當前位置:首頁 » 安全設置 » 無線網路安全攻防實戰完整版
擴展閱讀
電腦網路狀態沒有wifi 2024-11-24 06:42:57
電腦刷新高開機黑屏 2024-11-24 06:33:12

無線網路安全攻防實戰完整版

發布時間: 2024-11-24 04:10:45

無線網路安全攻防實戰進階的圖書目錄

第1章 無線黑客的多項選擇 1
1.1 開場:一些已經發生和正在發生的 1
1.1.1 國內運營商的無線部署現狀 1
1.1.2 威脅來自何方 3
1.1.3 現實的面紗 8
1.1.4 看似遙遠,實則可期 12
1.2 主流無線攻擊技術回顧 12
1.2.1 攻擊WEP加密無線網路 13
1.2.2 攻擊WPA加密無線網路 21
1.2.3 小結 28
1.3 無線黑客的新選擇 28
1.3.1 手機安全,新的戰場 28
1.3.2 升級的無線攻擊 31
1.3.3 全新的GPU技術 32
1.4 USB移動攻防測試環境搭建 32
1.4.1 最簡單的方法 33
1.4.2 關於Unetbootin 35
1.4.3 使用Unetbootin 37
第2章 推陳出新的攻擊 41
2.1 關於Aircrack-ng 41
2.1.1 關於Aircrack-ng的版本 41
2.1.2 安裝Aircrack-ng 42
2.1.3 Aircrack-ng的其他相關工具 47
2.2 深入理解Aircrack-ng套裝 47
2.2.1 關於airdecap-ng 47
2.2.2 關於ivstools 50
2.2.3 關於airdriver-ng 52
2.2.4 關於airdecloak-ng 55
2.3 破解WEP新工具wesside-ng 57
2.3.1 關於wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作實戰 58
2.3.4 需要注意的問題 62
2.4 破解WPA新工具Tkiptun-ng 63
2.4.1 關於Tkiptun-ng 63
2.4.2 Tkiptun-ng原理 63
2.4.3 並不穩定的Tkiptun-ng 64
2.5 WPS,破解WPA/WPA2密鑰的捷徑 68
2.5.1 關於WPS 68
2.5.2 掃描開啟WPS的無線設備 70
2.5.3 利用WPS破解WPA/WPA2密鑰 74
2.5.4 延伸攻擊 78
2.5.5 一些問題 80
2.6 WPA高速破解技術新趨勢——顯卡破解 81
2.6.1 關於GPU 81
2.6.2 GPU編程語言CUDA 83
2.6.3 GPU在安全領域的應用及發展 83
2.6.4 將GPU技術用於破解 86
2.6.5 關於EWSA 87
2.6.6 EWSA的使用准備 88
2.6.7 使用EWSA進行WPA-PSK破解 88
2.6.8 未注冊EWSA的臨時解決方法 92
2.7 其他的選擇——分布式運算 95
2.7.1 無線加密WPA分布式破解項目 95
2.7.2 關於分布式架構 97
2.7.3 分布式的意義 98
第3章 無線欺騙攻擊 100
3.1 關於無線欺騙攻擊 100
3.1.1 關於有線網路的中間人攻擊 100
3.1.2 無線網路的中間人攻擊原理 100
3.1.3 無線網路欺騙攻擊 102
3.2 偽造AP攻擊 102
3.2.1 基於硬體的偽造AP攻擊 102
3.2.2 基於軟體的FakeAP攻擊 102
3.2.3 深入的MitmAP攻擊 106
3.3 無線欺騙利器——Airpwn 110
3.3.1 關於Airpwn及攻擊原理 111
3.3.2 Airpwn的安裝 112
3.3.3 使用Airpwn進行無線中間人攻擊 116
3.3.4 Airpwn的攻擊效果 120
3.4 基於軟體的無線跳板攻擊 123
3.4.1 攻擊原理 124
3.4.2 關於airserv-ng工具 125
3.4.3 無線跳板實戰 126
3.4.4 更高級的攻擊方式 130
3.4.5 防範方法 131
3.5 基於硬體的無線跳板攻擊 132
3.5.1 攻擊原理 132
3.5.2 現場環境分析 133
3.5.3 跳板攻擊實戰 134
3.5.4 小結 140
3.6 新型釣魚——WAPJack攻擊 140
3.6.1 WAPJack攻擊原理 141
3.6.2 WAPJack-DNS欺騙攻擊步驟 142
3.6.3 WAPJack-DNS欺騙攻擊實戰 142
3.6.4 WAPJack-遠程式控制制後門實戰 148
3.6.5 防範方法 148
3.7 高復雜度的WAPFunnel攻擊 150
3.7.1 WAPFunnel攻擊原理 150
3.7.2 WAPFunnel攻擊步驟 150
3.7.3 WAPFunnel攻擊實戰 151
3.7.4 如何防範 160
第4章 無線網路設備攻防 161
4.1 無線網路設備分類 161
4.1.1 胖AP與瘦AP 161
4.1.2 從功能上劃分 162
4.2 識別無線設備 163
4.2.1 無線網路設備指紋判斷 163
4.2.2 基於WPS的判斷 164
4.2.3 通過開啟的埠判斷 165
4.2.4 使用特定ARP報文探測 168
4.2.5 無線定位 169
4.2.6 UPNP探測 171
4.2.7 SNMP探測 172
4.3 內部無線網路設備的MITM攻擊 173
4.3.1 針對內部無線網路設備的MITM攻擊原理 173
4.3.2 確認無線網路設備 174
4.3.3 MITM中間人攻擊實例 174
4.4 DNS緩存欺騙攻擊 179
4.4.1 漏洞相關介紹 179
4.4.2 漏洞攻擊代碼 181
4.4.3 防範及建議 186
4.5 無線路由器認證會話劫持漏洞 186
4.5.1 漏洞相關介紹 186
4.5.2 漏洞利用與實現 187
4.6 登錄驗證繞過漏洞攻擊 195
4.6.1 漏洞相關介紹 195
4.6.2 漏洞利用與實現 196
4.7 未經驗證目錄遍歷漏洞 198
4.7.1 漏洞相關介紹 198
4.7.2 漏洞利用 199
4.7.3 防範方法 201
4.8 UPnP Hacking 201
4.8.1 關於UPnP 201
4.8.2 關於UPnP現狀 202
4.8.3 UPnP管理工具Miranda 204
4.8.4 UPnP Hacking實戰 205
4.9 來自SNMP 219
4.9.1 關於SNMP 219
4.9.2 攻擊SNMP 220
4.9.3 改進與建議 222
4.10 XSS跨站腳本攻擊 223
4.10.1 漏洞相關介紹 223
4.10.2 XSS攻擊實現 225
4.10.3 防範與建議 228
4.11 config文件泄露攻擊 229
4.11.1 config文件未經驗證泄露漏洞實戰 229
4.11.2 分析並獲取config文件泄露信息 231
4.11.3 config文件替換攻擊 233
4.12 默認WPA-PSK連接密鑰 236
4.13 惡意超長字元登錄無響應漏洞 237
4.13.1 漏洞相關介紹 237
4.13.2 漏洞利用與實現 237
4.13.3 解決方法 239
4.14 DHCP服務洪水攻擊 240
4.14.1 漏洞相關介紹 240
4.14.2 DHCP Flood攻擊實現 241
4.14.3 防範方法 244
4.15 無線D.O.S攻擊 244
4.15.1 關於無線連接狀態 245
4.15.2 無線D.O.S工具 246
4.15.3 驗證洪水攻擊 251
4.15.4 取消驗證洪水攻擊 253
4.15.5 關聯洪水攻擊 256
4.15.6 RF干擾攻擊 257
4.16 對某運營商無線節點設備滲透實戰 259
4.16.1 滲透測試實戰 260
4.16.2 小結 266
4.17 防範與加固 267
4.17.1 升級路由器的Firmware至最新版本 267
4.17.2 禁用UPNP 268
4.17.3 禁用SNMP 269
4.17.4 取消遠程管理 269
4.17.5 修改DHCP默認設置 269
4.17.6 啟用MAC地址過濾 270
4.17.7 關注最新安全漏洞及廠商補丁的發布 270
第5章 無線數據解碼與IDS 272
5.1 截獲及解碼無線加密數據 272
5.1.1 截獲無線加密數據 272
5.1.2 對截獲的無線加密數據包解密 273
5.2 分析無線數據——攻擊者角度 278
5.2.1 關於分析工具 278
5.2.2 分析MSNQQYahoo聊天數據 279
5.2.3 分析E-mail/論壇賬戶名及密碼 280
5.2.4 分析Web交互數據 282
5.2.5 分析下載數據 287
5.3 分析無線數據——安全人員角度 288
5.3.1 識別FTP在線破解報文 289
5.3.2 識別Web在線攻擊報文 290
5.3.3 識別掃描/溢出攻擊報文 290
5.3.4 識別路由器非法登錄報文 291
5.4 無線IPS替身——Airdrop-ng 292
5.4.1 關於Airdrop-ng 293
5.4.2 Airdrop-ng的安裝 293
5.4.3 Airdrop-ng的使用 297
5.4.4 Airdrop-ng的規則編寫 300
5.4.5 Airdrop-ng的深入應用 303
第6章 高效低成本企業部署的主流:802.1X 305
6.1 關於802.1X 305
6.1.1 關於802.1X 305
6.1.2 802.1X認證過程步驟 306
6.1.3 802.1X支持的認證類型 307
6.1.4 802.1X和IAS 308
6.1.5 關於AAA與RADIUS 309
6.1.6 無線網路的802.1X安全和部署考慮事項 309
6.2 Radius安裝與注冊 310
6.2.1 安裝IAS伺服器 310
6.2.2 讓IAS伺服器讀取Active Directory內的用戶賬戶 311
6.3 RADIUS伺服器設置 313
6.3.1 指定RADIUS客戶端 313
6.3.2 Active Directory用戶的無線網路訪問配置 315
6.3.3 為IAS伺服器申請RADIUS證書 316
6.3.4 建立RADIUS無線訪問策略 321
6.3.5 更改RADIUS無線訪問加密類型 326
6.3.6 Windows 2008下RADIUS的安裝及設置 327
6.4 無線接入點設置 328
6.4.1 配置內容 328
6.4.2 配置步驟 328
6.5 RADIUS客戶端設置 330
6.5.1 客戶端向CA申請用戶證書 330
6.5.2 無線客戶端證書的導出及導入 336
6.5.3 在無線客戶端上進行無線連接設置 340
6.6 IAS伺服器日誌及排錯 344
6.6.1 在IAS中啟用日誌功能 344
6.6.2 查看IAS日誌 344
6.6.3 IAS常見問題排錯 346
6.7 無線探測及攻擊 348
6.7.1 RADIUS環境安全分析 348
6.7.2 針對RADIUS的其他攻擊思路 352
6.7.3 第三方RADIUS伺服器安全 355
6.8 依然存在的D.O.S威脅 357
6.8.1 攻擊RADIUS認證的EAP環境 357
6.8.2 攻擊CISCO的LEAP認證 360
第7章 藍牙攻擊,閃動藍色微光的魅影 362
7.1 關於藍牙 362
7.1.1 什麼是藍牙 362
7.1.2 藍牙體系及相關術語 364
7.1.3 藍牙適配器與藍牙晶元 368
7.2 藍牙配置實例 371
7.2.1 藍牙(驅動)工具安裝 371
7.2.2 Windows下藍牙設備配對操作 373
7.2.3 Ubuntu下藍牙設備配對操作 377
7.2.4 藍牙的優勢 380
7.3 掃描藍牙設備 381
7.3.1 識別及激活藍牙設備 381
7.3.2 查看藍牙設備相關內容 382
7.3.3 掃描藍牙設備 383
7.3.4 藍牙列印 388
7.4 BlueBug攻擊 389
7.4.1 基本概念 389
7.4.2 工具准備 390
7.4.3 攻擊實戰步驟 391
7.4.4 Linux下自動攻擊工具 398
7.4.5 防範方法 398
7.5 Bluejack與Bluesnarf攻擊 399
7.5.1 原理與工具 400
7.5.2 Bluejacking攻擊實現 402
7.5.3 BlueSnarfing攻擊實現 403
7.5.4 修改藍牙設備地址 405
7.6 未經驗證泄露服務漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及設備 406
7.6.3 漏洞利用步驟 406
7.6.4 PDA及智能手機下攻擊工具 414
7.6.5 無此漏洞的移動設備表現 416
7.7 OBEXFTP目錄遍歷漏洞 416
7.7.1 漏洞相關介紹 416
7.7.2 漏洞利用與實現 419
7.7.3 一些說明 425
7.7.4 防範方法 426
7.8 遠程OBEX拒絕服務攻擊 427
7.8.1 漏洞描述 427
7.8.2 漏洞實現 427
7.8.3 解決方法 430
7.9 破解不可見的藍牙設備 430
7.9.1 什麼是不可見 430
7.9.2 關於Redfang 431
7.9.3 使用Redfang進行破解 431
7.9.4 其他 434
7.10 遠距離藍牙攻擊設備改裝 435
7.10.1 改裝藍牙適配器的緣由 435
7.10.2 關於遠距離藍牙掃描設備 436
7.10.3 改裝藍牙適配器實例 436
7.10.4 思路延伸 439
7.11 藍牙D.O.S攻擊 439
7.11.1 原理及工具 439
7.11.2 藍牙D.O.S實戰 440
7.11.3 藍牙D.O.S會遇到的問題 444
7.11.4 藍牙D.O.S深入參考源代碼 446
7.11.5 小結 448
7.12 藍牙PIN碼破解 448
7.12.1 PIN碼安全現狀 448
7.12.2 PIN碼破解原理 449
7.12.3 PIN交互報文分析 451
7.12.4 PIN碼破解工具BTCrack 452
7.13 藍牙鍵盤安全 454
7.13.1 關於藍牙鍵盤 454
7.13.2 藍牙鍵盤匹配過程分析 456
7.13.3 藍牙通信數據截獲及解碼分析 456
7.13.4 PIN截獲及破解 461
7.13.5 破壞藍牙鍵盤連通性 462
7.13.6 遠程式控制制+偷窺 463
7.13.7 間諜用的藍牙Keylogger 464
7.13.8 小結 466
7.14 藍牙安全防護與改進 466
7.14.1 技術篇 466
7.14.2 習慣篇 468
第8章 PDA/手機滲透及攻防實戰 470
8.1 攜帶型移動設備安全概述 470
8.1.1 關於移動設備 470
8.1.2 日益增加的犯罪事實 472
8.1.3 移動安全要點 473
8.2 認識Windows Mobile的安全體系 474
8.2.1 使用許可權 475
8.2.2 移動通信體系結構 476
8.2.3 設備上的安全策略 477
8.2.4 保護設備上的數據 480
8.2.5 服務及加密組件 483
8.2.6 企業化安全形度 484
8.2.7 身份驗證 486
8.2.8 總結 486
8.3 Windows Mobile下Hacking工具 487
8.3.1 掃描類工具 487
8.3.2 Snmp類工具 490
8.3.3 密碼破解類工具 491
8.3.4 Sniff類工具 492
8.3.5 常用服務類 493
8.4 Windows Mobile下的安全工具 496
8.4.1 安全防護類 496
8.4.2 病毒查殺/防護類 500
8.5 針對手機的中間人攻擊 501
8.5.1 關於中間人攻擊原理及工具 501
8.5.2 中間人攻擊實戰 503
8.5.3 小結 508
8.6 其他攻擊技術 509
8.6.1 一些智能手機安全漏洞 509
8.6.2 針對通信網路的RF jamming攻擊實現 513
8.7 安全防護建議 514
8.7.1 如何降低風險 514
8.7.2 一些想法 515
第9章 無線取證,調查的依據 517
9.1 關於無線取證 517
9.1.1 取證基本概念 517
9.1.2 取證面臨的挑戰 518
9.1.3 無線網路取證的基本思路 519
9.2 來自無線客戶端的痕跡 523
9.2.1 使用dd創建取證用磁碟鏡像 523
9.2.2 Windows下無線連接SSID的獲取 524
9.2.3 Windows下無線加密密鑰獲取 526
9.2.4 獲取瀏覽器緩存中無線網路信息 530
9.2.5 判斷處於嗅探狀態的無線網卡 533
9.2.6 鑒別疑似無線Hacking工具 538
9.2.7 無線Hacking工具的使用痕跡 541
9.3 來自無線網路設備的痕跡 548
9.3.1 查詢連接無線客戶端記錄 548
9.3.2 查找劫持攻擊的痕跡 549
9.3.3 查找注入的痕跡 549
9.3.4 無線路由器上的防火牆 550
9.3.5 核對無線路由器配置 551
9.4 來自空中的痕跡 552
9.4.1 身份驗證攻擊典型數據報文分析 553
9.4.2 取消身份驗證攻擊典型數據報文分析 554
9.4.3 關聯洪水攻擊典型數據報文分析 555
9.4.4 取消關聯洪水攻擊典型數據報文分析 556
9.4.5 射頻干擾攻擊報文分析 557
第10章 來自秘密戰線 559
10.1 城市間無線網路滲透及擾亂作戰 559
10.1.1 無線網路攻擊及滲透方式 559
10.1.2 城市無線網路作戰分析 561
10.2 案例:介於真實與設想之間 567
10.2.1 國內外真實無線案例 568
10.2.2 設想無線案例——私人照片 571
10.2.3 沒有結束的小結 575
附錄A 部分無線網卡晶元及測試列表 577
附錄B 本書涉及的無線安全攻擊及防護工具匯總 582
附錄C 中國計算機安全相關法律及規定 584

⑵ 怎樣防止自家的無線網路被蹭網

路由器系統構成了基於TCP/IP 的國際互聯網路Internet 的主體脈絡,也可以說,路由器構成了Internet的骨架。有些員工不負責把無線使用wifi萬能鑰匙分享出去,這樣附近人的手機只要有安裝WIFI萬能鑰匙就可以連接上這我的這台無線路由器。那麼怎樣防止自家的 無線網路 被蹭網呢,來看看吧

第一種,設置無線密碼

1、首先將電腦和路由器(我的是Tp-link)連接,然後打開瀏覽器輸入:192.168.1.1(路由器品牌不同,進入路由器管理ip也會有所不同)具體的可以看路由器背面的系統參數.

2.輸入帳號密碼(默認的都在路由器背面),登錄路由器管理界面

3.進入管理界面之後,如果你是第一次使用路由器,則找到 設置向導,然後一步一步的設置參數。等到無線設置的時候選擇WPA-PSK/WPA2-PSK加密方式密碼盡量設置的復雜一點,可以是字母數字標點符號等等,這樣就算是一些解除工具也需要很長時間才能解除

4、這樣設置完畢,感覺還不安全的話,可以增加第二種安全模式

第二種,限制mac的 方法

1.這種方式相對第一種設置密碼的方式相對安全一點,但是結合第一種可以最大程度降低被蹭網的系數,也能降低路由器的負荷。

2.首先,怎樣查找mac呢,windows系統,按住鍵盤上的Win+R,打開運行,然後輸入命令cmd回車。

3.然後看到一個黑色的框框,在框框里輸入ipconfig /all,查看網路配置。然後找到乙太網適配器本地鏈接:列表裡物理地址就是你這台電腦的,MAC地址,注意保存下來,等下要去路由器裡面綁定用。

4、還有好多人對輸入命令的方式不習慣,那麼還有一種更直觀的。找到電腦右下角有個網路標識,右鍵,打開網路適配中心,右鍵 本地連接->狀態->詳細信息,如圖所示,也能找到mac

5、安卓蘋果手機mac,基本都在系統設置->關於本機->狀態信息:WLANMAC地址那一欄,(個別手機品牌可能會有不同,是具體情況而定)

6、接下來就是到路由器設置部分了。進入路由的方法和上 面相 同。進入之後找到無線設置->無線MAC地址過濾->添加新條目。然後把已經保存下來的mac輸入到路由器裡面

7、輸入完成需要過濾的mac地址之後,按圖片上的設置,完成最後的配置。配置完成之後。重啟路由器。

8、路由器重啟完畢,大功告成,接下來你就可以體驗,強大的路由器防蹭網功能了。如果覺得不安全,可以找一台米有綁定的手機連接上去看能不恩那個上網。哈哈答案是肯定的。 不能上網 哈o(∩_∩)o

相關閱讀:路由器安全特性關鍵點

由於路由器是網路中比較關鍵的設備,針對網路存在的各種安全隱患,路由器必須具有如下的安全特性:

(1)可靠性與線路安全 可靠性要求是針對故障恢復和負載能力而提出來的。對於路由器來說,可靠性主要體現在介面故障和網路流量增大兩種情況下,為此,備份是路由器不可或缺的手段之一。當主介面出現故障時,備份介面自動投入工作,保證網路的正常運行。當網路流量增大時,備份介面又可承當負載分擔的任務。

(2)身份認證路由器中的身份認證主要包括訪問路由器時的身份認證、對端路由器的身份認證和路由信息的身份認證。

(3)訪問控制對於路由器的訪問控制,需要進行口令的分級保護。有基於IP地址的訪問控制和基於用戶的訪問控制。

(4)信息隱藏與對端通信時,不一定需要用真實身份進行通信。通過地址轉換,可以做到隱藏網內地址,只以公共地址的方式訪問外部網路。除了由內部網路首先發起的連接,網外用戶不能通過地址轉換直接訪問網內資源。

(5)數據加密

為了避免因為數據竊聽而造成的信息泄漏,有必要對所傳輸的信息進行加密,只有與之通信的對端才能對此密文進行解密。通過對路由器所發送的報文進行加密,即使在Internet上進行傳輸,也能保證數據的私有性、完整性以及報文內容的真實性。

(6)攻擊探測和防範

路由器作為一個內部網路對外的介面設備,是攻擊者進入內部網路的第一個目標。如果路由器不提供攻擊檢測和防範,則也是攻擊者進入內部網路的一個橋梁。在路由器上提供攻擊檢測,可以防止一部分的攻擊。

(7)安全管理

內部網路與外部網路之間的每一個數據報文都會通過路由器,在路由器上進行報文的審計可以提供網路運行的必要信息,有助於分析網路的運行情況。

怎樣防止自家的無線網路被蹭網相關 文章 :

1. 怎麼防止家裡的無線WiFi被他人蹭網

2. wifi怎麼防止別人蹭網

3. 家裡無線網怎麼設置不讓別人蹭網

4. 無線路由器怎樣防止別人蹭網

5. 路由器防止他人蹭網的設置方法步驟

⑶ 無線網路安全攻防實戰進階的內容簡介

面對當前國內企事業單位及SOHO無線網路的飛速發拿攜展、智能手機等攜帶型設備的廣泛使用、無線網路犯罪案例日益遞增的發展現狀,《無線網路安全攻防實戰進階》作為《無線網路安全攻防實戰》一書的延續,依然以日趨嚴峻的無線網路安全為切入,從當前不為多數人所知的無線網路欺騙攻擊案例講起,由淺至深地剖析了無線網路安全及黑客技術涉及的各個深入方悉拿面,《無線網路安全攻防實戰進階》分為12章包括無線RADIUS認證體系搭建及攻防、藍牙攻防實戰、PDA/手機滲透及攻防實戰、無線欺騙攻擊深入實戰、新技術高速破解、無線路由器攻防實戰、無線網路犯罪取證、新型釣魚等等。
全書內容銜接《無線網路安全攻防實戰》一書,不再重復基礎內容環節,而是以全新深入內容及全新案例來提升讀者的實際水平。《無線網路安全攻防實戰進階》可以作為軍警政睜敏搭機構無線安全人員、專業網路安全公司安全人員、無線評估及規劃人員、企業及電子商務無線網路管理員、警務人員計算機犯罪鑒定及現場分析的有力參考,也可以作為高級黑客培訓及網路安全認證機構的深入網路安全輔助教材,是安全技術愛好者、無線安全研究者、無線開發人員必備的參考寶典。

⑷ 無線網路安全攻防實戰內 容 簡 介

在無線網路技術日益普及、無線城市如雨後春筍般涌現的背景下,本書以無線網路安全面臨的嚴峻挑戰為出發點,詳細探討了這一領域的攻防實戰。從基礎的無線網路攻擊環境構建開始,逐步深入剖析無線網路的安全機制以及黑客技術的各個方面。全書共分為13章,內容涵蓋無線WEP加密破解、WPA/WPA2加密的破解技術、內網滲透策略、防範無線DoS攻擊與防護措施、無線虛擬私人網路(VPN)的搭建與攻擊防護、無線網路的「戰爭駕駛」(War-Driving)、釣魚攻擊以及針對無線VoIP和列印機的特定攻擊方法,以及相應的解決方案。


本書對於軍警政機構中的無線安全專業人士、無線網路評估和規劃人員、企業和電子商務領域的無線網路管理員來說,是一本極其實用的參考資料。同時,它也適用於高級黑客的培訓和網路安全認證機構,作為深入理解網路安全的輔助教材。對於安全技術愛好者、無線安全研究者和無線開發人員來說,它無疑是不可或缺的知識寶典,提供了一手的實戰指導和理論支持。




(4)無線網路安全攻防實戰完整版擴展閱讀