您的位置: 首页 > 业界动态 > 专业书讯 > 《无线网络安全》
《数码艺术》10月预告 回到列表 《爪哇夜未眠》
 《无线网络安全》

作者:博文视点 时间: 2004-09-15 文档类型:原创 来自:蓝色理想

第 1 页 前言与读者序
第 2 页 详细书目

目录

第1章 无线硬件设备 2
1.1 访问点 2
1.2 Linksys WAP11 3
1.3 NetGear ME102 4
1.4 天线 5
1.5 带护罩的八木天线:HyperLink HG2415Y 8
1.6 抛物面栅格天线:HyperLink HG2419G 10
1.7 SigMax全向天线:Signull SMISMCO10 11
1.8 SigMax环形八木天线:Signull SMISMCY12 12
1.9 TechnoLab的对数周期八木天线 13
1.10 无线网卡 15
1.11 ORiNOCO PC卡 15
1.12 手持设备 15
1.13 Compaq iPAQ 16
1.14 建立测试实验室 18
1.15 小结 19
第2章 无线网络协议 20
2.1 深入802.11标准 21
2.1.1 联网概述 21
2.1.2 理解CSMA/CD 22
2.1.3 理解CSMA/CA 22
2.1.4 标准前/非标准的无线LAN和ISM 22
2.1.5 理解802.11b 23
2.1.6 理解2.4GHz 23
2.1.7 理解DSSS 23
2.2 深入802.11a标准 24
2.2.1 5GHz频率 24
2.2.2 OFDM 24
2.3 深入802.11g标准 25
2.4 802.11a与802.11b之间的比较 25
2.5 理解HomeRF 26
2.5.1 理解FHSS 26
2.6 理解IrDA 27
2.7 理解蓝牙 28
2.8 小结 30
第3章 无线编程 31
3.1 HTML/XML/XHTML 31
3.1.1 HTML 32
3.1.2 XML 32
3.1.3 XHTML 33
3.2 WAP/WML/WMLScript 35
3.2.1 WAP 35
3.2.2 WML 37
3.2.3 WMLScript 38
3.3 Openwave SDK 41
3.4 i-mode 42
3.5 Java 43
3.6 .NET 43
3.7 小结 44
第4章 WEP安全性 45
4.1 WEP简介 45
4.2 RC4加密 46
4.2.1 算法 46
4.2.2 密码学(加密/解密) 46
4.2.3 对称加密 47
4.2.4 不对称加密 48
4.2.5 加密的缺陷 48
4.2.6 加密系统 49
4.2.7 Stream Cipher 50
4.2.8 XOR 51
4.3 RC4的工作原理 53
4.3.1 RC4加密状态 53
4.3.2 RC4中的初始向量 53
4.3.3 RC4中的密钥调度算法生成 54
4.3.4 伪随机生成算法:生成流式密钥 55
4.3.5 一个例子 55
4.3.6 KSA示例 56
4.3.7 PRGA示例 58
4.3.8 XOR PRGA的明文示例 59
4.3.9 RC4和WEP 60
4.3.10 理解密钥强度 60
4.3.11 使用CRC验证数据完整性 62
4.3.12 WEP过程 62
4.4 小结 65
第2部分 无线安全威胁
第5章 破解WEP 68
5.1 WEP回顾 68
5.2 数据分析 69
5.3 技术示例 69
5.3.1 比较公式1 69
5.3.2 比较公式2 70
5.3.3 创建密文(使用比较公式1) 70
5.3.4 获得密钥流(比较公式2) 70
5.3.5 讨论 70
5.4 IV冲突 71
5.4.1 IV详解 72
5.4.2 捕捉数据 72
5.4.3 按位比较 72
5.4.4 讨论 74
5.5 密钥提取 74
5.5.1 技术解释 75
5.5.2 IV 75
5.5.3 WEP/RC4算法 76
5.5.4 IV + 预共享密码数组值 77
5.5.5 KSA1(循环1) 77
5.5.6 KSA2(循环2) 77
5.5.7 KSA3(循环3) 78
5.5.8 KSA4(循环4) 78
5.5.9 KSA4 78
5.5.10 PRGA1 78
5.5.11 KSA2输出 80
5.5.12 KSA4输出 80
5.6 小结 80
第6章 黑客技术 81
6.1 各种黑客攻击方法 81
6.1.1 社交工程 82
6.1.2 虚拟调查 82
6.1.3 丢失密码 82
6.1.4 聊天室作弊 83
6.1.5 社交刺探 84
6.1.6 垃圾收集 84
6.2 嗅探 85
6.2.1 嗅探器的工作原理 85
6.2.2 黑客如何使用嗅探器 86
6.2.3 怎样检测嗅探器 88
6.2.4 怎样阻挡嗅探器 88
6.3 欺骗和会话拦截 88
6.3.1 IP欺骗示例 89
6.4 理解缓冲区溢出 90
6.5 非预期的输入 91
6.5.1 攻击Web表单 93
6.6 拒绝服务攻击 93
6.6.1 SYN Flooding 93
6.6.2 Smurf攻击 95
6.6.3 系统超载 96
6.6.4 DNS欺骗 97
6.7 小结 99
第7章 无线攻击 101
7.1 观测 102
7.2 战争驾驶 105
7.3 客户端到客户端攻击 111
7.4 恶意的访问点 116
7.5 人为干扰(拒绝服务) 117
7.6 WEP破解实战 120
7.7 小结 121
第8章 空中传播的病毒 123
8.1 空中传播的病毒 123
8.2 病毒概述 124
8.2.1 病毒 124
8.2.2 蠕虫 126
8.2.3 木马 127
8.2.4 木马的工作原理 128
8.3 防范病毒 128
8.4 恶意网页和脚本 129
8.4.1 有办法阻止脚本语言的漏洞吗 131
8.5 Palm OS 131
8.5.1 Phage 132
8.5.2 Liberty破解 132
8.5.3 Vapor 133
8.6 Windows CE .NET上的病毒 133
8.7 手机病毒 134
8.8 小结 134
第3部分 专业工具
第9章 审计工具 136
9.1 Ethereal 136
9.1.1 支持的平台 136
9.1.2 说明 136
9.1.3 安装 137
9.1.4 Ethereal For Windows 137
9.1.5 Ethereal For Linux 138
9.1.6 使用Ethereal 141
9.2 NetStumbler 146
9.2.1 支持的平台 146
9.2.2 说明 146
9.2.3 安装 147
9.2.4 使用NetStumbler 147
9.3 Kismet 153
9.3.1 支持的平台 153
9.3.2 说明 153
9.3.3 安装 153
9.3.4 使用Kismet 154
9.3.5 Kismet选项 156
9.4 AirSnort 162
9.4.1 说明 162
9.4.2 特性 162
9.4.3 安装 162
9.4.4 使用ORiNOCO网卡 163
9.4.5 内核源代码 163
9.4.6 工作说明 165
9.5 WEPCrack 168
9.5.1 支持的平台 168
9.5.2 发展简史 168
9.5.3 简介 169
9.5.4 安装 169
9.5.5 WEPCrack的使用 170
9.5.6 prismdump 170
9.6 Windows XP 174
9.6.1 支持的平台 174
9.6.2 简介 174
9.6.3 安装 175
9.6.4 使用Windows XP 175
9.7 AiroPeek NX 178
9.7.1 支持的平台 178
9.7.2 说明 179
9.7.3 需求 179
9.7.4 安装 179
9.7.5 使用AiroPeek NX 181
9.7.6 实时监视/回放 181
9.7.7 安全审计模板 185
9.7.8 警报 186
9.8 小结 187
第10章 用Pocket PC设备进行破解 188
10.1 安装Pocket PC程序 189
10.2 WLAN驱动程序 189
10.3 MiniStumbler 190
10.3.1 安装MiniStumbler 190
10.3.2 使用MiniStumbler 190
10.4 CENiffer 192
10.4.1 CENiffer的安装 192
10.4.2 CENiffer的使用 193
10.5 Net Force和vxUtil 195
10.5.1 安装Net Force和vxUtil 195
10.6 IBM Wireless Security Auditor 198
10.6.1 802.11安全问题 199
10.6.2 802.11的管理问题 200
10.6.3 WSA有何用途 200
10.6.4 WSA一览 201
10.7 小结 203
第11章 无线网络破解过程 204
11.1 测试网络 205
11.2 确定目标 205
11.3 调查和总结 206
11.4 准备攻击 210
11.5 执行 211
11.6 打扫 212
11.7 小结 212
第4部分 无线安全
第12章 保护WLAN的安全 214
12.1 基于访问点的安全措施 215
12.1.1 WEP 215
12.1.2 MAC过滤 215
12.1.3 控制发散区 218
12.1.4 通过DMZ来实现防卫安全性 221
12.2 第三方安全方法 221
12.2.1 防火墙 221
12.2.2 VPN 222
12.2.3 RADIUS 224
12.3 Funk的Steel-Belted Radius 224
12.3.1 概述 224
12.3.2 集中式用户管理 225
12.3.3 集中式硬件管理 225
12.3.4 身份验证方法 226
12.3.5 保护无线局域网的安全 226
12.3.6 RADIUS记账 227
12.3.7 系统需求 227
12.4 WLAN保护增强 228
12.4.1 TKIP 228
12.4.2 AES 230
12.4.3 SSL 231
12.4.4 入侵检测系统(IDS) 231
12.5 小结 232
第13章 虚拟专用网络 233
13.1 VPN综述 233
13.2 隧道传输 234
13.3 IPsec 235
13.4 L2TP 235
13.4.1 L2F 235
13.4.2 PPTP 235
13.4.3 PPP 236
13.4.4 L2TP 236
13.5 对VPN的攻击 236
13.5.1 客户端攻击 236
13.5.2 服务器端攻击 237
13.6 在WLAN中部署VPN 237
13.7 小结 239
第14章 入侵检测系统 240
14.1 IDS示例 240
14.1.1 日志文件监视器 240
14.1.2 完整性监视器 242
14.2 签名扫描程序 242
14.2.1 异常检测程序 243
14.3 IDS基本理论 243
14.3.1 IDS的限制 243
14.3.2 敏感性和特异性 243
14.4 ROC曲线 246
14.4.1 正负预测值 247
14.4.2 似然比 248
14.5 通过IDS发起攻击 248
14.5.1 数据包分割攻击 248
14.5.2 欺骗 249
14.5.3 HTTP Mutation 249
14.6 IDS展望 249
14.6.1 嵌入式IDS 250
14.6.2 严格的异常检测 250
14.6.3 基于主机和网络的IDS 251
14.6.4 数据的几何显示 251
14.7 小结 252
第15章 无线公钥基础结构 253
15.1 公钥加密 253
15.1.1 常见的公钥算法 253
15.2 数字签名 254
15.2.1 单向哈希算法 254
15.3 证书颁发机构 255
15.3.1 信任或不信任 255
15.3.2 X.509 v3证书标准 255
15.3.3 证书的格式 256
15.3.4 吊销 256
15.3.5 PKI的不足 256
15.4 无线PKI实现 257
15.4.1 例1:Entrust安全Web门户方案 257
15.4.2 使用用户名/密码的基本安全保护 258
15.4.3 数字签名 259
15.4.4 附加身份验证 259
15.5 交易确认 260
15.6 用户身份信息的完整性 260
15.7 第三方服务 261
15.8 WAP PKI 261
15.8.1 WAP PKI模型 262
15.8.2 WTLS Class 2 262
15.8.3 WTLS Class 3 263
15.8.4 WMLScript SignText 263
15.8.5 WAP证书管理 263
15.8.6 局限性 264
15.8.7 WAP安全令牌 264
15.8.8 SIM/WIM集成芯片 264
15.8.9 独立的SIM和WIM芯片 265
15.8.10 双插槽设备 265
15.8.11 WIM硬件组件 266
15.8.12 WAP证书登记 266
15.8.13 证书申请 267
15.8.14 证书递送 267
15.8.15 设备证书 268
15.8.16 使用递送平台进行WAP证书登记 268
15.8.17 服务和设备管理(SDM) 268
15.8.18 可信运营商服务(TOS) 270
15.8.19 带插件的WIB 271
15.8.20 证书登记 272
15.9 小结 272
第5部分 附 录
附录A 十进制/十六进制/二进制转换表 276
附录B WEPCrack Exploit Code范例 278
附录C 参考资料 304
附录D 词汇表 306

出处:蓝色理想
责任编辑:donger

上一页 前言与读者序 下一页

作者文章 更多作者文章
《精通Eclipse》
《代码优化:有效使用内存》
《网络安全概论》
《Word排版艺术》
BIOS、注册表与系统漏洞终极解析
关键字搜索 常规搜索 推荐文档
热门搜索:CSS Fireworks 设计比赛 网页制作 web标准 用户体验 UE photoshop Dreamweaver Studio8 Flash 手绘 CG
站点最新 站点最新列表
周大福“敬•自然”设计大赛开启
国际体验设计大会7月将在京举行
中国国防科技信息中心标志征集
云计算如何让安全问题可控
云计算是多数企业唯一拥抱互联网的机会
阿里行云
云手机年终巨献,送礼标配299起
阿里巴巴CTO王坚的"云和互联网观"
1499元买真八核 云OS双蛋大促
首届COCO桌面手机主题设计大赛
栏目最新 栏目最新列表
《YoungNWP》第3期发布
奥斯卡大师亚洲巡讲火热报名中
Internet Explorer 9 平台预览版4
国内最大规模web前端技术聚会深圳站
绿色IT--云计算真的环保吗?
妙手回春:网站可用性测试及优化指南
Phpcms 2010模板大赛火热开赛
水晶石技法西安特训营系列报道
插画中国56期插画培训火爆招生中
乔家大院里的女人与Photoshop创意设计
>> 分页 首页 前页 后页 尾页 页次:2/21个记录/页 转到 页 共2个记录

蓝色理想版权申明:除部分特别声明不要转载,或者授权我站独家播发的文章外,大家可以自由转载我站点的原创文章,但原作者和来自我站的链接必须保留(非我站原创的,按照原来自一节,自行链接)。文章版权归我站和作者共有。

转载要求:转载之图片、文件,链接请不要盗链到本站,且不准打上各自站点的水印,亦不能抹去我站点水印。

特别注意:本站所提供的摄影照片,插画,设计作品,如需使用,请与原作者联系,版权归原作者所有,文章若有侵犯作者版权,请与我们联系,我们将立即删除修改。

您的评论
用户名:  口令:
说明:输入正确的用户名和密码才能参与评论。如果您不是本站会员,你可以注册 为本站会员。
注意:文章中的链接、内容等需要修改的错误,请用报告错误,以利文档及时修改。
不评分 1 2 3 4 5
注意:请不要在评论中含与内容无关的广告链接,违者封ID
请您注意:
·不良评论请用报告管理员,以利管理员及时删除。
·尊重网上道德,遵守中华人民共和国的各项有关法律法规
·承担一切因您的行为而直接或间接导致的民事或刑事法律责任
·本站评论管理人员有权保留或删除其管辖评论中的任意内容
·您在本站发表的作品,本站有权在网站内转载或引用
·参与本评论即表明您已经阅读并接受上述条款
推荐文档 | 打印文档 | 评论文档 | 报告错误  
专业书推荐 更多内容
网站可用性测试及优化指南
《写给大家看的色彩书1》
《跟我去香港》
众妙之门—网站UI 设计之道
《Flex 4.0 RIA开发宝典》
《赢在设计》
犀利开发—jQuery内核详解与实践
作品集 更多内容

杂⑦杂⑧ Gold NORMANA V2