11-16 20:41
《无线网络安全攻防实战进阶》
作者:杨哲
书号:978-7-121-12096-1
定价:¥69
页数:600
上架时间:2010年12月1日(具体时间以书到货为准)
说明:本书正文长达600页,值不值得购买请看目录。
购买链接:http://item.taobao.com/auction/item_detail.htm?item_num_id=3962273976
本书定价为69元,现优惠价为52元。
优惠坛友,特搞次秒杀活动。未中秒杀或不想参加秒杀的朋友可以直接拍下,直接发货。
Anywlan秒杀活动已结束。
已经论坛授权店购得本书的可加交流QQ群:127107683
说明:本书正文长达600页,值不值得购买请看目录。
欢迎选购第一部《无线网络安全攻防实战》¥49元。
中国无线门户《无线网络安全攻防实战》
已购此书的朋友,可加QQ群交流:127107683
————————————————华丽分割线———————————————————
目 录
第1章 无线黑客的多项选择
1.1 开场:一些已经发生和正在发生的
1.1.1 国内运营商的无线部署现状
1.1.2 威胁来自何方
1.1.3 现实的面纱
1.1.4 看似遥远,实则可期
1.2 主流无线攻击技术回顾
1.2.1 攻击WEP加密无线网络
1.2.2 攻击WPA加密无线网络
1.2.3 小结
1.3 无线黑客的新选择
1.3.1 手机安全,新的战场
1.3.2 升级的无线攻击
1.3.3 全新的GPU技术
1.4 USB移动攻防测试环境搭建
第2章 推陈出新的攻击
2.1 关于Aircrack-ng
2.2 深入理解Aircrack-ng套装
2.2.1 关于airdecap-ng
2.2.2 关于ivstools
2.2.3 关于airdriver-ng
2.2.4 关于airdecloak-ng
2.3 PJWEP新工具wesside-ng
2.4 PJWPA新工具Tkiptun-ng
2.5 WPS,PJWPA/WPA2密钥的捷径
2.6 WPA高速PJ技术新趋势——显卡PJ
2.7 其他的选择——分布式运算
第3章 无线欺骗攻击
3.1 关于无线欺骗攻击
3.2 伪造AP攻击
3.2.1 基于硬件的伪造AP攻击
3.2.2 基于软件的FakeAP攻击
3.2.3 深入的MitmAP攻击
3.3 无线欺骗利器——Airpwn
3.4 基于软件的无线跳板攻击
3.5 基于硬件的无线跳板攻击
3.6 新型钓鱼——WAPJack攻击
3.6.1 WAPJack攻击原理
3.6.2 WAPJack-DNS欺骗攻击步骤
3.6.3 WAPJack-DNS欺骗攻击实战
3.6.4 WAPJack-远程控制后门实战
3.6.5 防范方法
3.7 高复杂度的WAPFunnel攻击
3.7.1 WAPFunnel攻击原理
3.7.2 WAPFunnel攻击步骤
3.7.3 WAPFunnel攻击实战
3.7.4 如何防范
第4章 无线网络设备攻防
4.1 无线网络设备分类
4.2 识别无线设备
4.2.1 无线网络设备指纹判断
4.2.2 基于WPS的判断
4.2.3 通过开启的端口判断
4.2.4 使用特定ARP报文探测
4.2.5 无线定位
4.2.6 UPNP探测
4.2.7 SNMP探测
4.3 内部无线网络设备的MITM攻击
4.3.1 针对内部无线网络设备的MITM攻击原理
4.3.2 确认无线网络设备
4.3.3 MITM中间人攻击实例
4.4 DNS缓存欺骗攻击
4.5 无线路由器认证会话劫持漏洞
4.6 登录验证绕过漏洞攻击
4.7 未经验证目录遍历漏洞
4.8 UPNP Hacking
4.9 来自SNMP
4.10 XSS跨站脚本攻击
4.11 Config文件泄露攻击
4.11.1 Config文件未经验证泄露漏洞实战
4.11.2 分析并获取Config文件泄露信息
4.11.3 Config文件替换攻击
4.12 默认WPA-PSK连接密钥
4.13 恶意超长字符登录无响应漏洞
4.14 DHCP服务洪水攻击
4.15 无线D.O.S攻击
4.15.1 关于无线连接状态
4.15.2 无线D.O.S工具
4.15.3 验证洪水攻击
4.15.4 取消验证洪水攻击
4.15.5 关联洪水攻击
4.15.6 RF干扰攻击
4.16 对某运营商无线节点设备渗透实战
4.17 防范与加固
第5章 无线数据解码与IDS
5.1 截获及解码无线加密数据
5.2 分析无线数据——攻击者角度
5.3 分析无线数据——安全人员角度
5.4 无线IPS替身——Airdrop-ng
第6章 高效低成本企业部署的主流:802.1X
6.1 关于802.1X
6.2 Radius安装与注册
6.3 RADIUS服务器设置
6.3.1 指定RADIUS客户端
6.3.2 Active Directory用户的无线网络访问配置
6.3.3 为IAS服务器申请RADIUS证书
6.3.4 建立RADIUS无线访问策略
6.3.5 更改RADIUS无线访问加密类型
6.3.6 Windows 2008下RADIUS的安装及设置
6.4 无线接入点设置
6.5 RADIUS客户端设置
6.5.1 客户端向CA申请用户证书
6.5.2 无线客户端证书的导出及导入
6.5.3 在无线客户端上进行无线连接设置
6.6 IAS服务器日志及排错
6.7 无线探测及攻击
6.7.1 Radius环境安全分析
6.7.2 针对Radius的其他攻击思路
6.7.3 第三方Radius服务器安全
6.8 依然存在的D.O.S威胁
第7章 蓝牙攻击,闪动蓝色微光的魅影
7.1 关于蓝牙
7.1.1 什么是蓝牙
7.1.2 蓝牙体系及相关术语
7.1.3 蓝牙适配器与蓝牙芯片
7.2 蓝牙配置实例
7.2.2 Windows下蓝牙设备配对操作
7.2.3 Ubuntu下蓝牙设备配对操作
7.2.4 蓝牙的优势
7.3 扫描蓝牙设备
7.4 BlueBug攻击
7.5 Bluejack与Bluesnarf攻击
7.6 未经验证泄露服务漏洞
7.7 OBEXFTP目录遍历漏洞
7.8 远程OBEX拒绝服务攻击
7.9 PJ不可见的蓝牙设备
7.10 远距离蓝牙攻击设备改装
7.11 蓝牙D.O.S攻击
7.12 蓝牙PIN码PJ
7.13 蓝牙键盘安全
7.14 蓝牙安全防护与改进
第8章 PDA/手机渗透及攻防实战
8.1 便携式移动设备安全概述
8.2 认识Windows Mobile的安全体系
8.3 Windows Mobile下Hacking工具
8.4 Windows Mobile下的安全工具
8.5 针对手机的中间人攻击
8.6 其他攻击技术
8.7 安全防护建议
第9章 无线取证,调查的依据
9.1 关于无线取证
9.2 来自无线客户端的痕迹
9.3 来自无线网络设备的痕迹
9.4 来自空中的痕迹
第10章 来自秘密战线
10.1 城市间无线网络渗透及扰乱作战
10.2 案例:介于真实与设想之间
10.2.1 国内外真实无线案例
10.2.2 设想无线案例——私人照片
10.2.3 没有结束的小结
|
本帖子中包含更多资源
您需要 登录 才可以下载或查看,没有账号?注册
x
|