⑴ 无线网络安全攻防实战进阶的图书目录
第1章 无线黑客的多项选择 1
1.1 开场:一些已经发生和正在发生的 1
1.1.1 国内运营商的无线部署现状 1
1.1.2 威胁来自何方 3
1.1.3 现实的面纱 8
1.1.4 看似遥远,实则可期 12
1.2 主流无线攻击技术回顾 12
1.2.1 攻击WEP加密无线网络 13
1.2.2 攻击WPA加密无线网络 21
1.2.3 小结 28
1.3 无线黑客的新选择 28
1.3.1 手机安全,新的战场 28
1.3.2 升级的无线攻击 31
1.3.3 全新的GPU技术 32
1.4 USB移动攻防测试环境搭建 32
1.4.1 最简单的方法 33
1.4.2 关于Unetbootin 35
1.4.3 使用Unetbootin 37
第2章 推陈出新的攻击 41
2.1 关于Aircrack-ng 41
2.1.1 关于Aircrack-ng的版本 41
2.1.2 安装Aircrack-ng 42
2.1.3 Aircrack-ng的其他相关工具 47
2.2 深入理解Aircrack-ng套装 47
2.2.1 关于airdecap-ng 47
2.2.2 关于ivstools 50
2.2.3 关于airdriver-ng 52
2.2.4 关于airdecloak-ng 55
2.3 破解WEP新工具wesside-ng 57
2.3.1 关于wesside-ng 57
2.3.2 wesside-ng的原理 57
2.3.3 wesside-ng操作实战 58
2.3.4 需要注意的问题 62
2.4 破解WPA新工具Tkiptun-ng 63
2.4.1 关于Tkiptun-ng 63
2.4.2 Tkiptun-ng原理 63
2.4.3 并不稳定的Tkiptun-ng 64
2.5 WPS,破解WPA/WPA2密钥的捷径 68
2.5.1 关于WPS 68
2.5.2 扫描开启WPS的无线设备 70
2.5.3 利用WPS破解WPA/WPA2密钥 74
2.5.4 延伸攻击 78
2.5.5 一些问题 80
2.6 WPA高速破解技术新趋势——显卡破解 81
2.6.1 关于GPU 81
2.6.2 GPU编程语言CUDA 83
2.6.3 GPU在安全领域的应用及发展 83
2.6.4 将GPU技术用于破解 86
2.6.5 关于EWSA 87
2.6.6 EWSA的使用准备 88
2.6.7 使用EWSA进行WPA-PSK破解 88
2.6.8 未注册EWSA的临时解决方法 92
2.7 其他的选择——分布式运算 95
2.7.1 无线加密WPA分布式破解项目 95
2.7.2 关于分布式架构 97
2.7.3 分布式的意义 98
第3章 无线欺骗攻击 100
3.1 关于无线欺骗攻击 100
3.1.1 关于有线网络的中间人攻击 100
3.1.2 无线网络的中间人攻击原理 100
3.1.3 无线网络欺骗攻击 102
3.2 伪造AP攻击 102
3.2.1 基于硬件的伪造AP攻击 102
3.2.2 基于软件的FakeAP攻击 102
3.2.3 深入的MitmAP攻击 106
3.3 无线欺骗利器——Airpwn 110
3.3.1 关于Airpwn及攻击原理 111
3.3.2 Airpwn的安装 112
3.3.3 使用Airpwn进行无线中间人攻击 116
3.3.4 Airpwn的攻击效果 120
3.4 基于软件的无线跳板攻击 123
3.4.1 攻击原理 124
3.4.2 关于airserv-ng工具 125
3.4.3 无线跳板实战 126
3.4.4 更高级的攻击方式 130
3.4.5 防范方法 131
3.5 基于硬件的无线跳板攻击 132
3.5.1 攻击原理 132
3.5.2 现场环境分析 133
3.5.3 跳板攻击实战 134
3.5.4 小结 140
3.6 新型钓鱼——WAPJack攻击 140
3.6.1 WAPJack攻击原理 141
3.6.2 WAPJack-DNS欺骗攻击步骤 142
3.6.3 WAPJack-DNS欺骗攻击实战 142
3.6.4 WAPJack-远程控制后门实战 148
3.6.5 防范方法 148
3.7 高复杂度的WAPFunnel攻击 150
3.7.1 WAPFunnel攻击原理 150
3.7.2 WAPFunnel攻击步骤 150
3.7.3 WAPFunnel攻击实战 151
3.7.4 如何防范 160
第4章 无线网络设备攻防 161
4.1 无线网络设备分类 161
4.1.1 胖AP与瘦AP 161
4.1.2 从功能上划分 162
4.2 识别无线设备 163
4.2.1 无线网络设备指纹判断 163
4.2.2 基于WPS的判断 164
4.2.3 通过开启的端口判断 165
4.2.4 使用特定ARP报文探测 168
4.2.5 无线定位 169
4.2.6 UPNP探测 171
4.2.7 SNMP探测 172
4.3 内部无线网络设备的MITM攻击 173
4.3.1 针对内部无线网络设备的MITM攻击原理 173
4.3.2 确认无线网络设备 174
4.3.3 MITM中间人攻击实例 174
4.4 DNS缓存欺骗攻击 179
4.4.1 漏洞相关介绍 179
4.4.2 漏洞攻击代码 181
4.4.3 防范及建议 186
4.5 无线路由器认证会话劫持漏洞 186
4.5.1 漏洞相关介绍 186
4.5.2 漏洞利用与实现 187
4.6 登录验证绕过漏洞攻击 195
4.6.1 漏洞相关介绍 195
4.6.2 漏洞利用与实现 196
4.7 未经验证目录遍历漏洞 198
4.7.1 漏洞相关介绍 198
4.7.2 漏洞利用 199
4.7.3 防范方法 201
4.8 UPnP Hacking 201
4.8.1 关于UPnP 201
4.8.2 关于UPnP现状 202
4.8.3 UPnP管理工具Miranda 204
4.8.4 UPnP Hacking实战 205
4.9 来自SNMP 219
4.9.1 关于SNMP 219
4.9.2 攻击SNMP 220
4.9.3 改进与建议 222
4.10 XSS跨站脚本攻击 223
4.10.1 漏洞相关介绍 223
4.10.2 XSS攻击实现 225
4.10.3 防范与建议 228
4.11 config文件泄露攻击 229
4.11.1 config文件未经验证泄露漏洞实战 229
4.11.2 分析并获取config文件泄露信息 231
4.11.3 config文件替换攻击 233
4.12 默认WPA-PSK连接密钥 236
4.13 恶意超长字符登录无响应漏洞 237
4.13.1 漏洞相关介绍 237
4.13.2 漏洞利用与实现 237
4.13.3 解决方法 239
4.14 DHCP服务洪水攻击 240
4.14.1 漏洞相关介绍 240
4.14.2 DHCP Flood攻击实现 241
4.14.3 防范方法 244
4.15 无线D.O.S攻击 244
4.15.1 关于无线连接状态 245
4.15.2 无线D.O.S工具 246
4.15.3 验证洪水攻击 251
4.15.4 取消验证洪水攻击 253
4.15.5 关联洪水攻击 256
4.15.6 RF干扰攻击 257
4.16 对某运营商无线节点设备渗透实战 259
4.16.1 渗透测试实战 260
4.16.2 小结 266
4.17 防范与加固 267
4.17.1 升级路由器的Firmware至最新版本 267
4.17.2 禁用UPNP 268
4.17.3 禁用SNMP 269
4.17.4 取消远程管理 269
4.17.5 修改DHCP默认设置 269
4.17.6 启用MAC地址过滤 270
4.17.7 关注最新安全漏洞及厂商补丁的发布 270
第5章 无线数据解码与IDS 272
5.1 截获及解码无线加密数据 272
5.1.1 截获无线加密数据 272
5.1.2 对截获的无线加密数据包解密 273
5.2 分析无线数据——攻击者角度 278
5.2.1 关于分析工具 278
5.2.2 分析MSNQQYahoo聊天数据 279
5.2.3 分析E-mail/论坛账户名及密码 280
5.2.4 分析Web交互数据 282
5.2.5 分析下载数据 287
5.3 分析无线数据——安全人员角度 288
5.3.1 识别FTP在线破解报文 289
5.3.2 识别Web在线攻击报文 290
5.3.3 识别扫描/溢出攻击报文 290
5.3.4 识别路由器非法登录报文 291
5.4 无线IPS替身——Airdrop-ng 292
5.4.1 关于Airdrop-ng 293
5.4.2 Airdrop-ng的安装 293
5.4.3 Airdrop-ng的使用 297
5.4.4 Airdrop-ng的规则编写 300
5.4.5 Airdrop-ng的深入应用 303
第6章 高效低成本企业部署的主流:802.1X 305
6.1 关于802.1X 305
6.1.1 关于802.1X 305
6.1.2 802.1X认证过程步骤 306
6.1.3 802.1X支持的认证类型 307
6.1.4 802.1X和IAS 308
6.1.5 关于AAA与RADIUS 309
6.1.6 无线网络的802.1X安全和部署考虑事项 309
6.2 Radius安装与注册 310
6.2.1 安装IAS服务器 310
6.2.2 让IAS服务器读取Active Directory内的用户账户 311
6.3 RADIUS服务器设置 313
6.3.1 指定RADIUS客户端 313
6.3.2 Active Directory用户的无线网络访问配置 315
6.3.3 为IAS服务器申请RADIUS证书 316
6.3.4 建立RADIUS无线访问策略 321
6.3.5 更改RADIUS无线访问加密类型 326
6.3.6 Windows 2008下RADIUS的安装及设置 327
6.4 无线接入点设置 328
6.4.1 配置内容 328
6.4.2 配置步骤 328
6.5 RADIUS客户端设置 330
6.5.1 客户端向CA申请用户证书 330
6.5.2 无线客户端证书的导出及导入 336
6.5.3 在无线客户端上进行无线连接设置 340
6.6 IAS服务器日志及排错 344
6.6.1 在IAS中启用日志功能 344
6.6.2 查看IAS日志 344
6.6.3 IAS常见问题排错 346
6.7 无线探测及攻击 348
6.7.1 RADIUS环境安全分析 348
6.7.2 针对RADIUS的其他攻击思路 352
6.7.3 第三方RADIUS服务器安全 355
6.8 依然存在的D.O.S威胁 357
6.8.1 攻击RADIUS认证的EAP环境 357
6.8.2 攻击CISCO的LEAP认证 360
第7章 蓝牙攻击,闪动蓝色微光的魅影 362
7.1 关于蓝牙 362
7.1.1 什么是蓝牙 362
7.1.2 蓝牙体系及相关术语 364
7.1.3 蓝牙适配器与蓝牙芯片 368
7.2 蓝牙配置实例 371
7.2.1 蓝牙(驱动)工具安装 371
7.2.2 Windows下蓝牙设备配对操作 373
7.2.3 Ubuntu下蓝牙设备配对操作 377
7.2.4 蓝牙的优势 380
7.3 扫描蓝牙设备 381
7.3.1 识别及激活蓝牙设备 381
7.3.2 查看蓝牙设备相关内容 382
7.3.3 扫描蓝牙设备 383
7.3.4 蓝牙打印 388
7.4 BlueBug攻击 389
7.4.1 基本概念 389
7.4.2 工具准备 390
7.4.3 攻击实战步骤 391
7.4.4 Linux下自动攻击工具 398
7.4.5 防范方法 398
7.5 Bluejack与Bluesnarf攻击 399
7.5.1 原理与工具 400
7.5.2 Bluejacking攻击实现 402
7.5.3 BlueSnarfing攻击实现 403
7.5.4 修改蓝牙设备地址 405
7.6 未经验证泄露服务漏洞 406
7.6.1 漏洞描述 406
7.6.2 涉及设备 406
7.6.3 漏洞利用步骤 406
7.6.4 PDA及智能手机下攻击工具 414
7.6.5 无此漏洞的移动设备表现 416
7.7 OBEXFTP目录遍历漏洞 416
7.7.1 漏洞相关介绍 416
7.7.2 漏洞利用与实现 419
7.7.3 一些说明 425
7.7.4 防范方法 426
7.8 远程OBEX拒绝服务攻击 427
7.8.1 漏洞描述 427
7.8.2 漏洞实现 427
7.8.3 解决方法 430
7.9 破解不可见的蓝牙设备 430
7.9.1 什么是不可见 430
7.9.2 关于Redfang 431
7.9.3 使用Redfang进行破解 431
7.9.4 其他 434
7.10 远距离蓝牙攻击设备改装 435
7.10.1 改装蓝牙适配器的缘由 435
7.10.2 关于远距离蓝牙扫描设备 436
7.10.3 改装蓝牙适配器实例 436
7.10.4 思路延伸 439
7.11 蓝牙D.O.S攻击 439
7.11.1 原理及工具 439
7.11.2 蓝牙D.O.S实战 440
7.11.3 蓝牙D.O.S会遇到的问题 444
7.11.4 蓝牙D.O.S深入参考源代码 446
7.11.5 小结 448
7.12 蓝牙PIN码破解 448
7.12.1 PIN码安全现状 448
7.12.2 PIN码破解原理 449
7.12.3 PIN交互报文分析 451
7.12.4 PIN码破解工具BTCrack 452
7.13 蓝牙键盘安全 454
7.13.1 关于蓝牙键盘 454
7.13.2 蓝牙键盘匹配过程分析 456
7.13.3 蓝牙通信数据截获及解码分析 456
7.13.4 PIN截获及破解 461
7.13.5 破坏蓝牙键盘连通性 462
7.13.6 远程控制+偷窥 463
7.13.7 间谍用的蓝牙Keylogger 464
7.13.8 小结 466
7.14 蓝牙安全防护与改进 466
7.14.1 技术篇 466
7.14.2 习惯篇 468
第8章 PDA/手机渗透及攻防实战 470
8.1 便携式移动设备安全概述 470
8.1.1 关于移动设备 470
8.1.2 日益增加的犯罪事实 472
8.1.3 移动安全要点 473
8.2 认识Windows Mobile的安全体系 474
8.2.1 使用权限 475
8.2.2 移动通信体系结构 476
8.2.3 设备上的安全策略 477
8.2.4 保护设备上的数据 480
8.2.5 服务及加密组件 483
8.2.6 企业化安全角度 484
8.2.7 身份验证 486
8.2.8 总结 486
8.3 Windows Mobile下Hacking工具 487
8.3.1 扫描类工具 487
8.3.2 Snmp类工具 490
8.3.3 密码破解类工具 491
8.3.4 Sniff类工具 492
8.3.5 常用服务类 493
8.4 Windows Mobile下的安全工具 496
8.4.1 安全防护类 496
8.4.2 病毒查杀/防护类 500
8.5 针对手机的中间人攻击 501
8.5.1 关于中间人攻击原理及工具 501
8.5.2 中间人攻击实战 503
8.5.3 小结 508
8.6 其他攻击技术 509
8.6.1 一些智能手机安全漏洞 509
8.6.2 针对通信网络的RF jamming攻击实现 513
8.7 安全防护建议 514
8.7.1 如何降低风险 514
8.7.2 一些想法 515
第9章 无线取证,调查的依据 517
9.1 关于无线取证 517
9.1.1 取证基本概念 517
9.1.2 取证面临的挑战 518
9.1.3 无线网络取证的基本思路 519
9.2 来自无线客户端的痕迹 523
9.2.1 使用dd创建取证用磁盘镜像 523
9.2.2 Windows下无线连接SSID的获取 524
9.2.3 Windows下无线加密密钥获取 526
9.2.4 获取浏览器缓存中无线网络信息 530
9.2.5 判断处于嗅探状态的无线网卡 533
9.2.6 鉴别疑似无线Hacking工具 538
9.2.7 无线Hacking工具的使用痕迹 541
9.3 来自无线网络设备的痕迹 548
9.3.1 查询连接无线客户端记录 548
9.3.2 查找劫持攻击的痕迹 549
9.3.3 查找注入的痕迹 549
9.3.4 无线路由器上的防火墙 550
9.3.5 核对无线路由器配置 551
9.4 来自空中的痕迹 552
9.4.1 身份验证攻击典型数据报文分析 553
9.4.2 取消身份验证攻击典型数据报文分析 554
9.4.3 关联洪水攻击典型数据报文分析 555
9.4.4 取消关联洪水攻击典型数据报文分析 556
9.4.5 射频干扰攻击报文分析 557
第10章 来自秘密战线 559
10.1 城市间无线网络渗透及扰乱作战 559
10.1.1 无线网络攻击及渗透方式 559
10.1.2 城市无线网络作战分析 561
10.2 案例:介于真实与设想之间 567
10.2.1 国内外真实无线案例 568
10.2.2 设想无线案例——私人照片 571
10.2.3 没有结束的小结 575
附录A 部分无线网卡芯片及测试列表 577
附录B 本书涉及的无线安全攻击及防护工具汇总 582
附录C 中国计算机安全相关法律及规定 584
⑵ 有哪些信息安全方面的经典书籍
1、《网络安全基础》应用与标准 第三版,William Stallings,清华大学出版社
2、《黑客攻防实战详解》,邓吉,柳靖,电子工业出版社
3、Applied Cryptography, Second Edition: Protocols, Algorthms, and Source Code in C (cloth),Bruce Schneier,中文版本名:《应用密码学》 协议算法与C源程序,机械工业出版社
4、Computer security art and science,计算机安全学-安全的艺术与科学,Matt Bishop
电子工业出版社
5、Cryptogrophy and network security ,密码编码学与网络安全:原理与实践(第四版)
William stallings,电子工业出版社
6、Information Security principles and practice,信息安全原理与实践,Mark Stamp
电子工业出版社
7、Network Security Principles and Practices ,(CCIE Professional Development)
网络安全原理与实践 CCIE系列
8、入侵的艺术 ,Kevin D.Mitnick;William L.Simon,清华大学出版社
9、Network Algorithmics--An Interdisciplinary Approach to Designing Fast Networked Devices‘’Inside Cisco IOS Software Architecture ,(CCIE Professional Development)
10、OpenSSL与网络信息安全——基础、结构和指令 ,王志海,童新海,沈寒辉
11、现代密码学理论与实践 , Wenbo Mao,电子工业出版社
12、密码学基础(中文版),Oded Goldreich,人民邮电出版社
13、网络渗透技术,许治坤,电子工业出版社
14、网站入侵与脚本攻防修炼,肖遥,电子工业出版社
15、黑客大曝光(第六版),麦克卢尔 斯卡姆布智 库尔茨 钟向群,清华大学出版社
16、0day安全:软件漏洞分析技术(第2版),王清主编,2011年6月出版
⑶ 谁能推荐几本有关网络安全方面的权威书籍~
《网络安全》
http://book.fanshu.com/apabib77779
,清华大学出版社《计算机网络安全》
http://book.fanshu.com/apabib1300144
,电子工业出版社《网络安全概论》
http://book.fanshu.com/apabib1301315
,电子工业出版社《网络安全评估》
http://book.fanshu.com/apabib78940
,Steve
Manzuik,目前在Juniper网络公司任高级安全研究主管。他在信息技术和安全行业有超过14年的经验,尤其侧重于操作系统和网络设备。《网络安全评估》
http://book.fanshu.com/apabib78950
,Sandy
Carter是IBM负责SOA和WebSphere战略、渠道和市场营销的副总裁,负责整个IBM公司的全球SOA的先导工作。Sandy
Carter协管包括软件、服务和硬件在内的整个IBM公司的SOA战略,以及确立整个IBM公司的SOA的方向。
⑷ 网络安全与信息安全的相关书籍有哪些
1、《The Secret to Cybersecurity》
2、《CISO Desk Reference Guide: A practical guide for CISOs 》
3、《骇客人生 》
⑸ 最好的网络安全的书是哪本
刚下了网络安全技术与解决方案。感觉还有点内容。但不知是不是最好、最新(因为技术更新很快)。
⑹ 关于网络安全的书籍
有不少人想学习网络安全方面的知识,却不知道应该看什么书,我在这里给大家推荐几本关于网络安全的书籍,希望能帮到大家。
实战网络安全——实战网络技术丛书 ¥30.40元
本书阐述了网络所涉及的安全问题,还通过实例、实训来增强读者的理解及动手能力。主要内容包括网络安全基础知识、物理与环境安全、操作系统安全、网络通信安全、Web安全、数据安全、病毒及其预防、黑客攻击与防范、防火墙技术及有关网络安全的法律法规。
网络安全概论——安全技术大系 ¥39.90元
本书全面系统地介绍了网络安全的概念、原理及体系架构,详细论述了密码技术、公钥基础设施(PKI)、特权管理基础设施(PMI)、网络层安全性问题,以及Web、电子邮件、数据库安全和操作系统的安全性问题,并对最新的防火墙技术、网络攻击技术和黑客入侵检测技术、计算机
计算机网络安全 ¥17.10元
随着计算机网络技术的广泛应用和飞速发展,计算机信息网络已成为现代信息社会的基础设施。它作为进行信息交流、开展各种社会活动的基础工具,已深入到人们工作和生活当中。同时,计算机安全问题也随之日益突出,计算机病毒扩散、网络黑客攻击、计算机网络犯罪等违法事件
网络安全实用教程(第二版) ¥42.75元
本书介绍的知识可以保护您的数字化知识、数据和功能不被误用和篡改。本书详细介绍了防火墙实现方法、无线网络、桌面保护系统、生物识别技术和大量最新的核心安全措施。理解攻击的4种方式以及每一种攻击方式对机构造成的损害,有助于保护信息和系统的基本安全服务通过指
计算机网络安全与管理 ¥31.35元
本书针对计算机学科的特点,主要介绍加密算法在该领域的基本实现和应用。书中不过多讲述原理,而是在综合介绍各种网络攻击和防范技术的基础上,进一步强调如何用动态的手段来解决动态发展的网络安全问题。所应用的管理手段包括对设备、技术、人员、业务等各个方面的
⑺ 网络安全工程师都要学习什么
网络安全工程师学习如下:
考网络工程师必看的书是《网络基础》、《计算机原理》、《综合布线》、《网络组建》、《网络安全》等。
知识点需要掌握:
(1)熟悉计算机系统的基础知识;
(2)熟悉网络操作系统的基础知识;
(3)理解计算机应用系统的设计和开发方法;
(4)熟悉数据通信的卜旦基础知识;
(5)熟悉系统安全和数据安全的基础知识;
(6)掌握网络安全的基本技术和主要的安全协议与安全系统;
(7)掌握计算机网络体系结构和网络协型州扰议的基本原理;
(8)掌握计算机网络有关的标准化知识;
(9)掌握局域网组网技术,理解城域网和广迹枣域网基本技术;
(10) 掌握计算机网络互联技术;
(11) 掌握TCP/IP协议网络的联网方法和网络应用服务技术;
(12) 理解接入网与接入技术;
(13) 掌握网络管理的基本原理和操作方法;
(14) 熟悉网络系统的基本性能测试和优化技术,以及可靠性设计技术;
(15) 理解网络应用的基本原理和技术;
(16) 理解网络新技术及其发展趋势;
面对国家和社会的需求,信息产业部电子教育与考试中心启动实施“网络信息安全工程师高级职业教育(Network Security Advanced Career Ecation)”(简称NSACE)项目。
其目标就是培养“德才兼备、攻防兼备”信息安全工程师,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。
NSACE项目总体目标是培养“德才兼备、攻防兼备”信息安全工程师,能够在各级行政、企事业单位、网络公司、信息中心、互联网接入单位中从事信息安全服务、运维、管理工作。既要满足当前的信息安全工作岗位要求,又能使学员具备职业发展的潜力。
⑻ 自学 网络安全工程师,需要学习那些东西,介绍几本书!
首先看你的基础,如果零基础,则1开始;如果会网络不会linux,则2开始;如果基础完善从3开始。
1.谢希仁的《计算机网络》===》Andrew S.Tanenbaum 的《计算机网络》===》《TCP/IP协议》(只看第一卷就可以)===》
2.《鸟哥Linux私房菜》(这本包含大量网络安全方面的知识,且入门简单)===》
3.石志国《计算机网络安全教程》(这本的特点就是大量的实践,几乎都是自己动手做的)===》《白帽子讲Web安全》(阿里巴巴的天才少年编写,了解黑客攻击方式专用,实例丰富)===《密码编码学与网络安全》再往后基本就是不同方向更深入的书了。
对了,还有劝你同时看看思科的书,会很有帮助。
不明白可以追问,祝你好运