導航:首頁 > 網路安全 > 網路安全攻防技術實戰電子書

網路安全攻防技術實戰電子書

發布時間:2024-05-09 09:01:13

1. 《黑客攻防技術寶典(第2版)Web實戰篇(第2版)》epub下載在線閱讀,求百度網盤雲資源

《黑客攻防技術寶典(第2版)》([英] Dafydd Stuttard)電子書網盤下載免費在線閱讀

鏈接:https://pan..com/s/1IpaNF2JbBe_2-XRvCwqk9A

提取碼:1234

書名:黑客攻防技術寶典(第2版)

作者:[英] Dafydd Stuttard

譯者:石華耀

豆瓣評分:8.5

出版社:人民郵電出版社

出版年份:2012-6-26

頁數:625

內容簡介:

Web應用無處不在,安全隱患如影隨形。承載著豐富功能與用途的Web應用程序中布滿了各種漏洞,攻擊者能夠利用這些漏洞盜取用戶資料,實施詐騙,破壞其他系統等。近年來,一些公司的網路系統頻頻遭受攻擊,導致用戶信息泄露,造成不良影響。因此,如何確保Web應用程序的安全,已成為擺在人們眼前亟待解決的問題。

作者簡介:

Dafydd Stuttard 世界知名安全顧問、作家、軟體開發人士。牛津大學博士,MDSec公司聯合創始人,尤其擅長Web應用程序和編譯軟體的滲透測試。Dafydd以網名PortSwigger蜚聲安全界,是眾所周知的Web應用程序集成攻擊平台Burp Suite的開發者。

2. 《黑客攻防技術寶典瀏覽器實戰篇》pdf下載在線閱讀,求百度網盤雲資源

《黑客攻防技術寶典》([澳] Wade Alcorn)電子書網盤下載免費在線閱讀

資源鏈接:

鏈接:https://pan..com/s/1M-YWKjGxwmUHB8gujizSOw

提取碼:mmgb

書名:黑客攻防技術寶典

作者:[澳] Wade Alcorn

譯者:奇舞團

出版社:人民郵電出版社

出版年份:2016-10

頁數:496

內容簡介:本書由世界頂尖級黑客打造,細致講解了IE、Firefox、Chrome等主流瀏覽器及其擴展和應用上的安全問題和漏洞,介紹了大量的攻擊和防禦技術,具體內容包括:初始控制,持續控制,繞過同源策略,攻擊用戶、瀏覽器、擴展、插件、Web應用、網路,等等。它是你在實踐中的必讀參考指南,對實際開發具有重要指導作用,能夠助你在瀏覽器安全領域有所作為。

作者簡介:作者簡介:

Wade Alcorn

開源瀏覽器漏洞利用框架BeEF之父。

Christian Frichot

BeEF首席開發人員,Perth Open Web Application Security Project負責人。

Michele Orrù

BeEF核心開發人員,漏洞研究專家,社會工程專家。

譯者簡介:

本書譯者均來自由月影領銜的奇虎360最大前端團隊——奇舞團(75team)。

李松峰

資深技術翻譯,譯有《JavaScript高級程序設計》《簡約至上:互動式設計四策略》等數十部技術和設計書籍,現為奇舞團高級開發工程師、《奇舞周刊》總編、360公司W3C AC代表。

孟之傑

奇舞團高級工開發程師,熱愛前端,熱愛翻譯,具有Geek精神,喜歡折騰各種有意思的東西。

審校者簡介:

審校者均來自奇虎360 0KEE TEAM,即信息安全部Web攻防團隊。該團隊致力於保護360公司全線業務安全。

王珂

360Web攻防團隊0KEE TEAM成員,具有多年攻防滲透經驗,專注於研究瀏覽器與前端漏洞,是「360護心鏡」的作者。

李響

360Web攻防團隊0KEE TEAM成員,擁有多年攻防滲透經驗,長期專注安全應急響應攻擊溯源研究,具有豐富的甲方安全經驗。

常春峰

360Web攻防團隊0KEE TEAM成員。曾就職360網站安全團隊,擔任過庫帶計劃、網站安全檢測等項目的安全工作,專注於安全攻防、漏洞挖掘以及自動化等領域,具有豐富的甲方和乙方的安全經驗。

葉仁旭

360Web攻防團隊0KEE TEAM成員,多年信息安全領域研究經歷,長期投身於自動化安全掃描技術、安全防禦技術、安全體系建設等方面的研究,有豐富的實踐積累,BlackHat 2016演講者。

李福(Darker)

360Web攻防團隊0KEE TEAM成員,知名白帽子,擁有多年安全實戰經驗,擅長滲透測試與漏洞挖掘,對各種漏洞利用及場景有獨到見解,BlackHat 2016演講者。

3. 《黑客攻防從入門到精通(命令版)》epub下載在線閱讀全文,求百度網盤雲資源

《黑客攻防從入門到精通(命令版)》(明月工作室 宗立波)電子書網盤下載免費在線閱讀

鏈接:https://pan..com/s/1qVp_T2Fhgl9ioqR4Ke_6fQ

提取碼:GZYY

書名:黑客攻防從入門到精通(命令版)

豆瓣評分:7.3

作者:明月工作室 宗立波

出版社:北京大學出版社

出版年:2016-12

頁數:536

內容簡介:

本書由淺入深、圖文並茂地再現了計算機安全方面的知識。 本書主要內容有15章,分別為加密基礎知識、軟體加密技術、加密演算法、解密基礎知識、破解技術基礎、靜態反匯 編工具、動態跟蹤分析工具、補丁技術、解密殼技術、加密與解密的編程技術、常用軟體加密解密技術應用、其他軟體加 密解密技術應用、光碟的加密解密技術、網路驗證技術應用、自製加密工具。

本書語言簡潔、流暢,內容豐富全面,適用於計算機初中級用戶、計算機維護人員、IT從業人員,以及對黑客攻防 與網路安全維護感興趣的計算機中級用戶,各大計算機培訓班也可以將其作為輔導用書。

作者簡介:

宗立波,自2010起就職於浪潮集團,現任信息安全經理。多年來參編及主編了多本計算機與網路安全類圖書。

4. 《黑客攻防技術寶典iOS實戰篇》pdf下載在線閱讀,求百度網盤雲資源

《黑客攻防技術寶典》([美]Charlie Miller)電子書網盤下載免費在線閱讀

資源鏈接:

鏈接:https://pan..com/s/1Ahf1gIfNRnICCAZPJJZbkg

提取碼:vwga

書名:黑客攻防技術寶典

作者:[美]Charlie Miller

譯者:傅爾也

出版社:人民郵電出版社

出版年份:2013-9

頁數:320

內容簡介:安全始終是計算機和互聯網領域最重要的話題。進入移動互聯網時代,移動平台和設備的安全問題更加突出。iOS系統憑借其在移動市場的佔有率擁有著舉足輕重的地位。雖然iOS系統向來以安全著稱,但由其自身漏洞而引發的威脅同樣一直存在。

《黑客攻防技術寶典:iOS實戰篇》由美國國家安全局全球網路漏洞攻擊分析師、連續4年Pwn2Own黑客競賽大獎得主Charlie Miller領銜,6位業內頂級專家合力打造,全面深入介紹了iOS的工作原理、安全架構、安全風險,揭秘了iOS越獄工作原理,探討了加密、代碼簽名、內存保護、沙盒機制、iPhone模糊測試、漏洞攻擊程序、ROP有效載荷、基帶攻擊等內容,為深入理解和保護iOS設備提供了足夠的知識與工具,是學習iOS設備工作原理、理解越獄和破解、開展iOS漏洞研究的重量級專著。

本書作為國內第一本全面介紹iOS漏洞及攻防的專著,作者陣容空前豪華,內容權威性毋庸置疑。Charlie Miller曾在美國國家安全局擔任全球網路漏洞攻擊分析師5年,並連續4屆摘得Pwn2Own黑客競賽桂冠。Dionysus Blazakis擅長漏洞攻擊緩解技術,2010年贏得了Pwnie Award最具創新研究獎。Dino Dai Zovi是Trail of Bits聯合創始人和首席技術官,有十餘年信息安全領域從業經驗,出版過兩部信息安全專著。Vincenzo Iozzo現任BlackHat和Shakacon安全會議評審委員會委員,因2010年和2011年連續兩屆獲得Pwn2Own比賽大獎在信息安全領域名聲大振。Stefan Esser是業界知名的PHP安全問題專家,是從原廠XBOX的硬碟上直接引導Linux成功的第一人。Ralf-Philipp Weinmann作為德國達姆施塔特工業大學密碼學博士、盧森堡大學博士後研究員,對密碼學、移動設備安全等都有深入研究。

本書適合想了解iOS設備工作原理的人,適合對越獄和破解感興趣的人,適合關注iOS應用及數據安全的開發人員,適合公司技術管理人員(他們需要了解如何保障iOS設備安全),還適合從事iOS漏洞研究的安全研究人員。

作者簡介:Charlie Miller

Accuvant Labs首席研究顧問,曾在美國國家安全局擔任全球網路漏洞攻擊分析師5年,連續4年贏得CanSecWest Pwn2Own黑客大賽。他發現了iPhone與G1安卓手機第一個公開的遠程漏洞,通過簡訊對iPhone進行漏洞攻擊並發現了可以讓惡意軟體進入iOS的代碼簽名機制缺陷。作為聖母大學博士的他還與人合著了The Mac Hacker's Handbook和Fuzzing for Software Security Testing and Quality Assurance兩本信息安全類圖書。

Dionysus Blazakis

程序員和安全研究人員,擅長漏洞攻擊緩解技術,經常在安全會議上發表有關漏洞攻擊緩解技術、繞過緩解技術和尋找漏洞的新方法等主題演講,因利用即時編譯器繞過數據執行保護的技術贏得了2010年Pwnie Award最具創新研究獎。另外,他與Charlie Miller為參加2011年Pwn2Own大賽開發的iOS漏洞攻擊程序贏得了iPhone漏洞攻擊比賽的大獎。

Dino Dai Zovi

Trail of Bits聯合創始人和首席技術官,有十餘年信息安全領域從業經驗,

做過紅隊(red teaming,又稱「倫理黑客」)、滲透測試、軟體安全、信息安全管理和網路安全研究與開發等多種工作。Dino是信息安全會議的常客,在DEFCON、BlackHat和CanSecWest等世界知名的信息安全會議上發表過對內存損壞利用技術、802.11無線客戶端攻擊和英特爾VT-x虛擬化rootkit程序等課題的獨立研究成果。他還是The Mac Hacker's Handbook和The Art of Software Security Testing的合著者。

Vincenzo Iozzo

Tiqad srl安全研究人員,BlackHat和Shakacon安全會議評審委員會成員,常在BlackHat和CanSecWest等信息安全會議上發表演講。他與人合作為BlackBerryOS和iPhoneOS編寫了漏洞攻擊程序,因2010年和2011年連續兩屆獲得Pwn2Own比賽大獎在信息安全領域名聲大振。

Stefan Esser

因在PHP安全方面的造詣為人熟知,2002年成為PHP核心開發者以來主要關注PHP和PHP應用程序漏洞的研究,早期發表過很多關於CVS、Samba、OpenBSD或Internet Explorer等軟體中漏洞的報告。2003年他利用了XBOX字體載入器中存在的緩沖區溢出漏洞,成為從原廠XBOX的硬碟上直接引導Linux成功的第一人;2004年成立Hardened-PHP項目,旨在開發更安全的PHP,也就是Hardened-PHP(2006年融入Suhosin PHP安全系統);2007年與人合辦德國Web應用開發公司SektionEins GmbH並負責研發工作;2010年起積極研究iOS安全問題,並在2011年提供了一個用於越獄的漏洞攻擊程序(曾在蘋果多次更新後倖存下來)。

Ralf-Philipp Weinmann

德國達姆施塔特工業大學密碼學博士、盧森堡大學博士後研究員。他在信息安全方面的研究方向眾多,涉及密碼學、移動設備安全等很多主題。讓他聲名遠播的事跡包括參與讓WEP破解劇烈提速的項目、分析蘋果的FileVault加密、擅長逆向工程技術、攻破DECT中的專屬加密演算法,以及成功通過智能手機的Web瀏覽器(Pwn2Own)和GSM協議棧進行滲透攻擊。


5. 無線網路安全攻防實戰進階的圖書目錄

第1章 無線黑客的多項選擇 1
1.1 開場:一些已經發生和正在發生的 1
1.1.1 國內運營商的無線部署現狀 1
1.1.2 威脅來自何方 3
1.1.3 現實的面紗 8
1.1.4 看似遙遠,實則可期 12
1.2 主流無線攻擊技術回顧 12
1.2.1 攻擊WEP加密無線網路 13
1.2.2 攻擊WPA加密無線網路 21
1.2.3 小結 28
1.3 無線黑客的新選擇 28
1.3.1 手機安全,新的戰場 28
1.3.2 升級的無線攻擊 31
1.3.3 全新的GPU技術 32
1.4 USB移動攻防測試環境搭建 32
1.4.1 最簡單的方法 33
1.4.2 關於Unetbootin 35
1.4.3 使用Unetbootin 37
第2章 推陳出新的攻擊 41
2.1 關於Aircrack-ng 41
2.1.1 關於Aircrack-ng的版本 41
2.1.2 安裝Aircrack-ng 42
2.1.3 Aircrack-ng的其他相關工具 47
2.2 深入理解Aircrack-ng套裝 47
2.2.1 關於airdecap-ng 47
2.2.2 關於ivstools 50
2.2.3 關於airdriver-ng 52
2.2.4 關於airdecloak-ng 55
2.3 破解WEP新工具wesside-ng 57
2.3.1 關於wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作實戰 58
2.3.4 需要注意的問題 62
2.4 破解WPA新工具Tkiptun-ng 63
2.4.1 關於Tkiptun-ng 63
2.4.2 Tkiptun-ng原理 63
2.4.3 並不穩定的Tkiptun-ng 64
2.5 WPS,破解WPA/WPA2密鑰的捷徑 68
2.5.1 關於WPS 68
2.5.2 掃描開啟WPS的無線設備 70
2.5.3 利用WPS破解WPA/WPA2密鑰 74
2.5.4 延伸攻擊 78
2.5.5 一些問題 80
2.6 WPA高速破解技術新趨勢——顯卡破解 81
2.6.1 關於GPU 81
2.6.2 GPU編程語言CUDA 83
2.6.3 GPU在安全領域的應用及發展 83
2.6.4 將GPU技術用於破解 86
2.6.5 關於EWSA 87
2.6.6 EWSA的使用准備 88
2.6.7 使用EWSA進行WPA-PSK破解 88
2.6.8 未注冊EWSA的臨時解決方法 92
2.7 其他的選擇——分布式運算 95
2.7.1 無線加密WPA分布式破解項目 95
2.7.2 關於分布式架構 97
2.7.3 分布式的意義 98
第3章 無線欺騙攻擊 100
3.1 關於無線欺騙攻擊 100
3.1.1 關於有線網路的中間人攻擊 100
3.1.2 無線網路的中間人攻擊原理 100
3.1.3 無線網路欺騙攻擊 102
3.2 偽造AP攻擊 102
3.2.1 基於硬體的偽造AP攻擊 102
3.2.2 基於軟體的FakeAP攻擊 102
3.2.3 深入的MitmAP攻擊 106
3.3 無線欺騙利器——Airpwn 110
3.3.1 關於Airpwn及攻擊原理 111
3.3.2 Airpwn的安裝 112
3.3.3 使用Airpwn進行無線中間人攻擊 116
3.3.4 Airpwn的攻擊效果 120
3.4 基於軟體的無線跳板攻擊 123
3.4.1 攻擊原理 124
3.4.2 關於airserv-ng工具 125
3.4.3 無線跳板實戰 126
3.4.4 更高級的攻擊方式 130
3.4.5 防範方法 131
3.5 基於硬體的無線跳板攻擊 132
3.5.1 攻擊原理 132
3.5.2 現場環境分析 133
3.5.3 跳板攻擊實戰 134
3.5.4 小結 140
3.6 新型釣魚——WAPJack攻擊 140
3.6.1 WAPJack攻擊原理 141
3.6.2 WAPJack-DNS欺騙攻擊步驟 142
3.6.3 WAPJack-DNS欺騙攻擊實戰 142
3.6.4 WAPJack-遠程式控制制後門實戰 148
3.6.5 防範方法 148
3.7 高復雜度的WAPFunnel攻擊 150
3.7.1 WAPFunnel攻擊原理 150
3.7.2 WAPFunnel攻擊步驟 150
3.7.3 WAPFunnel攻擊實戰 151
3.7.4 如何防範 160
第4章 無線網路設備攻防 161
4.1 無線網路設備分類 161
4.1.1 胖AP與瘦AP 161
4.1.2 從功能上劃分 162
4.2 識別無線設備 163
4.2.1 無線網路設備指紋判斷 163
4.2.2 基於WPS的判斷 164
4.2.3 通過開啟的埠判斷 165
4.2.4 使用特定ARP報文探測 168
4.2.5 無線定位 169
4.2.6 UPNP探測 171
4.2.7 SNMP探測 172
4.3 內部無線網路設備的MITM攻擊 173
4.3.1 針對內部無線網路設備的MITM攻擊原理 173
4.3.2 確認無線網路設備 174
4.3.3 MITM中間人攻擊實例 174
4.4 DNS緩存欺騙攻擊 179
4.4.1 漏洞相關介紹 179
4.4.2 漏洞攻擊代碼 181
4.4.3 防範及建議 186
4.5 無線路由器認證會話劫持漏洞 186
4.5.1 漏洞相關介紹 186
4.5.2 漏洞利用與實現 187
4.6 登錄驗證繞過漏洞攻擊 195
4.6.1 漏洞相關介紹 195
4.6.2 漏洞利用與實現 196
4.7 未經驗證目錄遍歷漏洞 198
4.7.1 漏洞相關介紹 198
4.7.2 漏洞利用 199
4.7.3 防範方法 201
4.8 UPnP Hacking 201
4.8.1 關於UPnP 201
4.8.2 關於UPnP現狀 202
4.8.3 UPnP管理工具Miranda 204
4.8.4 UPnP Hacking實戰 205
4.9 來自SNMP 219
4.9.1 關於SNMP 219
4.9.2 攻擊SNMP 220
4.9.3 改進與建議 222
4.10 XSS跨站腳本攻擊 223
4.10.1 漏洞相關介紹 223
4.10.2 XSS攻擊實現 225
4.10.3 防範與建議 228
4.11 config文件泄露攻擊 229
4.11.1 config文件未經驗證泄露漏洞實戰 229
4.11.2 分析並獲取config文件泄露信息 231
4.11.3 config文件替換攻擊 233
4.12 默認WPA-PSK連接密鑰 236
4.13 惡意超長字元登錄無響應漏洞 237
4.13.1 漏洞相關介紹 237
4.13.2 漏洞利用與實現 237
4.13.3 解決方法 239
4.14 DHCP服務洪水攻擊 240
4.14.1 漏洞相關介紹 240
4.14.2 DHCP Flood攻擊實現 241
4.14.3 防範方法 244
4.15 無線D.O.S攻擊 244
4.15.1 關於無線連接狀態 245
4.15.2 無線D.O.S工具 246
4.15.3 驗證洪水攻擊 251
4.15.4 取消驗證洪水攻擊 253
4.15.5 關聯洪水攻擊 256
4.15.6 RF干擾攻擊 257
4.16 對某運營商無線節點設備滲透實戰 259
4.16.1 滲透測試實戰 260
4.16.2 小結 266
4.17 防範與加固 267
4.17.1 升級路由器的Firmware至最新版本 267
4.17.2 禁用UPNP 268
4.17.3 禁用SNMP 269
4.17.4 取消遠程管理 269
4.17.5 修改DHCP默認設置 269
4.17.6 啟用MAC地址過濾 270
4.17.7 關注最新安全漏洞及廠商補丁的發布 270
第5章 無線數據解碼與IDS 272
5.1 截獲及解碼無線加密數據 272
5.1.1 截獲無線加密數據 272
5.1.2 對截獲的無線加密數據包解密 273
5.2 分析無線數據——攻擊者角度 278
5.2.1 關於分析工具 278
5.2.2 分析MSNQQYahoo聊天數據 279
5.2.3 分析E-mail/論壇賬戶名及密碼 280
5.2.4 分析Web交互數據 282
5.2.5 分析下載數據 287
5.3 分析無線數據——安全人員角度 288
5.3.1 識別FTP在線破解報文 289
5.3.2 識別Web在線攻擊報文 290
5.3.3 識別掃描/溢出攻擊報文 290
5.3.4 識別路由器非法登錄報文 291
5.4 無線IPS替身——Airdrop-ng 292
5.4.1 關於Airdrop-ng 293
5.4.2 Airdrop-ng的安裝 293
5.4.3 Airdrop-ng的使用 297
5.4.4 Airdrop-ng的規則編寫 300
5.4.5 Airdrop-ng的深入應用 303
第6章 高效低成本企業部署的主流:802.1X 305
6.1 關於802.1X 305
6.1.1 關於802.1X 305
6.1.2 802.1X認證過程步驟 306
6.1.3 802.1X支持的認證類型 307
6.1.4 802.1X和IAS 308
6.1.5 關於AAA與RADIUS 309
6.1.6 無線網路的802.1X安全和部署考慮事項 309
6.2 Radius安裝與注冊 310
6.2.1 安裝IAS伺服器 310
6.2.2 讓IAS伺服器讀取Active Directory內的用戶賬戶 311
6.3 RADIUS伺服器設置 313
6.3.1 指定RADIUS客戶端 313
6.3.2 Active Directory用戶的無線網路訪問配置 315
6.3.3 為IAS伺服器申請RADIUS證書 316
6.3.4 建立RADIUS無線訪問策略 321
6.3.5 更改RADIUS無線訪問加密類型 326
6.3.6 Windows 2008下RADIUS的安裝及設置 327
6.4 無線接入點設置 328
6.4.1 配置內容 328
6.4.2 配置步驟 328
6.5 RADIUS客戶端設置 330
6.5.1 客戶端向CA申請用戶證書 330
6.5.2 無線客戶端證書的導出及導入 336
6.5.3 在無線客戶端上進行無線連接設置 340
6.6 IAS伺服器日誌及排錯 344
6.6.1 在IAS中啟用日誌功能 344
6.6.2 查看IAS日誌 344
6.6.3 IAS常見問題排錯 346
6.7 無線探測及攻擊 348
6.7.1 RADIUS環境安全分析 348
6.7.2 針對RADIUS的其他攻擊思路 352
6.7.3 第三方RADIUS伺服器安全 355
6.8 依然存在的D.O.S威脅 357
6.8.1 攻擊RADIUS認證的EAP環境 357
6.8.2 攻擊CISCO的LEAP認證 360
第7章 藍牙攻擊,閃動藍色微光的魅影 362
7.1 關於藍牙 362
7.1.1 什麼是藍牙 362
7.1.2 藍牙體系及相關術語 364
7.1.3 藍牙適配器與藍牙晶元 368
7.2 藍牙配置實例 371
7.2.1 藍牙(驅動)工具安裝 371
7.2.2 Windows下藍牙設備配對操作 373
7.2.3 Ubuntu下藍牙設備配對操作 377
7.2.4 藍牙的優勢 380
7.3 掃描藍牙設備 381
7.3.1 識別及激活藍牙設備 381
7.3.2 查看藍牙設備相關內容 382
7.3.3 掃描藍牙設備 383
7.3.4 藍牙列印 388
7.4 BlueBug攻擊 389
7.4.1 基本概念 389
7.4.2 工具准備 390
7.4.3 攻擊實戰步驟 391
7.4.4 Linux下自動攻擊工具 398
7.4.5 防範方法 398
7.5 Bluejack與Bluesnarf攻擊 399
7.5.1 原理與工具 400
7.5.2 Bluejacking攻擊實現 402
7.5.3 BlueSnarfing攻擊實現 403
7.5.4 修改藍牙設備地址 405
7.6 未經驗證泄露服務漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及設備 406
7.6.3 漏洞利用步驟 406
7.6.4 PDA及智能手機下攻擊工具 414
7.6.5 無此漏洞的移動設備表現 416
7.7 OBEXFTP目錄遍歷漏洞 416
7.7.1 漏洞相關介紹 416
7.7.2 漏洞利用與實現 419
7.7.3 一些說明 425
7.7.4 防範方法 426
7.8 遠程OBEX拒絕服務攻擊 427
7.8.1 漏洞描述 427
7.8.2 漏洞實現 427
7.8.3 解決方法 430
7.9 破解不可見的藍牙設備 430
7.9.1 什麼是不可見 430
7.9.2 關於Redfang 431
7.9.3 使用Redfang進行破解 431
7.9.4 其他 434
7.10 遠距離藍牙攻擊設備改裝 435
7.10.1 改裝藍牙適配器的緣由 435
7.10.2 關於遠距離藍牙掃描設備 436
7.10.3 改裝藍牙適配器實例 436
7.10.4 思路延伸 439
7.11 藍牙D.O.S攻擊 439
7.11.1 原理及工具 439
7.11.2 藍牙D.O.S實戰 440
7.11.3 藍牙D.O.S會遇到的問題 444
7.11.4 藍牙D.O.S深入參考源代碼 446
7.11.5 小結 448
7.12 藍牙PIN碼破解 448
7.12.1 PIN碼安全現狀 448
7.12.2 PIN碼破解原理 449
7.12.3 PIN交互報文分析 451
7.12.4 PIN碼破解工具BTCrack 452
7.13 藍牙鍵盤安全 454
7.13.1 關於藍牙鍵盤 454
7.13.2 藍牙鍵盤匹配過程分析 456
7.13.3 藍牙通信數據截獲及解碼分析 456
7.13.4 PIN截獲及破解 461
7.13.5 破壞藍牙鍵盤連通性 462
7.13.6 遠程式控制制+偷窺 463
7.13.7 間諜用的藍牙Keylogger 464
7.13.8 小結 466
7.14 藍牙安全防護與改進 466
7.14.1 技術篇 466
7.14.2 習慣篇 468
第8章 PDA/手機滲透及攻防實戰 470
8.1 攜帶型移動設備安全概述 470
8.1.1 關於移動設備 470
8.1.2 日益增加的犯罪事實 472
8.1.3 移動安全要點 473
8.2 認識Windows Mobile的安全體系 474
8.2.1 使用許可權 475
8.2.2 移動通信體系結構 476
8.2.3 設備上的安全策略 477
8.2.4 保護設備上的數據 480
8.2.5 服務及加密組件 483
8.2.6 企業化安全形度 484
8.2.7 身份驗證 486
8.2.8 總結 486
8.3 Windows Mobile下Hacking工具 487
8.3.1 掃描類工具 487
8.3.2 Snmp類工具 490
8.3.3 密碼破解類工具 491
8.3.4 Sniff類工具 492
8.3.5 常用服務類 493
8.4 Windows Mobile下的安全工具 496
8.4.1 安全防護類 496
8.4.2 病毒查殺/防護類 500
8.5 針對手機的中間人攻擊 501
8.5.1 關於中間人攻擊原理及工具 501
8.5.2 中間人攻擊實戰 503
8.5.3 小結 508
8.6 其他攻擊技術 509
8.6.1 一些智能手機安全漏洞 509
8.6.2 針對通信網路的RF jamming攻擊實現 513
8.7 安全防護建議 514
8.7.1 如何降低風險 514
8.7.2 一些想法 515
第9章 無線取證,調查的依據 517
9.1 關於無線取證 517
9.1.1 取證基本概念 517
9.1.2 取證面臨的挑戰 518
9.1.3 無線網路取證的基本思路 519
9.2 來自無線客戶端的痕跡 523
9.2.1 使用dd創建取證用磁碟鏡像 523
9.2.2 Windows下無線連接SSID的獲取 524
9.2.3 Windows下無線加密密鑰獲取 526
9.2.4 獲取瀏覽器緩存中無線網路信息 530
9.2.5 判斷處於嗅探狀態的無線網卡 533
9.2.6 鑒別疑似無線Hacking工具 538
9.2.7 無線Hacking工具的使用痕跡 541
9.3 來自無線網路設備的痕跡 548
9.3.1 查詢連接無線客戶端記錄 548
9.3.2 查找劫持攻擊的痕跡 549
9.3.3 查找注入的痕跡 549
9.3.4 無線路由器上的防火牆 550
9.3.5 核對無線路由器配置 551
9.4 來自空中的痕跡 552
9.4.1 身份驗證攻擊典型數據報文分析 553
9.4.2 取消身份驗證攻擊典型數據報文分析 554
9.4.3 關聯洪水攻擊典型數據報文分析 555
9.4.4 取消關聯洪水攻擊典型數據報文分析 556
9.4.5 射頻干擾攻擊報文分析 557
第10章 來自秘密戰線 559
10.1 城市間無線網路滲透及擾亂作戰 559
10.1.1 無線網路攻擊及滲透方式 559
10.1.2 城市無線網路作戰分析 561
10.2 案例:介於真實與設想之間 567
10.2.1 國內外真實無線案例 568
10.2.2 設想無線案例——私人照片 571
10.2.3 沒有結束的小結 575
附錄A 部分無線網卡晶元及測試列表 577
附錄B 本書涉及的無線安全攻擊及防護工具匯總 582
附錄C 中國計算機安全相關法律及規定 584

閱讀全文

與網路安全攻防技術實戰電子書相關的資料

熱點內容
為什麼網路這么卡蘋果6s 瀏覽:953
闡述網路安全基本概念 瀏覽:102
紅魔5g連接網路異常 瀏覽:207
為什麼還找不到網路 瀏覽:1000
平板電腦找不到無線網路怎麼回事 瀏覽:449
如何做好智慧城市網路安全建設 瀏覽:685
手機上網屬於同一個網路嗎 瀏覽:101
windows10如何查看網路連接 瀏覽:512
企業微信打開顯示網路連接異常 瀏覽:99
網路密碼丟失怎樣查找 瀏覽:285
深圳天威網路連接路由器 瀏覽:948
怎麼分電腦上的網路 瀏覽:709
網路安全宣傳片小學生河北 瀏覽:761
手機連接無線網顯示網路故障 瀏覽:653
九江職業學院5g移動網路運維 瀏覽:165
2020網路春晚在哪個台 瀏覽:165
無線網路受限原因 瀏覽:823
紅米如何設置雙卡網路和打電話 瀏覽:177
聯通設置網路運營商後無信號 瀏覽:334
生辰為什麼聯網了但說網路有問題 瀏覽:309

友情鏈接