您找過以下的關鍵字

尚無搜尋紀錄

無線網路駭客攻防

無線網路駭客攻防

作者 : 楊哲

出版社 : 佳魁資訊股份有限公司

※ ※ 無庫存

無庫存

定價 : NT 490

售價9折, NT441

內容簡介


本書以日趨嚴峻的無線網路安全為切入點,從常用的無線網路攻擊環境建置開始,循序漸進地剖析了無線網路安全及駭客技術涉及的各個方面。共分為15章,內容包括基本的無線網路加密環境搭建、wep/wpa加密破解與防護、無用戶端破解、藍牙攻防實戰、無線d.o.s、無線vpn攻防、war-driving以及一些較為高級的無線攻擊與防護技術等。
  本書可以作為政府機構無線安全人員、無線網路評估及規劃人員、企業及電子商務無線網路管理員的有力參考,也可以作為駭客及網路安全認證機構的進階網路安全輔助教材,適合安全技術愛好者、無線安全研究者、無線開發人員參考

本書內容
0 無線網路攻防案例
案例1 誰破解了你的無線密碼—停車場“盜網”實戰
案例2 你的印表機被誰控制了?—印表機上的幽靈
案例3 企業秘密被誰“偷竊”—網路“內鬼”不可不防
案例4 伺服器也有遺漏—VPN 無線攻防小記
案例5 誰洩露了你手機裡的隱私—藍牙連接攻防實戰
1 無線網路基礎常識簡介
1.1 什麼是無線網路
1.1.1 狹義無線網路
1.1.2 廣義無線網路
1.2 認識無線路由器
1.3 瞭解無線網路卡
1.3.1 無線網路卡
1.3.2 無線上網卡
1.4 瞭解天線
1.4.1 全向天線
1.4.2 定向天線
1.5 相關術語簡介
2 無線網路加密及搭建
2.1 WEP 加密設置和連接
2.1.1 關於WEP
2.1.2 WEP 及其漏洞
2.1.3 WEP 的改進
2.1.4 設定無線路由器
2.1.5 Windows 下的用戶端設置
2.1.6 Ubuntu 下的用戶端設置
2.2 WPA-PSK 加密設置和連接
2.2.1 WPA 簡介
2.2.2 WPA 分類
2.2.3 WPA 的改進
2.2.4 WPA2 簡介
2.2.5 WPA 面臨的安全問題
2.2.6 關於Windows 下的WPA2 支持性
2.2.7 設定無線路由器
2.2.8 Windows 下的用戶端設置
2.2.9 Ubuntu 下的用戶端設置
3 無線網路攻防測試環境準備
3.1 無線網路卡的選擇
3.1.1 無線網路卡介面類型
3.1.2 無線網網路卡的晶片
3.1.3 總結整理
3.1.4 關於大功率無線網路卡的疑問
3.2 必備的作業系統
3.2.1 BackTrack4 Linux
3.2.2 Slitaz Aircrack-ng Live CD
3.2.3 WiFiSlax
3.2.4 WiFiWAY
3.2.5 其他Live CD
3.3 搭建虛擬環境下無線攻防測試環境
3.3.1 建立全新的無線攻防測試用虛擬機器
3.3.2 對無線攻防測試用虛擬機器進行基本設定
3.3.3 無線攻防測試環境BT4 的基本使用
3.4 搭建可攜式無線攻防測試環境
3.4.1 關於Linux Live USB Creater
3.4.2 使用Linux Live USB Creater
4 WEP金鑰的加密與攻防
4.1 WEP 解密方法—Aircrack-ng
4.1.1 什麼是Aircrack-ng
4.1.2 輕鬆安裝Aircrack-ng
4.2 在BT4 下破解WEP 加密
4.2.1 破解WEP 加密實戰
4.2.2 IVs 和cap 的區別
4.3 全自動傻瓜工具SpoonWEP2
4.3.1 WEP SPOONFEEDER
4.3.2 SpoonWEP2
5 WPA的加密與攻防
5.1 WPA 解決方法—Cowpatty
5.1.1 什麼是Cowpatty
5.1.2 輕鬆安裝Cowpatty
5.2 在BT4 下破解WPA-PSK 加密
5.2.1 破解WPA-PSK 加密實戰
5.2.2 使用Cowpatty 破解WPA-PSK 加密
5.3 製作專用字典
5.3.1 Windows 下的基本字典製作
5.3.2 Linux 下的基本字典製作
5.3.3 BackTrack4 下的預設字典位置
5.4 全自動傻瓜工具SpoonWPA
6 無線網路攻防技能必備
6.1 突破MAC 地址過濾
6.1.1 什麼是MAC 地址過濾
6.1.2 突破MAC 地址過濾
6.1.3 防範MAC 地址過濾
6.2 拿到關閉SSID 無線網路的鑰匙
6.2.1 Deauth 攻擊法
6.2.2 抓封包分析法
6.2.3 暴力破解法
6.3 無DHCP 的無線網路的攻防
6.4 無用戶端Chopchop 的攻防
6.5 無用戶端Fragment 的攻防
6.6 偽造AP 的幾種手法
6.6.1 偽裝成合法的AP
6.6.2 惡意建立大量虛假AP 信號
7 無線網路加密資料解碼與分析
7.1 截獲及解碼無線加密資料
7.1.1 截獲無線加密資料
7.1.2 對截獲的無線加密資料封包解密
7.2 分析MSN/QQ/ 淘寶旺旺聊天資料
7.3 分析E-mail/ 論壇帳戶名及密碼
7.4 分析Web 互動資料
7.5 分析Telnet 互動資料
8 無線網路D
8.1 什麼是無線D
8.2 無線D
8.2.1 淺談MDK3
8.2.2 MDK3 的安裝
8.2.3 關於圖形介面無線D
8.2.4 D
8.3 無線D
8.3.1 關於無線連接驗證及用戶端狀態
8.3.2 Auth Flood 攻擊
8.3.3 Deauth Flood 攻擊
8.3.4 Association Flood 攻擊
8.3.5 Disassociation Flood 攻擊
8.3.6 RF Jamming 攻擊
9 繪製無線網路的熱點地圖
9.1 什麼是War-Driving
9.1.1 War-Driving 的概念
9.1.2 瞭解Hotspot 熱點地圖
9.1.3 War-Driving 所用工具及安裝
9.2 在城市中進行War-Driving
9.2.1 關於WiFiFoFum
9.2.2 WiFiFoFum + GPS 偵測
9.3 繪製熱點地圖操作指南
9.3.1 繪製熱點地圖
9.3.2 某單位內部無線熱點地圖
9.3.3 繪製無線熱點地圖
9.3.4 繪製繁華地段無線熱點地圖
9.4 遠程無線攻擊原理及一些案例
9.4.1 遠程無線攻擊的原理
9.4.2 真實案例剖析
10 從無線網路滲透內部網路
10.1 掃描器與掃描方式
10.1.1 NMAP 掃描器
10.1.2 Zenmap 掃描器
10.1.3 AMAP 掃描器
10.1.4 Hping2 掃描器
10.2 密碼破解的方法(Telnet、SSH)
10.2.1 Hydra
10.2.2 BruteSSH
10.3 緩衝區溢位
10.3.1 關於Metasploit 3
10.3.2 Metasploit 3 的升級
10.3.3 Metasploit 3 操作實戰
11 無線路由器攻防實戰
11.1 關於WPS
11.1.1 關於WPS
11.1.2 WPS 的基本設置
11.2 掃描WPS 狀態
11.2.1 掃描工具介紹
11.2.2 掃描開啟WPS 功能的無線設備
11.3 使用WPS 破解WPA-PSK 金鑰
11.4 常見配合技巧
11.4.1 常見技巧
11.4.2 常見問題
12 Wireless VPN攻防實戰
12.1 VPN 原理
12.1.1 虛擬私人網路的組件
12.1.2 隧道協議
12.1.3 無線VPN
12.2 無線VPN 攻防實戰
12.2.1 攻擊PPTP VPN
12.2.2 攻擊啟用IPSec 加密的VPN
12.2.3 本地破解VPN 登入帳戶名及密碼
12.3 防護及改進

13 藍牙安全
13.1 關於藍牙
13.1.1 什麼是藍牙
13.1.2 藍牙技術體系及相關術語
13.1.3 傳輸器的選擇
13.1.4 藍牙(驅動)工具安裝
13.1.5 藍牙設備比對操作
13.2 基本的藍牙駭客技術
13.2.1 識別及啟動藍牙設備
13.2.2 查看藍牙設備相關內容
13.2.3 掃描藍牙設備
13.2.4 藍牙攻擊
13.2.5 修改藍牙設備位址
13.3 藍牙Bluebugging 攻擊技術
13.3.1 基本概念
13.3.2 工具準備
13.3.3 攻擊步驟
13.3.4 小結
13.4 藍牙D
13.4.1 關於藍牙D
13.4.2 藍牙D
13.4.3 藍牙D
13.5 安全防護及改進
13.5.1 關閉藍牙功能
13.5.2 設置藍牙設備不可見
13.5.3 限制藍牙可見時長
13.5.4 升級作業系統至最新版本
13.5.5 設置高複雜度的PIN 碼
13.5.6 拒絕陌生藍牙連接請求
13.5.7 拒絕可疑藍牙匿名信件
13.5.8 啟用藍牙連接驗證

14 答疑解惑篇
14.1 理論知識類問題
14.2 加密破解類問題
14.2.1 WEP 破解常見問題小結
14.2.2 WPA-PSK 破解常見問題小結
14.2.3 無用戶端破解常見問題小結
14.2.4 WPS 破解常見問題小結
14.3 無線攻擊類問題
14.3.1 內部網路滲透類
14.3.2 無線D
14.4 安全防禦類問題
14.4.1 WLAN 的基本安全設定
14.4.2 企業WLAN 安全
看更多 隱藏
作者介紹

■作者簡介

楊哲

看更多 隱藏