tange 发表于 2008-10-29 20:01

《无线黑客攻防实战》正式销售 全国首发

<P><FONT size=4>《无线黑客攻防实战》一书是国内第一本无线网络安全领域的专著。适合无线安全、无线评估、无线网络管理和研究人员;企事业单位无线安全人员;无线产品开发人员及院校、无线黑客及无线技术爱好者等等。</FONT></P>
<P>&nbsp;<B><FONT size=6><FONT color=#ff0000><FONT size=4>部分内容试读:</FONT> </FONT></FONT></B><FONT size=4>请点击:</FONT><A href="http://auction1.taobao.com/auction/item_detail-0db2-8336e9f6d19252507456641ae76287af.jhtml#" target=_blank><FONT size=4><FONT color=#0044dd>http://forum.anywlan.com/viewthread.php?tid=9525</FONT></FONT></A><FONT size=4>,第3楼有链接。其它试读章节请查询新手入门及无线破解深入区版块。</FONT></P>
<P>&nbsp;<FONT size=3>Anywlan很早之前即展开预订:</FONT><A href="http://auction1.taobao.com/auction/item_detail-0db2-8336e9f6d19252507456641ae76287af.jhtml#" target=_blank><FONT size=3><FONT color=#0044dd>http://forum.anywlan.com/viewthread.php?tid=9886&amp;extra=page%3D1</FONT></FONT></A> <FONT size=4><FONT color=#0000cc>有关本书售后及内容咨询、技术探讨请发贴指出。</FONT></FONT> </P>
<P><FONT size=3>淘宝销售地址:<A href="http://auction1.taobao.com/auction/item_detail-0db2-3fd33096b745c05ca58e535b0c4cebf5.jhtml" target=_blank>http://auction1.taobao.com/auction/item_detail-0db2-3fd33096b745c05ca58e535b0c4cebf5.jhtml</A></FONT> <FONT size=3></FONT><FONT size=3></FONT><B><FONT size=3><FONT color=#ff0000>原使用圆通快递,但从这几天到货情况看,不太理想。为此,本站决定改用申通快递。一线城市10元,二线城市13元,东北内蒙等地区18元。之前拍下的圆通快递而未发出的全部转为申通快递(截止11.2日晚23点),多出的差价由本站承担。</FONT></FONT></B> <B><FONT size=3><FONT color=#ff0000>另外可选择韵达快运,一线城市8元,二线10元。东北内蒙15元。请拍这个链接:<A href="http://auction1.taobao.com/auction/item_detail-0db2-6317e7309f1949d6a555c95e87d7e0cf.jhtml" target=_blank>http://auction1.taobao.com/auction/item_detail-0db2-6317e7309f1949d6a555c95e87d7e0cf.jhtml</A></FONT></FONT></B> <FONT size=4><FONT color=blue><B>注意:</B></FONT></FONT></P>
<P><FONT size=4></FONT>&nbsp;</P>
<P><FONT size=4>广州用户可以在安全交流会时到会议现场购买。<FONT color=indigo><B>请有意购买的朋友直接拍下淘宝和银行转账</B></FONT>(包括预订的用户,已预订而未拍的我们将会尽快通知》</FONT> <FONT size=4></FONT><FONT size=4>11月1日开始销售第1批一般在18:30左右发货)。</FONT> <FONT size=4></FONT>12月1日开始销售第二批。 <FONT size=3>无淘宝账号的请直接网上付款,账号信息:</FONT> <FONT size=3>开户行:广州招商银行珠江新城支行</FONT> <FONT size=3>开户名:汤胜浩账号:0020 20000353</FONT> <FONT size=3>转账金额:49+10(书价+运费)=59。</FONT> <FONT size=3>注意:转账请带小数,如57.01,以作好标识。转账后请发知消息给我,告知转账金额和名字。</FONT> </P>
<P><FONT size=3></FONT><FONT size=5><FONT color=red><B>已预订的用户,通知完毕(邮箱或手机短信)。</B></FONT></FONT> </P>
<P></P>
<P>&nbsp;</P>
<P></P>
<P>&nbsp;</P>
<P>&nbsp;</P>
<P><FONT size=3></FONT><FONT size=3>目录</FONT> </P>
<P><FONT size=3>作者 Christopher Yang </FONT></P>
<P><FONT size=3>致谢</FONT></P>
<P><FONT size=3>前言</FONT></P>
<P><FONT size=3>&nbsp;Chapter 1 你所了解和不了解的无线世界 </FONT></P>
<P><FONT size=3></FONT>&nbsp;</P>
<P><FONT size=3>1.精彩的表面:无线网络现状 </FONT></P>
<P><FONT size=3>2.阴影下的世界:无线黑客技术的发展</FONT></P>
<P><FONT size=3></FONT>&nbsp;</P>
<P><FONT size=3>&nbsp;Chapter 2 准备工作--基础知识及工具 </FONT></P>
<P><FONT size=3>1.无线黑客的装备 </FONT></P>
<P><FONT size=3>2.Windows及Linux环境准备</FONT></P>
<P><FONT size=3>&nbsp;3.Windows下攻击准备--驱动安装 </FONT></P>
<P><FONT size=3>4.Windows下无线探测工具 </FONT></P>
<P><FONT size=3>5.Linux下无线探测工具</FONT></P>
<P><FONT size=3>&nbsp;6.PDA下无线探测工具</FONT></P>
<P><FONT size=3>&nbsp;Chapter </FONT><FONT size=3>3 再见,WEP</FONT></P>
<P><FONT size=3>&nbsp;1.WEP基础</FONT></P>
<P><FONT size=3>&nbsp;1.1 关于WEP</FONT></P>
<P><FONT size=3>&nbsp;1.2 WEP安全历史及演化 </FONT></P>
<P><FONT size=3>1.3 关于Aircrack-ng </FONT></P>
<P><FONT size=3>1.</FONT><FONT size=3>4 安装Aircrack-ng 2.BackTrack2 Linux下破解WEP </FONT></P>
<P><FONT size=3>3.Windows下破解WEP </FONT></P>
<P><FONT size=3>4.关于WEP密码破解的深度 </FONT></P>
<P><FONT size=3>5.推翻WEP强化的可笑观点</FONT></P>
<P><FONT size=3>&nbsp;Chapter 4 WEP破解的多米诺骨牌 </FONT></P>
<P><FONT size=3>1.无客户端破解之Chopchop攻击</FONT></P>
<P><FONT size=3>&nbsp;2.无客户端破解之Fragment攻击 </FONT></P>
<P><FONT size=3>3.无客户端破解之Deauth+攻击 </FONT></P>
<P><FONT size=3>4.预共享密钥破解 </FONT></P>
<P><FONT size=3>5.关闭SSID广播的对策 </FONT></P>
<P><FONT size=3>6.突破MAC地址过滤 </FONT></P>
<P><FONT size=3>6.1 获取合法客户端MAC </FONT></P>
<P><FONT size=3>6.2 更改MAC来伪造身份 </FONT></P>
<P><FONT size=3>6.3 重新装载网卡</FONT></P>
<P><FONT size=3>&nbsp;6.4 连接无线接入点 </FONT></P>
<P><FONT size=3>6.5 防范方法 </FONT></P>
<P><FONT size=3>7.避开DHCP的正面限制 </FONT></P>
<P><FONT size=3>8.破解本地存储密码 </FONT></P>
<P><FONT size=3>9.自动化WEP破解工具 </FONT></P>
<P><FONT size=3>10.截获及分析WEP加密数据 </FONT></P>
<P><FONT size=3>Chapter 5 击垮WPA家族</FONT></P>
<P><FONT size=3>&nbsp;1.WPA/WPA2基础 </FONT></P>
<P><FONT size=3>1.1 关于WPA </FONT></P>
<P><FONT size=3>1.2 关于cowpatty </FONT></P>
<P><FONT size=3>1.3 安装cowpatty </FONT></P>
<P><FONT size=3>2.BackTrack2 Linux下破解WPA-PSK </FONT></P>
<P><FONT size=3>3.Windows下破解WPA-PSK </FONT></P>
<P><FONT size=3>4.Ubuntu下破解WPA2-PSK</FONT></P>
<P><FONT size=3>&nbsp;5.PDA下破解WPA-PSK / WPA2-PSK </FONT></P>
<P><FONT size=3>6.Windows/Linux下连接配置 </FONT></P>
<P><FONT size=3>7.强化WPA/WPA2</FONT></P>
<P><FONT size=3>&nbsp;8.WPA高速破解的真相 </FONT></P>
<P><FONT size=3>9.提升破解WPA-PSK速率实战 </FONT></P>
<P><FONT size=3>10.提高WPA安全系数的其它选择 </FONT></P>
<P><FONT size=3>Chapter 6 渗透在内网--我悄悄地走正如我悄悄地来 </FONT></P>
<P><FONT size=3>1.内网渗透之端口扫描 </FONT></P>
<P><FONT size=3>2.内网渗透之密码破解 </FONT></P>
<P><FONT size=3>3.内网渗透之远程控制 </FONT></P>
<P><FONT size=3>4.内网渗透之缓冲区溢出 </FONT></P>
<P><FONT size=3>5.内网渗透之中间人攻击 </FONT></P>
<P><FONT size=3>Chapter 7 耐心+伪装总是有效的</FONT></P>
<P><FONT size=3>&nbsp;1.伪造AP攻击</FONT></P>
<P><FONT size=3>&nbsp;1.1 伪造AP基站攻击及实现方法</FONT></P>
<P><FONT size=3>&nbsp;1.2 搜索及发现伪造AP </FONT></P>
<P><FONT size=3>1.2.1 在内部有线网络中如何发现非法搭建的AP </FONT></P>
<P><FONT size=3>1.2.2 定位恶意无线接入点 </FONT></P>
<P><FONT size=3>2.无线MITM攻击 </FONT></P>
<P><FONT size=3>3.Wireless Phishing攻击及防御 </FONT></P>
<P><FONT size=3>Chapter 8 无线D.O.S及进阶攻击 </FONT></P>
<P><FONT size=3>1.无线D.O.S简述 </FONT></P>
<P><FONT size=3>2.Access Point Overload 攻击及对策 </FONT></P>
<P><FONT size=3>3.Authentication Flood攻击及对策</FONT></P>
<P><FONT size=3>&nbsp;4.Authentication Failure 攻击及对策 </FONT></P>
<P><FONT size=3>5.Deauthentication Flood 攻击及对策</FONT></P>
<P><FONT size=3>&nbsp;6.Association Flood 攻击及对策 </FONT></P>
<P><FONT size=3>7.Disassociation Flood 攻击及对策 </FONT></P>
<P><FONT size=3>8.Duration Attack </FONT></P>
<P><FONT size=3>9.Wireless Driver Buffer Overflow攻击及对策</FONT></P>
<P><FONT size=3>&nbsp;10.RF Jamming 攻击及对策 </FONT></P>
<P><FONT size=3>11.其它无线攻击</FONT></P>
<P><FONT size=3>&nbsp;Chapter 9 绝对无敌与相对薄弱的矛盾体--VPN </FONT></P>
<P><FONT size=3>1.VPN原理</FONT></P>
<P><FONT size=3>&nbsp;2.Wireless VPN</FONT></P>
<P><FONT size=3>&nbsp;3.攻击脆弱的Wireless VPN </FONT></P>
<P><FONT size=3>4.强化VPN环境</FONT></P>
<P><FONT size=3></FONT>&nbsp;</P>
<P><FONT size=3>&nbsp;Chapter 10 优雅地入侵:流动的War-Driving </FONT></P>
<P><FONT size=3>1.永不消失的电波 </FONT></P>
<P><FONT size=3>2.War-Xing概念 </FONT></P>
<P><FONT size=3>3.War-Driving的准备工作 </FONT></P>
<P><FONT size=3>3.1 基本装备 </FONT></P>
<P><FONT size=3>3.2 NetStumble &amp; Kismet 安装 </FONT></P>
<P><FONT size=3>3.3 WiFiForm 准备 </FONT></P>
<P><FONT size=3>3.4 网卡改装</FONT></P>
<P><FONT size=3>&nbsp;3.5 天线DIY </FONT></P>
<P><FONT size=3>3.6 车辆改装 </FONT></P>
<P><FONT size=3>4.在城市里War-Driving </FONT></P>
<P><FONT size=3>4.1 NetStumble + GPS探测 </FONT></P>
<P><FONT size=3>4.2 WiFiForm + GPS探测 </FONT></P>
<P><FONT size=3>4.3 War-Walking </FONT></P>
<P><FONT size=3>5.关于无线热点地图</FONT></P>
<P><FONT size=3>&nbsp;6.使用Google Maps绘制热点地图</FONT></P>
<P><FONT size=3>&nbsp;6.1 主流工具及其支持输出文件格式 </FONT></P>
<P><FONT size=3>6.2 绘制热点地图操作指南 7.结合热点地图进行远程攻击 </FONT></P>
<P><FONT size=3>8.War-Driving审计路线勘测 </FONT></P>
<P><FONT size=3>Chapter 11 饭后甜点,也许有人同样会喜欢这些 </FONT></P>
<P><FONT size=3>1.已经出现的阴影 </FONT></P>
<P><FONT size=3>2.Wireless Camera/monitor 攻击 </FONT></P>
<P><FONT size=3>2.1 Wireless Camera 产品及应用介绍 </FONT></P>
<P><FONT size=3>2.2 攻击无线摄像设备 </FONT></P>
<P><FONT size=3>2.3 强化网络边界 </FONT></P>
<P><FONT size=3>3.PDA-WiFi 攻击 </FONT></P>
<P><FONT size=3>3.1 PDA的无线功能 </FONT></P>
<P><FONT size=3>3.2 攻击PDA等手持设备 </FONT></P>
<P><FONT size=3>3.3 结论与改进 </FONT></P>
<P><FONT size=3>4.无线VoIP攻击 </FONT></P>
<P><FONT size=3>4.1 发展的潜流—VoIP</FONT></P>
<P><FONT size=3>&nbsp;4.2 无线VoIP攻击 </FONT></P>
<P><FONT size=3>4.3 改进现状 </FONT></P>
<P><FONT size=3>5.无线垃圾邮件 </FONT></P>
<P><FONT size=3>6.攻击无线打印机 </FONT></P>
<P><FONT size=3></FONT>&nbsp;</P>
<P><FONT size=3>Chapter 12 抵御入侵者的可选方案 </FONT></P>
<P><FONT size=3>1.改进你的WLAN </FONT></P>
<P><FONT size=3>2.IDS &amp; Honeypot</FONT></P>
<P><FONT size=3>&nbsp;3.无线安全防御汇总</FONT></P>
<P><FONT size=3></FONT>&nbsp;</P>
<P><FONT size=3>&nbsp;Chapter 15 向无线hacker们致敬 </FONT></P>
<P><FONT size=3>1.各行业及领域无线网络部署现状 </FONT></P>
<P><FONT size=3>1.1 体育场馆无线接入方案 </FONT></P>
<P><FONT size=3>1.2 大学校园无线覆盖方案 </FONT></P>
<P><FONT size=3>1.3 运营商级无线接入方案 </FONT></P>
<P><FONT size=3>1.4 工厂无线网络摄像视频方案 </FONT></P>
<P><FONT size=3>1.5 无线社区实用方案 </FONT></P>
<P><FONT size=3>1.6 小结 </FONT></P>
<P><FONT size=3>2.无线安全技术展望 </FONT></P>
<P><FONT size=3>3.无线黑客简史—向无线Hacker们致敬附录 </FONT></P>
<P><FONT size=3>A.BackTrack2的硬盘安装 </FONT></P>
<P><FONT size=3>B.无线网卡芯片列表 </FONT></P>
<P><FONT size=3>C.无线黑客工具分类表 </FONT></P>
<P><FONT size=3>D.中国计算机安全相关法律及规定 </FONT></P>

zwmfyy 发表于 2008-10-29 20:03

兄弟,刚发贴,你就发了,终于上市了。

hackahi 发表于 2008-10-29 20:33

顶起来。。期待许久

klin1984 发表于 2008-10-29 21:20

顶,期待看到新书!

孙悟色 发表于 2008-10-29 21:20

算我运气好

算我 运气号刚刚订的   这下沙发没坐上   板凳也没坐上:lol :lol :lol :lol :lol :lol
本人现在还是 菜鸟   希望各位大哥大姐们   多多指教

jeffhe173 发表于 2008-10-29 21:27

哇,终于等到了~~~~~

longas 发表于 2008-10-29 21:36

哇,真的好多啊,呵呵,看来似乎家中堆满了

tange 发表于 2008-10-29 21:40

呵呵~~~十几袋呢

migroom 发表于 2008-10-29 22:08

原帖由 tange 于 2008-10-29 21:40 发表 http://forum.anywlan.com/images/common/back.gif
呵呵~~~十几袋呢
哈哈,晚上可以抱着书睡觉啦,longas我们在一个办公室都没看他送本书呢,:'(:'(:Q:Q

tange 发表于 2008-10-29 22:13

原帖由 migroom 于 2008-10-29 22:08 发表 http://forum.anywlan.com/images/common/back.gif

哈哈,晚上可以抱着书睡觉啦,longas我们在一个办公室都没看他送本书呢,:'(:'(:Q:Q

你早看完了,还诬蔑人!快快把新的破解方法整理整理,让我尝尝鲜!

xuander 发表于 2008-10-29 22:28

我还以为要等到11月才会有呢哈哈

wqz 发表于 2008-10-29 22:34

窃喜中,不知随书配光盘不?关注书和光盘~~~嘻嘻~~~
页: [1] 2 3 4 5 6 7 8 9 10
查看完整版本: 《无线黑客攻防实战》正式销售 全国首发