[ 收藏 ] [ 繁体中文 ]  
臺灣貨到付款、ATM、超商、信用卡PAYPAL付款,4-7個工作日送達,999元臺幣免運費   在線留言 商品價格為新臺幣 
首頁 電影 連續劇 音樂 圖書 女裝 男裝 童裝 內衣 百貨家居 包包 女鞋 男鞋 童鞋 計算機周邊

商品搜索

 类 别:
 关键字:
    

商品分类

  •  管理

     一般管理学
     市场/营销
     会计
     金融/投资
     经管音像
     电子商务
     创业企业与企业家
     生产与运作管理
     商务沟通
     战略管理
     商业史传
     MBA
     管理信息系统
     工具书
     外文原版/影印版
     管理类职称考试
     WTO
     英文原版书-管理
  •  投资理财

     证券/股票
     投资指南
     理财技巧
     女性理财
     期货
     基金
     黄金投资
     外汇
     彩票
     保险
     购房置业
     纳税
     英文原版书-投资理财
  •  经济

     经济学理论
     经济通俗读物
     中国经济
     国际经济
     各部门经济
     经济史
     财政税收
     区域经济
     统计 审计
     贸易政策
     保险
     经济数学
     各流派经济学说
     经济法
     工具书
     通货膨胀
     财税外贸保险类考试
     英文原版书-经济
  •  社会科学

     语言文字
     社会学
     文化人类学/人口学
     新闻传播出版
     社会科学总论
     图书馆学/档案学
     经典名家作品集
     教育
     英文原版书-社会科学
  •  哲学

     哲学知识读物
     中国古代哲学
     世界哲学
     哲学与人生
     周易
     哲学理论
     伦理学
     哲学史
     美学
     中国近现代哲学
     逻辑学
     儒家
     道家
     思维科学
     马克思主义哲学
     经典作品及研究
     科学哲学
     教育哲学
     语言哲学
     比较哲学
  •  宗教

  •  心理学

  •  古籍

  •  文化

  •  历史

     历史普及读物
     中国史
     世界史
     文物考古
     史家名著
     历史地理
     史料典籍
     历史随笔
     逸闻野史
     地方史志
     史学理论
     民族史
     专业史
     英文原版书-历史
     口述史
  •  传记

  •  文学

  •  艺术

     摄影
     绘画
     小人书/连环画
     书法/篆刻
     艺术设计
     影视/媒体艺术
     音乐
     艺术理论
     收藏/鉴赏
     建筑艺术
     工艺美术
     世界各国艺术概况
     民间艺术
     雕塑
     戏剧艺术/舞台艺术
     艺术舞蹈
     艺术类考试
     人体艺术
     英文原版书-艺术
  •  青春文学

  •  文学

     中国现当代随笔
     文集
     中国古诗词
     外国随笔
     文学理论
     纪实文学
     文学评论与鉴赏
     中国现当代诗歌
     外国诗歌
     名家作品
     民间文学
     戏剧
     中国古代随笔
     文学类考试
     英文原版书-文学
  •  法律

     小说
     世界名著
     作品集
     中国古典小说
     四大名著
     中国当代小说
     外国小说
     科幻小说
     侦探/悬疑/推理
     情感
     魔幻小说
     社会
     武侠
     惊悚/恐怖
     历史
     影视小说
     官场小说
     职场小说
     中国近现代小说
     财经
     军事
  •  童书

  •  成功/励志

  •  政治

  •  军事

  •  科普读物

  •  计算机/网络

     程序设计
     移动开发
     人工智能
     办公软件
     数据库
     操作系统/系统开发
     网络与数据通信
     CAD CAM CAE
     计算机理论
     行业软件及应用
     项目管理 IT人文
     计算机考试认证
     图形处理 图形图像多媒体
     信息安全
     硬件
     项目管理IT人文
     网络与数据通信
     软件工程
     家庭与办公室用书
  •  建筑

  •  医学

     中医
     内科学
     其他临床医学
     外科学
     药学
     医技学
     妇产科学
     临床医学理论
     护理学
     基础医学
     预防医学/卫生学
     儿科学
     医学/药学考试
     医院管理
     其他医学读物
     医学工具书
  •  自然科学

     数学
     生物科学
     物理学
     天文学
     地球科学
     力学
     科技史
     化学
     总论
     自然科学类考试
     英文原版书-自然科学
  •  工业技术

     环境科学
     电子通信
     机械/仪表工业
     汽车与交通运输
     电工技术
     轻工业/手工业
     化学工业
     能源与动力工程
     航空/航天
     水利工程
     金属学与金属工艺
     一般工业技术
     原子能技术
     安全科学
     冶金工业
     矿业工程
     工具书/标准
     石油/天然气工业
     原版书
     武器工业
     英文原版书-工业技
  •  农业/林业

  •  外语

  •  考试

  •  教材

  •  工具书

  •  中小学用书

  •  中小学教科书

  •  动漫/幽默

  •  烹饪/美食

  •  时尚/美妆

  •  旅游/地图

  •  家庭/家居

  •  亲子/家教

  •  两性关系

  •  育儿/早教

     保健/养生
     体育/运动
     手工/DIY
     休闲/爱好
     英文原版书
     港台图书
     研究生
     工学
     公共课
     经济管理
     理学
     农学
     文法类
     医学
  • 黑客大曝光:無線網絡安全(原書第3版)
    該商品所屬分類:計算機/網絡 -> 信息安全
    【市場價】
    1092-1584
    【優惠價】
    683-990
    【作者】 (潰 喬舒亞·萊特(Joshua 
    【所屬類別】 圖書  計算機/網絡  信息安全 
    【出版社】機械工業出版社 
    【ISBN】9787111526292
    【折扣說明】一次購物滿999元台幣免運費+贈品
    一次購物滿2000元台幣95折+免運費+贈品
    一次購物滿3000元台幣92折+免運費+贈品
    一次購物滿4000元台幣88折+免運費+贈品
    【本期贈品】①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
    版本正版全新電子版PDF檔
    您已选择: 正版全新
    溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。
    *. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。
    *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。
    *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。
    內容介紹



    開本:16開
    紙張:膠版紙
    包裝:平裝

    是否套裝:否
    國際標準書號ISBN:9787111526292
    叢書名:信息安全技術叢書

    作者:(潰?喬舒亞·萊特(Joshua
    出版社:機械工業出版社
    出版時間:2016年03月 


        
        
    "

    編輯推薦
     
    內容簡介
    本書繫統介紹如何通過詳盡的信息安全知識,保護無線繫統免受癱瘓式的攻擊,全面更新和囊括了當今已廣泛使用和新興的無線技術,揭示攻擊者如何利用既有的或者定制的黑客工具來鎖定、滲透並攻擊繫統,幫助讀者更好地維護無線網絡安全。全書共分為三部分,部分專門討論針對Wi-Fi的破解技術,第二部分主要介紹藍牙網絡的破解,第三部分介紹的是除了Wi-Fi協議和藍牙協議之外,其他無所不在的網絡無線技術及其所支持的網絡。
    目錄
    譯者序

    關於作者

    序言

    前言

    致謝

    部分破解802.11無線技術

    案例學習:用十二伏電壓的英雄 2


    譯者序



    關於作者



    序言



    前言



    致謝



    部分破解802.11無線技術



    案例學習:用十二伏電壓的英雄 2



    第1章802.11協議攻擊概述 4



    1.1802.11標準簡介 4



    1.1.1基礎知識 5



    1.1.2802.11通信包的地址 5



    1.1.3802.11安全啟蒙 6



    1.2“服務發現”的基本知識 11



    1.3硬件與驅動程序 18



    1.3.1Linux內核簡介 19



    1.3.2芯片組和Linux驅動程序 20



    1.3.3現代的芯片組和驅動程序 21



    1.3.4網卡 24



    1.3.5天線 29



    1.3.6蜂窩數據卡 32







    1.3.7GPS 33



    1.4本章小結 35



    第2章發現和掃描802.11網絡 36



    2.1選擇操作繫統 36



    2.1.1Windows操作繫統 36



    2.1.2OSX操作繫統 36



    2.1.3Linux操作繫統 37



    2.2Windows服務發現工具 38



    2.2.1Vistumbler工具 38



    2.3Windows嗅探工具/注入工具 41



    2.3.1NDIS 6.0對“監測模式”的支持(NetMon/MessageAnalyzer) 41



    2.3.2AirPcap工具 43



    2.3.3Wi-Fi版CommView 44



    2.4OS X服務發現工具 48



    2.4.1KisMAC工具 48



    2.5Linux服務發現工具 51



    2.5.1airodump-ng工具 52



    2.5.2Kismet工具 56



    2.6高級可視化技術 60



    2.6.1可視化PPI標簽Kismet數據 61



    2.6.2基於PPI的三角架機器人 63



    2.7本章小結 64



    第3章攻擊802.11無線網絡 66



    3.1攻擊的基本類型 66



    3.2悄無聲息地安全通過 67



    3.3擊敗的WEP認證 74



    3.3.1WEP密鑰還原攻擊 75



    3.4集眾長於一身的Wifite 87



    3.4.1在“Wi-Fi小菠蘿”上安裝Wifite 87



    3.5本章小結 91



    第4章攻擊WPA保護下的802.11網絡 93



    4.1破解企業模式下的WPA認證 115



    4.1.1獲取擴展認證協議的握手 116



    4.1.2EAP-MD5認證方式 117



    4.1.3EAP-GTC認證方式 119



    4.1.4LEAP認證方式 121



    4.1.5EAP-FAST認證方式 122



    4.1.6EAP-TLS認證方式 124



    4.1.7PEAP和EAP-TTLS認證方式 126



    4.1.8運行惡意RADIUS服務器 129



    4.2本章小結 134



    第5章攻擊802.11的無線客戶端 135



    5.1browser_autopwn:窮人的漏洞使用服務器 136



    5.1.1使用browser_autopwn程序 137



    5.2使用I-love-my-neighbors網絡 139



    5.2.1創建AP接入點 140



    5.2.2分配IP地址 141



    5.2.3搭建路由 141



    5.2.4重定向HTTP的數據流向 142



    5.2.5用Squid軟件提供HTTP內容服務 143



    5.3攻擊連到AP接入點上的客戶端 144



    5.3.1連接上網 145



    5.4ARP欺騙 150



    5.4.1使用Etterfilter程序編譯過濾器 154



    5.5直接的客戶端注入技術 163



    5.6本章小結 166



    第6章在Windows 8上架橋過隙 167



    6.1攻擊的準備 169



    6.1.1利用“熱點”環境進行攻擊 173



    6.1.2控制客戶端 174



    6.2本地的無線偵察 176



    6.3遠程無線偵察 183



    6.3.1Windows的監測模式 185



    6.3.2Microsoft公司的NetMon程序 185



    6.3.3建立遠程桌面訪問 186



    6.3.4安裝NetMon程序 188



    6.3.5監視模式捕獲數據包 189



    6.4對無線目標網絡攻擊 193



    6.5本章小結 199



    第二部分藍牙網絡的安全



    案例學習:入侵看不到的東西 202



    第7章傳統藍牙模式下的掃描和偵測 204



    7.1“傳統藍牙”技術概述 204



    7.1.1“設備發現”技術 205



    7.1.2協議概述 206



    7.1.3藍牙支持協議規範 208



    7.1.4加密和認證 208



    7.2準備一次攻擊 210



    7.2.1選擇傳統藍牙攻擊設備 210



    7.3偵查 211



    7.3.1主動式設備掃描 212



    7.3.2被動式設備掃描 221



    7.3.3組合式掃描 222



    7.3.4被動通信數據包分析 225



    7.4服務的枚舉 233



    7.5本章小結 239



    第8章低功耗藍牙模式下的掃描和偵測 241



    8.1“低功耗藍牙”技術概述 242



    8.1.1物理層的行為 243



    8.1.2操作模式和連接的建立 243



    8.1.3數據幀的配置 244



    8.1.4藍牙支持協議規範 246



    8.1.5“低功耗藍牙”的安全控制 247



    8.2掃描和偵聽 248



    8.3本章小結 256



    第9章藍牙偵聽 257



    9.1傳統藍牙的偵聽 257



    9.1.1傳統藍牙的開源偵聽技術 258



    9.1.2傳統藍牙的商業偵聽技術 263



    9.2低功耗藍牙的偵聽技術 271



    9.2.1捕獲低功耗藍牙的“連接建立”過程 274



    9.2.2低功耗藍牙的混雜模式跟蹤 281



    9.3通過“偵聽攻擊”技術攻擊藍牙網絡 283



    9.4本章小結 290



    第10章攻擊和使用藍牙 292



    10.1藍牙網絡中的“個人身份碼”



    攻擊 292



    10.1.1傳統藍牙中的個人身份碼



    攻擊 294



    10.1.2低功耗藍牙中的個人身份碼



    攻擊 299



    10.1.3實用的個人信息碼配對



    破解 302



    10.2偽造設備的身份 305



    10.2.1藍牙服務類別和設備



    類別 305



    10.3藍牙規範的濫用 309



    10.3.1測試連接訪問 309



    10.3.2未授權訪問個人局域網 311



    10.3.3對文件傳輸的攻擊 316



    10.4攻擊Apple公司iBeacon通信



    模塊 320



    10.4.1iBeacon部署實例 321



    10.5本章小結 329



    第三部分入侵其他無線技術



    案例學習:永不言敗 332



    第11章軟件無線收發設備 334



    11.1“軟件無線收發”設備的體繫



    結構 335



    11.2選擇合適的“軟件無線收發”



    設備 337



    11.2.1RTL-SDR:入門級的軟件



    無線收發設備 338



    11.2.2HackRF:多功能的軟件無線



    收發設備 339



    11.3開始使用軟件無線收發設備 340



    11.3.1在Windows操作繫統上的



    下載與安裝SDR#程序 340



    11.3.2在Linux操作繫統上的下載



    與安裝gqrx程序 341



    11.3.3使用SDR#和gqrx程序掃描



    無線頻譜 344



    11.4數字信號處理的速成課程 352



    11.4.1基礎的通信 352



    11.4.2基礎的無線通信 353



    11.4.3在“時域”和“頻域”上的



    POCSAG信號 353



    11.4.4聲音中的信息 355



    11.4.5挑選攻擊目標 356



    11.4.6查找和捕獲射頻發送



    信號 357



    11.4.7通過盲測發起“重播”



    攻擊 359



    11.4.8那麼,還有什麼遺漏嗎 368



    11.5本章小結 369



    第12章破解蜂窩網絡 370



    12.1蜂窩網絡通信的基礎知識 370



    12.1.1蜂窩網絡的射頻頻率 371



    12.1.2無線蜂窩網絡通信標準 371



    12.22G無線蜂窩網絡的安全 373



    12.2.1全球移動通信網絡的模式 374



    12.2.2全球移動通信的認證 375



    12.2.3全球移動通信中的加密 376



    12.2.4針對全球移動通信的攻擊 377



    12.2.5全球移動通信中的偵聽 377



    12.2.6全球移動通信中A5/1密碼



    算法的密鑰還原 386



    12.2.7全球移動通信中的國際移動



    用戶標識符的捕獲器 395



    12.3攻擊3G“家庭基站”網絡 400



    12.44G長期演進技術網絡的安全 410



    12.4.1長期演進技術無線通信



    網絡的模型 411



    12.4.2長期演進技術無線通信



    網絡的認證 412



    12.4.3長期演進技術無線通信



    網絡的加密機制 415



    12.4.4長期演進技術無線通信



    網絡的空算法 415



    12.4.5長期演進技術無線通信



    網絡的加密算法 416



    12.4.6長期演進技術無線通信



    網絡的平臺安全 416



    12.5本章小結 418



    第13章破解ZigBee網絡 420



    13.1ZigBee簡介 421



    13.1.1ZigBee在無線標準中的



    地位 421



    13.1.2ZigBee的部署 422



    13.1.3ZigBee的歷史和發展



    過程 423



    13.1.4ZigBee協議層次結構 424



    13.1.5ZigBee規範 428



    13.2ZigBee安全 429



    13.2.1ZigBee的安全設計規則 430



    13.2.2ZigBee的加密 430



    13.2.3ZigBee的可靠性 431



    13.2.4ZigBee的認證 432



    13.3ZigBee攻擊 433



    13.3.1KillerBee的介紹 433



    13.3.2網絡發現 441



    13.3.3偵聽攻擊 443



    13.3.4重播攻擊 451



    13.3.5針對加密的攻擊 454



    13.3.6偽造數據包攻擊 456



    13.4攻擊演練 468



    13.4.1網絡發現和定位 468



    13.4.2分析ZigBee硬件 470



    13.4.3設備RAM數據分析 473



    13.5本章小結 475



    第14章破解Z-Wave智能家居



    網絡 476



    14.1Z-Wave技術簡介 476



    14.1.1Z-Wave協議的層次 477



    14.1.2Z-Wave協議的安全 485



    14.2攻擊Z-Wave網絡 489



    14.2.1對Z-Wave網絡的偵聽



    攻擊 490



    14.2.2對Z-Wave網絡的注入



    攻擊 505



    14.3本章小結 511








     

    前言
    也就是一年以前,麥格勞-希爾教育出版公司的編輯找到我,談及本書第3版的撰寫事宜。當時,我們並不確定這是一件好事,因為當時每天的工作、會議計劃,以及正在做的項目,使我們沒有幾乎沒有時間投入到如此巨大的項目中。 現在回過頭來看,我們很欣慰於當時做出了寫作第3版的決定。首先,這是必須的!因為自從幾年前本書第2版出版以後,黑客無線攻防技術變化非常之大。其次,我們可以將第2版出版以後研究的新協議、開發的新工具,通過本版與讀者進行分享。再次,寫這本書意味著這是一個保持信息共享的良好機會,因為無線是計算機網絡安全的“瑞士奶酪(Swiss cheese)重疊孔”。 關於本書在開始寫作之前,我們討論了在本書第3版中要寫什麼。我們要寫的應該是務實的、有用的、注重實踐的內容,注意實踐意味著讀者可以通過該方法進行滲透式攻擊的測試與安全評估。因此,每章開始的節都描述某個被黑客攻破的技術案例,並不是用大量並不重要的背景知識打亂你的頭緒,而是介紹一些底層協議以方便理解其原理。隨後,在必要的背景介紹之後,每章都會介紹一些可行的攻擊技術,這些技術足以用於攻擊你的目標。 我們也清楚需要請專家在相應章節中為我們答疑解惑。在第11章和第12章中,我們幸運地請到了Tim Kuester和Chris Crowley。無論是廣度,還是深度,這兩人在各自領域內都造詣頗深。當然,我們並沒有讓二位在兩章中直接代筆,而是讓他們作為技術審校人員提供技術支持。Tim Medin作為本書大部分章節的技術評審,Mike Ryan在挑戰的、與藍牙技術相關的第7~10章中提供了寶貴的見解,Jean-Louis Bourdon則在第14章中提供了專家的視角,在Z-Wave領域,目前還沒有幾個人敢自稱為安全專家。 對於本書第2版,我們也盡所能地找到讀者的評論,花了大量時間來閱讀(包括每一條正面和負面的評論)。對於正面的評論,我們會確保在寫這些章節的時候繼續保持。對於負面的評論,如果是非常有價值的,我們會悉心接受。例如有一些讀者抱怨缺少在Windows操作繫統上運行的黑客工具,再如在一個非常重要的話題,即針對“全球移動通信繫統”(Global System for Mobile Communication,GSM)網絡的入侵中,缺少必要的內容涵蓋。我們希望在這次大規模更新版本中會對這些批評所涉及的不足進行修正。 對黑客來說,本書意味著:無論你是想點到為止,看看就行;還是牛刀小試,嘗試“入侵”;或者是以全新的方式探索網絡安全,以便達到以前已成文的技術所未曾到達的深度。動機你自己來選,隻是我們可以很容易地看到,無論是在你的下一個無線入侵測試的過程中,還是你在重新審視以前對無線技術的使用方式上,又或者是在選擇保護下一代嵌入式無線繫統的資源上,本書就是你的絕佳參考。 本書涵蓋了對無線安全進行攻擊的很多內容,其意義在於通過了解黑客技術入侵到無線繫統的技術,進而提高無線繫統的安全。盡管Wi-Fi已成為無處不在的互聯網接入技術,但許多其他無線協議也在使用,而本書所涵蓋的協議是從安全角度出發,我們認為在日常使用中重要的無線通信協議。包括從Wi-Fi協議到先進的“軟件無線收發”協議,後者是目前無線通信協議中前所未有的。也包括“傳統藍牙”通信協議到“低能耗藍牙”(Bluetooth Low Energy,BLE)通信協議。還包括蘋果發布的iBeacon協議。對於“關鍵任務業務”和“家庭控制繫統”,也包括ZigBee協議和Z-Wave協議。我們每天都在使用這些協議,所以了解它們的安全缺陷,保護它們免受攻擊至關重要。 快速索引在本書中我們使用“黑客大曝光”特有的格式進行編寫,該格式已注冊。 攻擊圖標這個圖標表示特定的滲透測試技術和工具。圖標後面是技巧或者攻擊技術的名稱。在本書中你會看到傳統的“黑客大曝光”危險分級表。 流行性 我們預計這種攻擊方式在現實中會發生的頻率。表示的方法很簡單:1表示罕見,10表示普遍難易度 實施攻擊所需要的技術等級:10表示使用廣泛流傳的傻瓜式工具或者同等水平的技術,1表示需要自己編寫新的入侵程序,5表示需要攻擊者對目標繫統或者協議有一定的了解,來使用比較難掌握的命令行工具影響力 攻擊實施後會產生的潛在危害,同樣從1到10。1表示洩露設備或者網絡上一些無足輕重的信息,10表示獲取權限或者能夠重定向、嗅探、修改網絡流量危險級 即上面三項值的平均值應對措施圖標大部分的攻擊都有對應的應對措施圖標。應對措施表示我們可以采取的一些措施,使用它們可以緩解對應攻擊所帶來的威脅。 我們同樣使用特殊標記(即注意、提示、警告)來強調我們認為必要的特定細節和建議。 配套網站.為了方便讀者,作者為本書開發了一個相應的網站,即http://www.hackingexposedwireless.com。在網站上,讀者可以找到本書中描述的許多資源,包括源代碼、腳本、高分辨率的圖片、資源的鏈接等。 網站上同樣包括了802.11網絡和藍牙網絡的補充介紹資料,還有一整套有關“射頻低電平”(low-level radio frequency)的完整材料,它影響著所有的無線通信繫統。 在本書出版之後,我們確定了一張勘誤表,在配套網站上讀者也可以找到這些更正,所以請經常訪問配套網站確保與無線入侵領域的發展保持同步。 本書使用指南閱讀這本書,有幾種不同的方法。種方法,隨便翻到哪一頁,找到“攻擊圖標”,就可以學到一種特定的技術,通過該技術可以查到一種具體的無線安全技術。第二種方法,隨便翻到某一章的開始,可以學到一個具體的無線通信協議的重要操作特征。第三種方法,從頭到尾,一章一章地讀完。此外,我們希望這本書能作為一本有價值的參考書,能多年後仍然保存在你的書架上(或保存在你的數字閱讀器裡)。 本書共分成三個部分。部分專門討論針對Wi-Fi的破解,本部分開始介紹如何入侵IEEE 802.11網絡(第1章),隨後詳細介紹了掃描和發現802.11網絡(第2章)。第3章主要介紹針對Wi-Fi網絡的通用攻擊。第4章則將這種攻擊目標擴展到了流行的“Wi-Fi保護訪問”WPA/WPA2(“Wi-Fi保護訪問”版本1或版本2)保護的Wi-Fi環境中。第5章在深度上介紹了如何入侵無線用戶的客戶端。第6章則主要介紹通過“架橋過隙”技術,借助於一個中間被攻陷的主機去攻擊一個遠端無線網絡。 第二部分主要介紹藍牙網絡的破解,既包括傳統藍牙支持,又包括低功耗模式的藍牙技術。第7章主要介紹在藍牙傳統模式下,掃描和偵測時所用的工具和技術。隨後的第8章則是藍牙在低功耗模式下的掃描和偵測。第9章是藍牙偵聽和嗅探過程中所用的攻擊技術,囊括了前面的傳統模式和低功耗模式。第10章則是組合所有的技術,攻擊傳統模式和低功耗模式的藍牙網絡,以及使用這些技術所涉及的協議。 第三部分主要介紹的是除了Wi-Fi協議和藍牙協議之外,其他無所不在的網絡無線技術及其所支持的網絡。第11章介紹了通過軟件無線收發技術入侵的精彩內容,該技術令黑客“如虎添翼”,使其可以方便地訪問以往無法訪問的無線網絡。第12章著眼於“蜂窩網絡”的破解,包括二代(即2G)、三代(即3G)、四代(即4G)網絡及LTE安全。第13章探討改進ZigBee的黑客技術,主要介紹工業控制繫統和其他重要無線部署。後的第14章關注之前從未出版過的Z-Wave智能家居網絡破解的相關知識。 本書可以作為參考手冊備用,幫你在下一個滲透測試中,進行脆弱性評估時,或在審計時,或在政策審查時,或道德入侵約定中使用。保有本書,可以在洞察復雜的無線協議時,將其作為參考。後,在你發現某無線安全漏洞的時候,及時向全世界同行進行分享,因為隻有公開披露,世界纔會實現顯著的變化。 Wright


     
    網友評論  我們期待著您對此商品發表評論
     
    相關商品
    在線留言 商品價格為新臺幣
    關於我們 送貨時間 安全付款 會員登入 加入會員 我的帳戶 網站聯盟
    DVD 連續劇 Copyright © 2024, Digital 了得網 Co., Ltd.
    返回頂部