更新时间:2018-12-28 13:26:46
封面
版权信息
前言
第1章 你所了解和不了解的无线世界
1.1 精彩的表面——无线网络现状
1.2 阴影下的世界——无线黑客技术的发展
第2章 准备工作——基础知识及工具
2.1 无线黑客的装备
2.2 Windows及Linux攻击环境准备
2.3 Windows下攻击准备——驱动程序安装
2.4 Windows下无线探测工具
2.5 Linux下无线探测工具
2.6 基于PDA的无线探测工具
第3章 再见,WEP
3.1 WEP基础
3.2 BackTrack 2 Linux下破解无线WEP
3.3 Windows下破解WEP
3.4 关于WEP加密破解的深度
3.5 推翻WEP强化的可笑观点
第4章 WEP破解的多米诺骨牌
4.1 无客户端Chopchop攻击
4.2 无客户端Fragment攻击
4.3 无客户端ARP+Deauth攻击
4.4 共享密钥的WEP加密破解
4.5 关闭SSID广播的对策
4.6 突破MAC地址过滤
4.7 避开DHCP的正面限制
4.8 破解本地存储密码
4.9 自动化WEP破解工具
4.10 截获及分析无线WEP加密数据
第5章 击垮WPA家族
5.1 WPA/WPA2基础
5.2 BackTrack 2 Linux下破解无线WPA
5.3 Windows下破解无线WPA-PSK加密
5.4 Ubuntu下破解无线WPA2-PSK
5.5 PDA下破解WPA / WPA2
5.6 WPA / WPA2连接配置
5.7 强化WPA-PSK / WPA2-PSK环境
5.8 WPA高速破解的真相
5.9 提升破解WPA实战
5.10 提高WPA安全系数的其他选择
第6章 渗透在内网
6.1 端口扫描
6.2 在线密码破解
6.3 远程控制
6.4 缓冲区溢出
6.5 MITM攻击
第7章 耐心+伪装总是有效的
7.1 搭建伪造AP基站
7.2 无线MITM攻击
7.3 Wireless Phishing(无线钓鱼)攻击及防御
第8章 无线DoS及进阶攻击
8.1 DoS 攻击
8.2 Access Point Overloaded攻击及对策
8.3 Authentication Flood攻击及对策
8.4 Authentication Failure 攻击及对策
8.5 Deauthentication Flood攻击及对策
8.6 Association Flood攻击及对策
8.7 Disassociation Flood攻击及对策
8.8 Duration Attack
8.9 Wireless Adapter Driver Buffer OverFlow攻击及对策
8.10 RF Jamming攻击及对策
8.11 Other Wireless Attack 类型
第9章 绝对无敌与相对薄弱的矛盾体——VPN
9.1 VPN原理
9.2 Wireless VPN 服务器搭建
9.3 无线接入点设置
9.4 Wireless VPN 客户端设置
9.5 攻击Wireless VPN
9.6 强化VPN环境
第10章 优雅地入侵:流动的War-Driving
10.1 永不消逝的电波
10.2 War-Xing概念
10.3 War-Driving的准备工作
10.4 在城市里War-Driving
10.5 Hotspot(无线热点)地图
10.6 使用Google + GPS绘制热点地图
10.7 结合热点地图进行远程攻击
10.8 War-Driving审计路线勘测
第11章 饭后甜点:也许有人同样会喜欢这些
11.1 已经出现的阴影
11.2 Wireless Camera/monitor 攻击
11.3 PDA——WiFi 攻击
11.4 无线VoIP安全
11.5 Wireless Spam(无线垃圾邮件)
11.6 攻击无线打印机
第12章 抵御入侵者的可选方案
12.1 改进你的WLAN
12.2 Wireless IDS & Honeypot
12.3 无线安全防御汇总
第13章 向无线hackers致敬
13.1 各行业及领域无线网络部署现状
13.2 无线安全技术前景展望
13.3 Wireless Hack Timeline(无线黑客简史)
附录A BackTrack 2 Linux的硬盘安装
附录B 部分无线网卡芯片及测试列表
附录C 本书涉及的无线安全攻击及防护工具汇总
附录D 中国计算机安全相关法律及规定
致谢
反侵权盗版声明