Hacking exposed wireless:wireless security secrets & solutions

副标题:无

作   者:(美)Johnny Cache,(美)Joshua Wright,(美)Vincent Liu著;李瑞民,冯全红,沈鑫译

分类号:

ISBN:9787111372486

微信扫一扫,移动浏览光盘

简介

最新的无线网络安全解决方案   本书系统介绍如何通过详尽的信息安全知识,保护无线系统免受瘫痪式的攻击。本书全面更新和囊括了当今已广泛使用和新兴的无线技术,揭示了攻击者如何利用既有的或者定制的黑客工具来锁定、渗透并劫持系统。本书不仅详细介绍了Wi-Fi、蓝牙、ZigBee以及DECT等技术无线入侵的最新发展,还解释了如何执行渗透测试、加强WPA保护方案、降低数据包注入风险,以及锁定蓝牙和射频设备等操作。除此之外,本书还包括攻击Wi-Fi的客户端、WPA2、无绳电话、蓝牙配对和ZigBee加密等前沿技术。 主要内容:   ● 以最好的硬件和软件工具组建和装备Wi-Fi攻击“武器”;   ● 以黑客的视角探索WPA2网络中的常见漏洞;   ● 在Windows 7或Mac OS X上,利用远程客户端实施攻击;   ● 入侵无线系统的一系列主攻击工具,包括Aircrack-ng、coWPAtty、Pyrit、IPPON、FreeRADIUS-WPE、    KillerBee和Wireshark;   ● 通过在公共网上不断更新仿真攻击,评估所面临的威胁;   ● 使用商业和定制的工具,评估可能面临的Wi-Fi、蓝牙、ZigBee、DECT网络的窃听攻击;   ● 利用软件无线电SDR架构和其他灵活架构,开发更先进的技术;   ●综合应用各种工具来保护无线设备和基础设施。

目录


出版者的话
名家书评
译者序
作者简介
致谢
第1章  绪论:阅读浪潮
  1.1 本书读者
  1.2 本书内容
  1.3 本书所回答的问题
  1.4 本书组织结构
  尾注
第一部分 普适计算的背景与潜能
第2章  深奥的技术
  2.1 借鉴历史,获益匪浅
    2.1.1 放眼未来,浪潮汹涌
    2.1.2 日本的普适计算
    2.1.3 英国的普适计算
  2.2 普适计算在WWW中的地位
  2.3 后Web时代的普适计算
    2.3.1 过度普适化的现实
    2.3.2 设备过多
    2.3.3 信息过多
    2.3.4 社会关联太多
    2.3.5 网络太多
  2.4 总结
  尾注
第3章  但用无妨
  3.1 汽车该对家庭供暖系统说什么
  3.2 保持可控
  3.3 主动交互
    3.3.1 自然交互
    3.3.2 计算机感知
    3.3.3 触摸、移动、捕获
    3.3.4 主动系统
  3.4 帮助和知识
  3.5 用户想要做什么
  3.6 总结
  尾注
第4章  笨性不移
  4.1 船长,发动机负荷过载——快不行了
  4.2 创造感知
    4.2.1 乐意效劳
    4.2.2 情境交融
    4.2.3 个人语义网络
    4.2.4 情境智能
  4.3 可操作信息
    4.3.1 个体可操作性
    4.3.2 确定“可操作性”
  4.4 大脑:用户模型
  4.5 总结
  尾注
第5章  遗失的配方
  5.1 不精确性:马蹄铁与手榴弹会“差不多”
  5.2 不可救药的计算机:“我要教你多少遍才会?”
  5.3 隐私:渐渐认识你,渐渐对你知根知底
    5.3.1 经济风险
    5.3.2 犯罪风险
    5.3.3 公共利害关系
    5.3.4 降低隐私担忧的最佳实践
  5.4 总结
  尾注
第二部分普适计算的商机
第6章  商务抉择
  6.1 谁输谁赢
  6.2 深思熟虑的转型
  6.3 总结
  尾注
第7章  柔性营销:个性化市场
  7.1 为什么广告还在纠缠我们
  7.2 实现双赢
    7.2.1 基于特征的过滤
    7.2.2 协同过滤
    7.2.3 利用传感器做出判断
    7.2.4 普适广告
    7.2.5 目前的普适广告
    7.2.6 未来的普适广告
    7.2.7 难度是什么?有什么真正的发明
    7.2.8 针对活动的广告
    7.2.9 “有效广告”:矛盾修辞法
    7.2.10 基于活动的广告在理论上的有效性
    7.2.11 技术应用前的测试
  7.3 总结
  尾注
第8章  打破供应链
  8.1 跳过供应链
  8.2 传媒产业的商业链合并
  8.3 剪链的方法
    8.3.1 自我反思
    8.3.2 寻求潜在的顾客
  8.4 案例研究:DNP?Magitti
  8.5 识别机遇
  8.6 个性化的休闲活动指南
    8.6.1 Magitti的神奇之处
    8.6.2 你想干什么
    8.6.3 引导系统:如何花费时间
    8.6.4 你的爱好是什么
    8.6.5 这样值得吗
    8.6.6 比猜想好多少
    8.6.7 可以帮多大忙
  8.7 商业影响
  8.8 总结
  尾注
第9章  间断性连接
  9.1 不需要更多的导线
  9.2 有形的无线
  9.3 不可预测的数据信道
  9.4 案例学习:施乐 PrintTicket服务
    9.4.1 安全光学配对
    9.4.2 从打印机上能看到什么
    9.4.3 商业影响
  9.5 总结
  尾注
第10章  协同
  10.1 被打扰的代价
  10.2 案例分析:Sun微系统公司“在线”和“有空”预测
  10.3 分布式团队的规律感知
  10.4 如果电话像一个4岁小孩会怎样
  10.5 令人紧张的监管
  10.6 商业影响
  10.7 总结
  尾注
第11章  扬帆起航
  11.1 互动公共信息展示
  11.2 零售决策支持
    11.2.1 购物的信息技术
    11.2.2 社会时尚因素的决定性
  11.3 案例:魔镜
    11.3.1 数字试衣间
    11.3.2 魔镜
    11.3.3 公共试验
    11.3.4 商业影响
  11.4 总结
  尾注
第12章  普适商务
  12.1 未来的普适商务
  12.2 把握潮流
  12.3 评估机会
  12.4 总结
  尾注
附录 扩展读物

已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Hacking exposed wireless:wireless security secrets & solutions
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    loading icon