无线网络安全攻防实战

无线网络安全攻防实战
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者:
出版社: 电子工业出版社
2008-11
版次: 1
ISBN: 9787121075087
定价: 59.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 404页
字数: 636千字
正文语种: 简体中文
  •   《无线网络安全攻防实战》以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络安全攻防实战》分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VoIP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。   杨哲,持有CIW国际网络安全分析师(CIWSecurityAnalyst)、微软认证系统工程师(MCSE)及微软认证数据库专家(MCDBA)证书。
      身为ZerOne安全团队负责人,中国无线门户网站AnyWlan无线安全版主。
      目前工作为政府机构安全顾问、警务系统应急响应顾问、陕西零嘉壹信息科技有限公司技术总监及安全主管、多家国内知名培训中心金牌网络安全讲师及MCSE讲师、网络安全及黑客类杂志自由撰稿人等。
      常担任户外领队及进行高山摄影,拥有7年户外经验,曾多次带队进行过太白山徒步穿越、自行车两省穿越、野外宿营、皮艇漂流、室内攀岩、悬崖速降等极限活动…… 第1章你所了解和不了解的无线世界 1
    1.1精彩的表面——无线网络现状 1
    1.2阴影下的世界——无线黑客技术的发展 2

    第2章准备工作——基础知识及工具 6
    2.1无线黑客的装备 6
    2.1.1无线网卡的选择 6
    2.1.2天线 10
    2.1.3基本知识 11
    2.2Windows及Linux攻击环境准备 12
    2.2.1Windows环境准备 12
    2.2.2Linux环境准备 12
    2.2.3LiveCD 13
    2.2.4VMware 16
    2.3Windows下攻击准备——驱动程序安装 17
    2.3.1WildPackets驱动程序安装指南 17
    2.3.2CommView驱动程序安装 19
    2.4Windows下无线探测工具 20
    2.5Linux下无线探测工具 26
    2.6基于PDA的无线探测工具 31

    第3章再见,WEP 38
    3.1WEP基础 38
    3.1.1WEP 38
    3.1.2WiFi安全的历史与演化 39
    3.1.3关于Aircrack-ng 40
    3.1.4安装Aircrack-ng 40
    3.2BackTrack2Linux下破解无线WEP 42
    3.2.1在Backtrack2Linux下进行WEP加密的破解 42
    3.2.2攻击中常见错误提示及解决方法 45
    3.3Windows下破解WEP 46
    3.3.1使用Aircrack-ngforWindows 46
    3.3.2使用Cain破解WPA-PSK 48
    3.4关于WEP加密破解的深度 52
    3.4.1关于WEP加密的深度 52
    3.4.2关于WEP加密的位数 54
    3.5推翻WEP强化的可笑观点 55

    第4章WEP破解的多米诺骨牌 59
    4.1无客户端Chopchop攻击 59
    4.1.1什么是无客户端 59
    4.1.2关于无客户端的破解 59
    4.1.3无客户端破解之Chopchop攻击实现 59
    4.1.4可能出现的出错提示 65
    4.2无客户端Fragment攻击 66
    4.2.1无客户端破解之Fragment攻击实现 66
    4.2.2注意事项 69
    4.3无客户端ARP+Deauth攻击 70
    4.3.1无客户端破解之ARP+Deauth攻击实现 70
    4.3.2整体攻击效果 73
    4.4共享密钥的WEP加密破解 74
    4.4.1配置共享密钥的WEP加密无线环境 74
    4.4.2破解共享密钥WEP加密的无线环境 75
    4.4.3整体攻击效果 79
    4.5关闭SSID广播的对策 79
    4.6突破MAC地址过滤 85
    4.6.1关于MAC地址过滤 85
    4.6.2突破MAC地址过滤步骤 86
    4.6.3防范方法 91
    4.7避开DHCP的正面限制 91
    4.7.1避开DHCP的正面限制步骤 92
    4.7.2深入细节 93
    4.8破解本地存储密码 93
    4.9自动化WEP破解工具 95
    4.10截获及分析无线WEP加密数据 98
    4.10.1截获无线数据 98
    4.10.2分析截获的无线数据包 98

    第5章击垮WPA家族 101
    5.1WPA/WPA2基础 101
    5.1.1关于WPA 101
    5.1.2关于Cowpatty 104
    5.1.3安装Cowpatty 104
    5.2BackTrack2Linux下破解无线WPA 105
    5.2.1Aircrack-ng攻击及破解 106
    5.2.2Cowpatty破解 113
    5.2.3WPA-PSK-TKIP和WPA-PSK-AES加密的区别 115
    5.2.4攻击中常见错误提示及解决方法 117
    5.3Windows下破解无线WPA-PSK加密 118
    5.3.1使用Aircrack-ngforWindows 118
    5.3.2使用Aircrack-ngforWindows的细节 122
    5.3.3使用Cain破解WPA-PSK 123
    5.4Ubuntu下破解无线WPA2-PSK 129
    5.4.1关于Ubuntu(乌班图) 129
    5.4.2无线接入点WPA2-PSK加密破解步骤 131
    5.4.3攻击中的一些细节 134
    5.4.4攻击中常见错误提示及解决方法 135
    5.4.5WPA2-PSK-TKIP和WPA2-PSK-AES加密的区别 135
    5.4.6一些注意事项 137
    5.5PDA下破解WPA/WPA2 137
    5.5.1PDA进行无线破解的不足 138
    5.5.2PDA进行无线破解的方法 138
    5.5.3使用PDA进行无线破解的具体步骤 139
    5.5.4PDA进行无线破解的优势 143
    5.6WPA/WPA2连接配置 144
    5.6.1WPA连接设置 144
    5.6.2WPA2连接设置 147
    5.6.3Linux下连接设置总结 150
    5.7强化WPA-PSK/WPA2-PSK环境 150
    5.7.1在WPA/WPA2设置上采用复杂的密钥 151
    5.7.2检查密码是否强悍 152
    5.8WPA高速破解的真相 153
    5.9提升破解WPA实战 159
    5.9.1制作专用字典 159
    5.9.2使用Cowpatty实现高速破解 161
    5.9.3使用Aircrack-ng进行高速破解 165
    5.9.4破解速度对比 168
    5.10提高WPA安全系数的其他选择 169

    第6章渗透在内网——我悄悄地走正如我悄悄地来 171
    6.1端口扫描 171
    6.1.1扫描技术分类 171
    6.1.2常用的扫描工具 172
    6.1.3扫描实例 175
    6.1.4安全公司的选择 175
    6.2在线密码破解 177
    6.2.1内网在线密码破解工具 177
    6.2.2内网在线密码破解 178
    6.2.3小结 182
    6.3远程控制 182
    6.4缓冲区溢出 187
    6.4.1基础知识 187
    6.4.2相关工具及站点 187
    6.4.3使用Metasploit进行缓冲区溢出攻击 189
    6.4.4关于Metasploit的攻击代码库升级 192
    6.4.5防范及改进方法 194
    6.5MITM攻击 195
    6.5.1什么是MITM攻击 195
    6.5.2Linux下MITM攻击实现 195
    6.5.3Windows下MITM攻击实现 199
    6.5.4小结 201

    第7章耐心+伪装总是有效的 202
    7.1搭建伪造AP基站 202
    7.1.1伪造AP基站攻击及实现方法 202
    7.1.2搜索及发现伪造AP 205
    7.2无线MITM攻击 211
    7.2.1攻击原理 211
    7.2.2工具与实现 211
    7.2.3防御方法及建议 212
    7.3WirelessPhishing(无线钓鱼)攻击及防御 213
    7.3.1关于钓鱼 213
    7.3.2WirelessAPPhishing(无线AP钓鱼) 213
    7.3.3伪造站点+DNS欺骗式钓鱼攻击 215
    7.3.4伪造电子邮件+伪造站点式钓鱼攻击 216
    7.3.5如何识别伪造邮件 218
    7.3.6如何防御 220

    第8章无线DoS及进阶攻击 223
    8.1DoS攻击 223
    8.2AccessPointOverloaded攻击及对策 224
    8.2.1关于无线客户端状态 224
    8.2.2可能导致过载的原因及解决方法 224
    8.3AuthenticationFlood攻击及对策 225
    8.3.1关于连接验证 225
    8.3.2身份验证攻击原理 225
    8.3.3身份验证攻击实现及效果 225
    8.3.4管理员如何应对 227
    8.4AuthenticationFailure攻击及对策 228
    8.4.1身份验证失败攻击定义 228
    8.4.2相关攻击工具及具体表现 228
    8.4.3管理员如何应对 229
    8.5DeauthenticationFlood攻击及对策 230
    8.5.1攻击原理及步骤 230
    8.5.2攻击表现形式及效果 231
    8.5.3管理员应对方法 233
    8.6AssociationFlood攻击及对策 234
    8.6.1关联洪水攻击定义 234
    8.6.2攻击工具及表现 234
    8.6.3无线网络管理员应该如何应对 235
    8.7DisassociationFlood攻击及对策 235
    8.7.1攻击原理及步骤 235
    8.7.2攻击表现形式 236
    8.7.3管理员如何应对 237
    8.8DurationAttack 237
    8.8.1攻击原理及实现 238
    8.8.2应对方法 238
    8.9WirelessAdapterDriverBufferOverFlow攻击及对策 238
    8.9.1无线网卡驱动溢出攻击定义 238
    8.9.2攻击涉及工具及资源 239
    8.9.3防御方法 244
    8.10RFJamming攻击及对策 244
    8.10.1什么是RFJamming攻击 245
    8.10.2可能面临的RFJamming攻击 246
    8.10.3攻击者如何实现RFJamming攻击 246
    8.10.4如何检测RF冲突 247
    8.10.5管理员如何应对 249
    8.11OtherWirelessAttack类型 250

    第9章绝对无敌与相对薄弱的矛盾体——VPN 252
    9.1VPN原理 252
    9.1.1虚拟专用网的组件 252
    9.1.2隧道协议 253
    9.1.3无线VPN 254
    9.2WirelessVPN服务器搭建 256
    9.2.1在WindowsServer2003下搭建无线VPN服务器 256
    9.2.2查看VPN服务器状态 261
    9.3无线接入点设置 262
    9.4WirelessVPN客户端设置 265
    9.5攻击WirelessVPN 272
    9.5.1攻击PPTPVPN 272
    9.5.2攻击启用IPSec加密的VPN 276
    9.5.3本地破解VPN登录账户名及密码 280
    9.6强化VPN环境 280

    第10章优雅地入侵:流动的War-Driving 282
    10.1永不消逝的电波 282
    10.2War-Xing概念 283
    10.2.1War-Driving 283
    10.2.2War-Biking 284
    10.2.3War-Walking 284
    10.2.4War-Chalking 285
    10.2.5War-Flying 286
    10.2.6War-Viewing 287
    10.2.7国内的War-Driving 287
    10.3War-Driving的准备工作 289
    10.3.1基本装备 289
    10.3.2NetStumbler&Kismet安装 291
    10.3.3WiFiFoFum安装 293
    10.3.4网卡改装 294
    10.3.5天线DIY 296
    10.3.6车辆改装 297
    10.4在城市里War-Driving 299
    10.4.1NetStumbler+GPS探测 299
    10.4.2WiFiFoFum+GPS探测 304
    10.4.3关于War-Walking 307
    10.5Hotspot(无线热点)地图 310
    10.6使用Google+GPS绘制热点地图 315
    10.6.1主流探测工具及其输出文件格式 315
    10.6.2绘制热点地图操作指南 317
    10.6.3绘制自己的无线热点地图 324
    10.7结合热点地图进行远程攻击 324
    10.7.1远程无线攻击原理 325
    10.7.2远程无线攻击准备 326
    10.7.3实施无线远程攻击 328
    10.7.4防御方法 330
    10.7.5小结 332
    10.8War-Driving审计路线勘测 333
    10.8.1软件准备 333
    10.8.2PDA+GPS+GPSTuner+
    GoogleEarth 333
    10.8.3其他注意事宜 337
    10.8.4后记 337

    第11章饭后甜点:也许有人同样会喜欢这些 339
    11.1已经出现的阴影 339
    11.2WirelessCamera/monitor攻击 339
    11.2.1WirelessCamera产品及介绍 340
    11.2.2WirelessCamera应用举例 340
    11.2.3攻击无线摄像设备 341
    11.2.4强化网络边界 343
    11.3PDA——WiFi攻击 344
    11.3.1PDA的无线功能 344
    11.3.2攻击PDA等手持设备 344
    11.3.3结论 349
    11.4无线VoIP安全 350
    11.4.1发展的潜流——VoIP 350
    11.4.2无线VoIP攻击分类 351
    11.4.3改进现状 356
    11.5WirelessSpam(无线垃圾邮件) 356
    11.5.1关于垃圾邮件 357
    11.5.2国内垃圾邮件现状 357
    11.5.3基于无线网络的垃圾邮件 358
    11.5.4抵御来自无线网络的垃圾邮件 358
    11.6攻击无线打印机 359
    11.6.1什么是无线打印机 360
    11.6.2无线打印机和无线打印服务器 361
    11.6.3攻击打印机/打印服务器 362
    11.6.4保护内部打印设备 366

    第12章抵御入侵者的可选方案 367
    12.1改进你的WLAN 367
    12.1.1WLAN的基本安全配置 367
    12.1.2企业WLAN安全 370
    12.1.3不同用户按需选择 371
    12.2WirelessIDS&Honeypot 372
    12.2.1关于IDS 372
    12.2.2WirelessIDS/IPS分类 373
    12.2.3无线IDS软件及方案 374
    12.2.4基于802.11的Honeypot 377
    12.3无线安全防御汇总 378
    12.3.1常见无线网络安全隐患汇总 378
    12.3.2无线安全改进建议汇总 379
    12.3.3涉密补充 379

    第13章向无线hackers致敬 380
    13.1各行业及领域无线网络部署现状 380
    13.1.1体育场馆无线接入方案 380
    13.1.2大学校园无线覆盖方案 382
    13.1.3运营商级无线接入方案 384
    13.1.4工厂无线网络摄像视频方案 385
    13.1.5无线社区实用方案 386
    13.1.6小结 387
    13.2无线安全技术前景展望 388
    13.2.1IEEE802.11i——新一代WLAN安全标准 388
    13.2.2WAPI——中国提出的WLAN安全标准 389
    13.2.3无线安全的前景 390
    13.3WirelessHackTimeline(无线黑客简史) 392
    附录ABackTrack2Linux的硬盘安装 395
    附录B部分无线网卡芯片及测试列表 399
    附录C本书涉及的无线安全攻击及防护工具汇总 405
    附录D中国计算机安全相关法律及规定 407
  • 内容简介:
      《无线网络安全攻防实战》以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面。《无线网络安全攻防实战》分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VoIP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。
  • 作者简介:
      杨哲,持有CIW国际网络安全分析师(CIWSecurityAnalyst)、微软认证系统工程师(MCSE)及微软认证数据库专家(MCDBA)证书。
      身为ZerOne安全团队负责人,中国无线门户网站AnyWlan无线安全版主。
      目前工作为政府机构安全顾问、警务系统应急响应顾问、陕西零嘉壹信息科技有限公司技术总监及安全主管、多家国内知名培训中心金牌网络安全讲师及MCSE讲师、网络安全及黑客类杂志自由撰稿人等。
      常担任户外领队及进行高山摄影,拥有7年户外经验,曾多次带队进行过太白山徒步穿越、自行车两省穿越、野外宿营、皮艇漂流、室内攀岩、悬崖速降等极限活动……
  • 目录:
    第1章你所了解和不了解的无线世界 1
    1.1精彩的表面——无线网络现状 1
    1.2阴影下的世界——无线黑客技术的发展 2

    第2章准备工作——基础知识及工具 6
    2.1无线黑客的装备 6
    2.1.1无线网卡的选择 6
    2.1.2天线 10
    2.1.3基本知识 11
    2.2Windows及Linux攻击环境准备 12
    2.2.1Windows环境准备 12
    2.2.2Linux环境准备 12
    2.2.3LiveCD 13
    2.2.4VMware 16
    2.3Windows下攻击准备——驱动程序安装 17
    2.3.1WildPackets驱动程序安装指南 17
    2.3.2CommView驱动程序安装 19
    2.4Windows下无线探测工具 20
    2.5Linux下无线探测工具 26
    2.6基于PDA的无线探测工具 31

    第3章再见,WEP 38
    3.1WEP基础 38
    3.1.1WEP 38
    3.1.2WiFi安全的历史与演化 39
    3.1.3关于Aircrack-ng 40
    3.1.4安装Aircrack-ng 40
    3.2BackTrack2Linux下破解无线WEP 42
    3.2.1在Backtrack2Linux下进行WEP加密的破解 42
    3.2.2攻击中常见错误提示及解决方法 45
    3.3Windows下破解WEP 46
    3.3.1使用Aircrack-ngforWindows 46
    3.3.2使用Cain破解WPA-PSK 48
    3.4关于WEP加密破解的深度 52
    3.4.1关于WEP加密的深度 52
    3.4.2关于WEP加密的位数 54
    3.5推翻WEP强化的可笑观点 55

    第4章WEP破解的多米诺骨牌 59
    4.1无客户端Chopchop攻击 59
    4.1.1什么是无客户端 59
    4.1.2关于无客户端的破解 59
    4.1.3无客户端破解之Chopchop攻击实现 59
    4.1.4可能出现的出错提示 65
    4.2无客户端Fragment攻击 66
    4.2.1无客户端破解之Fragment攻击实现 66
    4.2.2注意事项 69
    4.3无客户端ARP+Deauth攻击 70
    4.3.1无客户端破解之ARP+Deauth攻击实现 70
    4.3.2整体攻击效果 73
    4.4共享密钥的WEP加密破解 74
    4.4.1配置共享密钥的WEP加密无线环境 74
    4.4.2破解共享密钥WEP加密的无线环境 75
    4.4.3整体攻击效果 79
    4.5关闭SSID广播的对策 79
    4.6突破MAC地址过滤 85
    4.6.1关于MAC地址过滤 85
    4.6.2突破MAC地址过滤步骤 86
    4.6.3防范方法 91
    4.7避开DHCP的正面限制 91
    4.7.1避开DHCP的正面限制步骤 92
    4.7.2深入细节 93
    4.8破解本地存储密码 93
    4.9自动化WEP破解工具 95
    4.10截获及分析无线WEP加密数据 98
    4.10.1截获无线数据 98
    4.10.2分析截获的无线数据包 98

    第5章击垮WPA家族 101
    5.1WPA/WPA2基础 101
    5.1.1关于WPA 101
    5.1.2关于Cowpatty 104
    5.1.3安装Cowpatty 104
    5.2BackTrack2Linux下破解无线WPA 105
    5.2.1Aircrack-ng攻击及破解 106
    5.2.2Cowpatty破解 113
    5.2.3WPA-PSK-TKIP和WPA-PSK-AES加密的区别 115
    5.2.4攻击中常见错误提示及解决方法 117
    5.3Windows下破解无线WPA-PSK加密 118
    5.3.1使用Aircrack-ngforWindows 118
    5.3.2使用Aircrack-ngforWindows的细节 122
    5.3.3使用Cain破解WPA-PSK 123
    5.4Ubuntu下破解无线WPA2-PSK 129
    5.4.1关于Ubuntu(乌班图) 129
    5.4.2无线接入点WPA2-PSK加密破解步骤 131
    5.4.3攻击中的一些细节 134
    5.4.4攻击中常见错误提示及解决方法 135
    5.4.5WPA2-PSK-TKIP和WPA2-PSK-AES加密的区别 135
    5.4.6一些注意事项 137
    5.5PDA下破解WPA/WPA2 137
    5.5.1PDA进行无线破解的不足 138
    5.5.2PDA进行无线破解的方法 138
    5.5.3使用PDA进行无线破解的具体步骤 139
    5.5.4PDA进行无线破解的优势 143
    5.6WPA/WPA2连接配置 144
    5.6.1WPA连接设置 144
    5.6.2WPA2连接设置 147
    5.6.3Linux下连接设置总结 150
    5.7强化WPA-PSK/WPA2-PSK环境 150
    5.7.1在WPA/WPA2设置上采用复杂的密钥 151
    5.7.2检查密码是否强悍 152
    5.8WPA高速破解的真相 153
    5.9提升破解WPA实战 159
    5.9.1制作专用字典 159
    5.9.2使用Cowpatty实现高速破解 161
    5.9.3使用Aircrack-ng进行高速破解 165
    5.9.4破解速度对比 168
    5.10提高WPA安全系数的其他选择 169

    第6章渗透在内网——我悄悄地走正如我悄悄地来 171
    6.1端口扫描 171
    6.1.1扫描技术分类 171
    6.1.2常用的扫描工具 172
    6.1.3扫描实例 175
    6.1.4安全公司的选择 175
    6.2在线密码破解 177
    6.2.1内网在线密码破解工具 177
    6.2.2内网在线密码破解 178
    6.2.3小结 182
    6.3远程控制 182
    6.4缓冲区溢出 187
    6.4.1基础知识 187
    6.4.2相关工具及站点 187
    6.4.3使用Metasploit进行缓冲区溢出攻击 189
    6.4.4关于Metasploit的攻击代码库升级 192
    6.4.5防范及改进方法 194
    6.5MITM攻击 195
    6.5.1什么是MITM攻击 195
    6.5.2Linux下MITM攻击实现 195
    6.5.3Windows下MITM攻击实现 199
    6.5.4小结 201

    第7章耐心+伪装总是有效的 202
    7.1搭建伪造AP基站 202
    7.1.1伪造AP基站攻击及实现方法 202
    7.1.2搜索及发现伪造AP 205
    7.2无线MITM攻击 211
    7.2.1攻击原理 211
    7.2.2工具与实现 211
    7.2.3防御方法及建议 212
    7.3WirelessPhishing(无线钓鱼)攻击及防御 213
    7.3.1关于钓鱼 213
    7.3.2WirelessAPPhishing(无线AP钓鱼) 213
    7.3.3伪造站点+DNS欺骗式钓鱼攻击 215
    7.3.4伪造电子邮件+伪造站点式钓鱼攻击 216
    7.3.5如何识别伪造邮件 218
    7.3.6如何防御 220

    第8章无线DoS及进阶攻击 223
    8.1DoS攻击 223
    8.2AccessPointOverloaded攻击及对策 224
    8.2.1关于无线客户端状态 224
    8.2.2可能导致过载的原因及解决方法 224
    8.3AuthenticationFlood攻击及对策 225
    8.3.1关于连接验证 225
    8.3.2身份验证攻击原理 225
    8.3.3身份验证攻击实现及效果 225
    8.3.4管理员如何应对 227
    8.4AuthenticationFailure攻击及对策 228
    8.4.1身份验证失败攻击定义 228
    8.4.2相关攻击工具及具体表现 228
    8.4.3管理员如何应对 229
    8.5DeauthenticationFlood攻击及对策 230
    8.5.1攻击原理及步骤 230
    8.5.2攻击表现形式及效果 231
    8.5.3管理员应对方法 233
    8.6AssociationFlood攻击及对策 234
    8.6.1关联洪水攻击定义 234
    8.6.2攻击工具及表现 234
    8.6.3无线网络管理员应该如何应对 235
    8.7DisassociationFlood攻击及对策 235
    8.7.1攻击原理及步骤 235
    8.7.2攻击表现形式 236
    8.7.3管理员如何应对 237
    8.8DurationAttack 237
    8.8.1攻击原理及实现 238
    8.8.2应对方法 238
    8.9WirelessAdapterDriverBufferOverFlow攻击及对策 238
    8.9.1无线网卡驱动溢出攻击定义 238
    8.9.2攻击涉及工具及资源 239
    8.9.3防御方法 244
    8.10RFJamming攻击及对策 244
    8.10.1什么是RFJamming攻击 245
    8.10.2可能面临的RFJamming攻击 246
    8.10.3攻击者如何实现RFJamming攻击 246
    8.10.4如何检测RF冲突 247
    8.10.5管理员如何应对 249
    8.11OtherWirelessAttack类型 250

    第9章绝对无敌与相对薄弱的矛盾体——VPN 252
    9.1VPN原理 252
    9.1.1虚拟专用网的组件 252
    9.1.2隧道协议 253
    9.1.3无线VPN 254
    9.2WirelessVPN服务器搭建 256
    9.2.1在WindowsServer2003下搭建无线VPN服务器 256
    9.2.2查看VPN服务器状态 261
    9.3无线接入点设置 262
    9.4WirelessVPN客户端设置 265
    9.5攻击WirelessVPN 272
    9.5.1攻击PPTPVPN 272
    9.5.2攻击启用IPSec加密的VPN 276
    9.5.3本地破解VPN登录账户名及密码 280
    9.6强化VPN环境 280

    第10章优雅地入侵:流动的War-Driving 282
    10.1永不消逝的电波 282
    10.2War-Xing概念 283
    10.2.1War-Driving 283
    10.2.2War-Biking 284
    10.2.3War-Walking 284
    10.2.4War-Chalking 285
    10.2.5War-Flying 286
    10.2.6War-Viewing 287
    10.2.7国内的War-Driving 287
    10.3War-Driving的准备工作 289
    10.3.1基本装备 289
    10.3.2NetStumbler&Kismet安装 291
    10.3.3WiFiFoFum安装 293
    10.3.4网卡改装 294
    10.3.5天线DIY 296
    10.3.6车辆改装 297
    10.4在城市里War-Driving 299
    10.4.1NetStumbler+GPS探测 299
    10.4.2WiFiFoFum+GPS探测 304
    10.4.3关于War-Walking 307
    10.5Hotspot(无线热点)地图 310
    10.6使用Google+GPS绘制热点地图 315
    10.6.1主流探测工具及其输出文件格式 315
    10.6.2绘制热点地图操作指南 317
    10.6.3绘制自己的无线热点地图 324
    10.7结合热点地图进行远程攻击 324
    10.7.1远程无线攻击原理 325
    10.7.2远程无线攻击准备 326
    10.7.3实施无线远程攻击 328
    10.7.4防御方法 330
    10.7.5小结 332
    10.8War-Driving审计路线勘测 333
    10.8.1软件准备 333
    10.8.2PDA+GPS+GPSTuner+
    GoogleEarth 333
    10.8.3其他注意事宜 337
    10.8.4后记 337

    第11章饭后甜点:也许有人同样会喜欢这些 339
    11.1已经出现的阴影 339
    11.2WirelessCamera/monitor攻击 339
    11.2.1WirelessCamera产品及介绍 340
    11.2.2WirelessCamera应用举例 340
    11.2.3攻击无线摄像设备 341
    11.2.4强化网络边界 343
    11.3PDA——WiFi攻击 344
    11.3.1PDA的无线功能 344
    11.3.2攻击PDA等手持设备 344
    11.3.3结论 349
    11.4无线VoIP安全 350
    11.4.1发展的潜流——VoIP 350
    11.4.2无线VoIP攻击分类 351
    11.4.3改进现状 356
    11.5WirelessSpam(无线垃圾邮件) 356
    11.5.1关于垃圾邮件 357
    11.5.2国内垃圾邮件现状 357
    11.5.3基于无线网络的垃圾邮件 358
    11.5.4抵御来自无线网络的垃圾邮件 358
    11.6攻击无线打印机 359
    11.6.1什么是无线打印机 360
    11.6.2无线打印机和无线打印服务器 361
    11.6.3攻击打印机/打印服务器 362
    11.6.4保护内部打印设备 366

    第12章抵御入侵者的可选方案 367
    12.1改进你的WLAN 367
    12.1.1WLAN的基本安全配置 367
    12.1.2企业WLAN安全 370
    12.1.3不同用户按需选择 371
    12.2WirelessIDS&Honeypot 372
    12.2.1关于IDS 372
    12.2.2WirelessIDS/IPS分类 373
    12.2.3无线IDS软件及方案 374
    12.2.4基于802.11的Honeypot 377
    12.3无线安全防御汇总 378
    12.3.1常见无线网络安全隐患汇总 378
    12.3.2无线安全改进建议汇总 379
    12.3.3涉密补充 379

    第13章向无线hackers致敬 380
    13.1各行业及领域无线网络部署现状 380
    13.1.1体育场馆无线接入方案 380
    13.1.2大学校园无线覆盖方案 382
    13.1.3运营商级无线接入方案 384
    13.1.4工厂无线网络摄像视频方案 385
    13.1.5无线社区实用方案 386
    13.1.6小结 387
    13.2无线安全技术前景展望 388
    13.2.1IEEE802.11i——新一代WLAN安全标准 388
    13.2.2WAPI——中国提出的WLAN安全标准 389
    13.2.3无线安全的前景 390
    13.3WirelessHackTimeline(无线黑客简史) 392
    附录ABackTrack2Linux的硬盘安装 395
    附录B部分无线网卡芯片及测试列表 399
    附录C本书涉及的无线安全攻击及防护工具汇总 405
    附录D中国计算机安全相关法律及规定 407
查看详情
好书推荐 / 更多
无线网络安全攻防实战
侧看成峰:葛兆光海外学术论著评论集(精)
葛兆光 著
无线网络安全攻防实战
病床边的陌生人:法律与生命伦理学塑造医学决策的历史
Rothman 著;[美]戴维·J.罗思曼(David、J.、潘驿炜 译
无线网络安全攻防实战
甲骨文丛书·恐惧与自由:第二次世界大战如何改变了我们
基思·罗威(Keith Lowe) 著;朱邦芊 译
无线网络安全攻防实战
果麦经典:平面国(数学界的超级文化符号,《三体》二向箔的灵感来源,理解维度概念的绝佳途径。)
鲁冬旭 译者;果麦文化 出品;埃德温·A·艾勃特
无线网络安全攻防实战
天生有罪: 特雷弗·诺亚的变色人生(精装珍藏版)
[南非]特雷弗·诺亚 著;董帅 译;未读 出品
无线网络安全攻防实战
《末代沙皇:罗曼诺夫王朝的覆灭》(再现末代沙皇的真实面孔与罗曼诺夫王朝的命运终章)
道洛什·久尔吉 著;何剑 译
无线网络安全攻防实战
版本与目录
辛德勇
无线网络安全攻防实战
生死有时:美国医院如何形塑死亡
[美]莎伦·考夫曼 著 ;初丽岩;王清伟
无线网络安全攻防实战
带着花椒去上朝:古杀十九式
马陈兵
无线网络安全攻防实战
与自然和谐:低碳社会的环境观
[日]稻盛和夫 著;陈琳珊 译
无线网络安全攻防实战
5G机会:5G将带来哪些机会,如何把握?
项立刚 著
无线网络安全攻防实战
胆小鬼俱乐部:为什么美国司法部治不了大公司高管
[美]杰西·艾辛格 著;崔松 译