您好,欢迎光临有路网!
无线网络安全(含光盘一张)
QQ咨询:
有路璐璐:

无线网络安全(含光盘一张)

  • 作者:(美)皮科尔(Peikari C.) 福杰(Fogie S.)著 周靖
  • 出版社:电子工业出版社
  • ISBN:9787120000929
  • 出版日期:2004年07月01日
  • 页数:312
  • 定价:¥48.00
  • 分享领佣金
    手机购买
    城市
    店铺名称
    店主联系方式
    店铺售价
    库存
    店铺得分/总交易量
    发布时间
    操作

    新书比价

    网站名称
    书名
    售价
    优惠
    操作

    图书详情

    内容提要
    随着WLAN在中国乃至全世界的逐渐流行,再加上WLAN天生便是一种不**的网络,所以**意识必须加强,本书便是基于这个前提而编著的。本书通过*直接、有效的方式,利用大量真实的例子,全面揭示无线网络的**机制和**漏洞,并通过让你认识黑客的攻击方式,从而针对性地保护自己的无线网络。本书的核心在于“战争驾驶”(War Drive)。由于WLAN是一种发散型的网络,所以你建立的无线网络可能在不知不觉之间被偶然路过的黑客盯上。因此,无论**审计人员还是黑客,都必须借助“战争驾驶”这一方式,携带一套专用的软硬件工具,对身边的无线网络进行检测,并尽量找出它的漏洞。作者凭借他们在无线**行业的丰富经验,在本书中透彻讲述了WLAN的基本**机制、存在的**风险、黑客的攻击方式以及**审计人员和网管应该如何*有效地保护自己的WLAN。
    全书信息丰富、行文朴实、简单易懂,是网管和**行业的专业人士****的参考书。
    目录
    第1部分 无线基础知识
    第1章 无线硬件设备
    1.1 访问点
    1.2 Linksys WAP11
    1.3 NetGear ME102
    1.4 天线
    1.5 带护罩的八木天线:HyperLink HG2415Y
    1.6 抛物面栅格天线:HyperLink HG2419G
    1.7 SigMax全向天线:Signull SMISMCO10
    1.8 SigMax环形八木天线:Signull SMISMCY12
    1.9 TechnoLab的对数周期八木天线
    1.10 无线网卡
    1.11 ORiNOCO PC卡
    1.12 手持设备
    1.13 Compaq iPAQ
    1.14 建立测试实验室
    1.15 小结
    第2章 无线网络协议
    2.1 深入802.11标准
    2.2 深入802.11a标准
    2.3 深入802.11g标准
    2.4 802.11a与802.11b之间的比较
    2.5 理解HomeRF
    2.6 理解IrDA
    2.7 理解蓝牙
    2.8 小结
    第3章 无线编程
    3.1 HTML/XML/XHTML
    3.2 WAP/WML/WMLScript
    3.3 Openwave SDK
    3.4 i-mode
    3.5 Java
    3.6 .NET
    3.7 小结
    第4章 WEP**性
    4.1 WEP简介
    4.2 RC4加密
    4.3 RC4的工作原理
    4.4 小结
    第2部分 无线**威胁
    第5章 破解WEP
    5.1 WEP回顾
    5.2 数据分析
    5.3 技术示例
    5.4 IV冲突
    5.5 密钥提取
    5.6 小结
    第6章 黑客技术
    6.1 各种黑客攻击方法
    6.2 嗅探
    6.3 欺骗和会话拦截
    6.4 理解缓冲区溢出
    6.5 非预期的输入
    6.6 拒绝服务攻击
    6.7 小结
    第7章 无线攻击
    7.1 观测
    7.2 战争驾驶
    7.3 客户端到客户端攻击
    7.4 恶意的访问点
    7.5 人为干扰(拒绝服务)
    7.6 WEP破解实战
    7.7 小结
    第8章 空中传播的病毒
    8.1 空中传播的病毒
    8.2 病毒概述
    8.3 防范病毒
    8.4 恶意网页和脚本
    8.5 Palm OS
    8.6 Windows CE .NET上的病毒
    8.7 手机病毒
    8.8 小结
    第3部分 专业工具
    第9章 审计工具
    9.1 Ethereal
    9.2 NetStumbler
    9.3 Kismet
    9.4 AirSnort
    9.5 WEPCrack
    9.6 Windows XP
    9.7 AiroPeek NX
    9.8 小结
    第10章 用Pocket PC设备进行破解
    10.1 安装Pocket PC程序
    10.2 WLAN驱动程序
    10.3 MiniStumbler
    10.4 CENiffer
    10.5 Net Force和vxUtil
    10.6 IBM Wireless Security Auditor
    10.7 小结
    第11章 无线网络破解过程
    11.1 测试网络
    11.2 确定目标
    11.3 调查和总结
    11.4 准备攻击
    11.5 执行
    11.6 打扫
    11.7 小结
    第4部分 无线**
    第12章 保护WLAN的**
    第13章 虚拟专用网络
    第14章 入侵检测系统
    第15章 无线公钥基础结构
    第5部分 附 录
    附录A 十进制/十六进制/二进制转换表
    附录B WEPCrack Exploit Code范例
    附录C 参考资料
    附录D 词汇表
    编辑推荐语
    本书的目标读者是**顾问、网管、IT经理和“有道德”的黑客。本书要求读者具备一些基本的Windows或Linux联网知识。不需要事先了解无线**方面的知识。本书适合中**专业人士阅读。
    本书分为以下4个部分。
    第1部分“无线基础知识”:介绍无线编程和WEP理论。
    第2部分“无线**威胁”:介绍如何出于自我防护的目的而攻击和破解自己的无线网络,还介绍了空中传播的病毒(无线病毒)。
    第3部分“专业工具”:详细而全面地讨论*佳的无线**工具,包括这些工具的具体使用步骤。
    第4部分“无线**”:指导你锁定自己的无线网络,其中包括WLAN、3G无线PKI和WAP。
    对于那些对无线**岌岌可危仍然持怀疑态度的人,可考虑这个例子:一名研究人员在美国弗吉尼亚州亚历山大进行“战争驾驶”的过程中,发现美国国防信息系统局(Defense Information Systems Agency,DISA)总部有一个漏洞。当时,DISA下属的国防部全球网络操作**和计算机**事件响应小组(Defense Department’s Global Network Operations Center and Computer Emergency Response Team)正在使用一个无线LAN来控制前院的保安摄像机——但是这个网络甚至没有*基本的WEP加密。

    与描述相符

    100

    北京 天津 河北 山西 内蒙古 辽宁 吉林 黑龙江 上海 江苏 浙江 安徽 福建 江西 山东 河南 湖北 湖南 广东 广西 海南 重庆 四川 贵州 云南 西藏 陕西 甘肃 青海 宁夏 新疆 台湾 香港 澳门 海外