无线网络安全

出版时间:2004-7-1  出版社:电子工业出版社  作者:Dr.Cyrus Peikari seth Fogie,周靖  页数:312  字数:402000  译者:周靖  
Tag标签:无  

内容概要

随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不安全的网络,所以安全意识必须加强,本书便是基于这个前提而编著的。本书通过最直接、有效的方式,利用大量真实的例子,全面揭示无线网络的安全机制和安全漏洞,并通过让你认识黑客的攻击方式,从而针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论安全审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线安全行业的丰富经验,在本书中透彻讲述了WLAN的基本安全机制、存在的安全风险、黑客的攻击方式以及安全审计人员和网管应该如何最有效地保护自己的WLAN。
全书信息丰富、行文朴实、简单易懂,是网管和安全行业的专业人士不可多得的参考书。

作者简介

Dr.Cyrus Peikari:Airscanner无线安全公司创始人之一,拥有防病毒领域的几项专利。他设计的安全软件屡获殊荣,其中包括一个加密的即时传信程序、一个个人防火墙、一个内容过滤器以及一套网络连接工具。他经常在DefCon研讨会上发言。
Seth Fogie,MCSE:前美国海军

书籍目录

第1部分 无线基础知识 第1章 无线硬件设备   1.1 访问点   1.2 Linksys WAP11   1.3 NetGear ME102   1.4 天线   1.5 带护罩的八木天线:HyperLink HG2415Y   1.6 抛物面栅格天线:HyperLink HG2419G   1.7 SigMax全向天线:Signull SMISMCO10   1.8 SigMax环形八木天线:Signull SMISMCY12   1.9 TechnoLab的对数周期八木天线   1.10 无线网卡   1.11 ORiNOCO PC卡   1.12 手持设备   1.13 Compaq iPAQ   1.14 建立测试实验室   1.15 小结  第2章 无线网络协议   2.1 深入802.11标准   2.2 深入802.11a标准   2.3 深入802.11g标准   2.4 802.11a与802.11b之间的比较   2.5 理解HomeRF   2.6 理解IrDA   2.7 理解蓝牙   2.8 小结  第3章 无线编程   3.1 HTML/XML/XHTML   3.2 WAP/WML/WMLScript   3.3 Openwave SDK   3.4 i-mode   3.5 Java   3.6 .NET   3.7 小结  第4章 WEP安全性   4.1 WEP简介   4.2 RC4加密   4.3 RC4的工作原理   4.4 小结 第2部分 无线安全威胁 第5章 破解WEP   5.1 WEP回顾   5.2 数据分析   5.3 技术示例   5.4 IV冲突   5.5 密钥提取   5.6 小结  第6章 黑客技术   6.1 各种黑客攻击方法   6.2 嗅探   6.3 欺骗和会话拦截   6.4 理解缓冲区溢出   6.5 非预期的输入    6.6 拒绝服务攻击   6.7 小结  第7章 无线攻击   7.1 观测   7.2 战争驾驶   7.3 客户端到客户端攻击   7.4 恶意的访问点   7.5 人为干扰(拒绝服务)   7.6 WEP破解实战   7.7 小结  第8章 空中传播的病毒   8.1 空中传播的病毒   8.2 病毒概述   8.3 防范病毒   8.4 恶意网页和脚本   8.5 Palm OS   8.6 Windows CE .NET上的病毒   8.7 手机病毒   8.8 小结 第3部分 专业工具 第9章 审计工具   9.1 Ethereal   9.2 NetStumbler   9.3 Kismet   9.4 AirSnort   9.5 WEPCrack   9.6 Windows XP   9.7 AiroPeek NX   9.8 小结  第10章 用Pocket PC设备进行破解   10.1 安装Pocket PC程序  10.2 WLAN驱动程序   10.3 MiniStumbler   10.4 CENiffer   10.5 Net Force和vxUtil   10.6 IBM Wireless Security Auditor   10.7 小结  第11章 无线网络破解过程   11.1 测试网络   11.2 确定目标   11.3 调查和总结   11.4 准备攻击   11.5 执行   11.6 打扫   11.7 小结 第4部分 无线安全 第12章 保护WLAN的安全  第13章 虚拟专用网络  第14章 入侵检测系统  第15章 无线公钥基础结构 第5部分 附 录  附录A 十进制/十六进制/二进制转换表   附录B WEPCrack Exploit Code范例   附录C 参考资料   附录D 词汇表

图书封面

图书标签Tags

评论、评分、阅读与下载


    无线网络安全 PDF格式下载


用户评论 (总计1条)

 
 

  •   适合初学者,内容还不完全,有点老有点过时
 

250万本中文图书简介、评论、评分,PDF格式免费下载。 第一图书网 手机版

京ICP备13047387号-7