
微信扫一扫,移动浏览光盘
简介
《无线局域网及其对抗技术》利用现有的技术、工具对网络安全进行了较全面的分析,为进一步进行网络对抗技术的重点研究打下良好基础。网络防御与网络进攻是一对矛盾对立的统一体,对网络防御的点、面、体要充分防范可能的入侵,利用网络进攻方法检测自身网络安全性;网络进攻的立足点在于错综复杂的网络不可能天衣无缝,随着新技术、新工具的应用,过去安全的现在就不一定安全了,网络安全管理工具同样能为进攻提供信息。网络对抗技术的研究,其中网络安全防御技术对军事、民用网络的安全组建和防范具有重要的指导意义;网络进攻技术是新时期信息战中具有较大威胁性的进攻武器,通过这方面的研究,可为将来的信息战提供有力的技术支持;具有重大的军事意义。
《无线局域网及其对抗技术》可作为从事网络安全防护人员和网络安全产品开发人员的必备参考资料,也可作为高等院校大、中专学生及研究生学位论文撰写、工程实践的参考用书。
目录
目录
第1章 无线局域网概述
1.1 无线局域网基础知识
1.1.1 无线局域网起源和发展
1.1.2 面向数据无线网络的发展
1.1.3 无线局域网的主要协议标准
1.2 无线网络的优缺点
1.3 无线局域网应用前景
1.3.1 无线局域网应用范围
1.3.2 无线局域网应用前景展望
第2章 无线局域网标准及通信技术
2.1 无线局域网接人技术
2.1.1 无线局域网的传输介质
2.1.2 无线局域网接入技术
2.2 IEEE 802.11标准
2.2.1 标准概述
2.2.2 网络标准IEEE 802标准
2.2.3 IEEE 802.11无线局域网标准的网络性能比较与分析
2.2.4 基于IEEE 802.11标准的通信技术
2.3 IEEE 802.11物理层
第3章 IEEE 802.11 MAC层
3.1 MAC层提供的服务
3.2 MAC帧结构
3.3 MAC帧类型
3.3.1 数据帧
3.3.2 控制帧
3.3.3 管理帧
3.4 MAC层的接入机制
3.4.1 MAC层接入方式概述
3.4.2 分布式接入方式
3.4.3 中心网控接入方式
第4章 无线局域网互联结构与设计
4.1 无线网络拓扑
4.1.1 有线局域网的拓扑结构
4.1.2 无线局域网的拓扑结构
4.2 无线局域网的组织设计
4.2.1 无线局域网的连接方式
4.2.2 无线局域网的设计原则
4.3 无线局域网的组建
4.3.1 家庭无线局域网的组建
4.3.2 办公无线局域网的组建
4.4 无线局域网接人Internet
第5章 无线局域网互联设备
5.1 无线局域网设备的分类和组成
5.1.1 无线网卡
5.1.2 无线网络接入点(AP)
5.1.3 无线路由器
5.1.4 无线网桥
5.1.5 无线局域网天线
5.2 无线局域网设备的技术规格和选购
5.2.1 无线局域网设备的技术规格
5.2.2 无线局域网设备的选购
5.3 无线局域网设备实例
5.3.1 无线网卡
5.3.2 无线接入点(AP)
5.3.3 无线路由器
5.3.4 无线网桥
5.3.5 无线网络天线
第6章 无线局域网安全策略
6.1 无线网络安全防护体系
6.1.1 无线网络安全保护原理
6.1.2 无线网与有线网的安全性比较
6.1.3 无线网络安全措施
6.2 数据加密技术
6.2.1 网络数据通信的加密策略
6.2.2 公钥密码
6.2.3 数据加密标准DES
6.2.4 密码协议
6.3 PGP加密技术
6.3.1 公开密钥加密系统
6.3.2 PGP加密软件的深远影响
6.3.3 PGP加密技术的性能
6.4 数字签名
6.4.1 数字签名技术原理
6.4.2 数字签名的算法
6.4.3 数字签名的程序实现
6.5 身份验证
6.5.1 用户ID和口令字
6.5.2 数字证书
6.5.3 SecurID
6.5.4 生物测量学
第7章 网络防御
7.1 引言
7.2 网络的安全组建
7.2.1 拓扑结构安全设计
7.2.2 虚拟专网
7.2.3 防火墙
7.3 操作系统的安全
7.3.1 操作系统简介
7.3.2 Unix操作系统
7.3.3 Linux操作系统
7.3.4 WindowsNT操作系统
7.3.5 NetWare操作系统
7.3.6 Plan 9操作系统
7.3.7 其他操作系统
7.4 应用程序的安全分析
7.4.1 程序自身安全
7.4.2 函数对安全性的影响
7.4.3 程序运行环境的安全
7.5 数据加密与身份认证
7.5.1 数据安全保护
7.5.2 认证
7.5.3 加密技术
7.5.4 RSA加密算法
7.5.5 PGP简介
7.5.6 数据库安全
7.6 网络服务的安全设置
7.6.1 WWW服务
7.6.2 FTP服务
7.6.3 Telnet服务
7.6.4 E-mail服务
7.6.5 DNS服务
7.6.6 代理服务
7.6.7 其他服务
7.7 用户的安全管理
7.7.1 人员管理、用户使用监测
7.7.2 用户使用的安全措施
7.8 网络入侵检测系统
7.9 网络入侵欺骗系统
7.9.1 信息控制
7.9.2 信息捕获
7.9.3 存在的问题
第8章 网络进攻
8.1 引言
8.2 扫描、监听、嗅探
8.2.1 扫描
8.2.2 监听、嗅探
8.3 密码、口令破解
8.3.1 利用系统漏洞破解
8.3.2 利用字典破解
8.3.3 利用逆加密算法破解
8.4 隐藏
8.5 侵入系统
8.5.1 侵入直接上网用户
8.5.2 侵入局域网用户
8.5.3 入侵实例
8.6 提升权限
8.7 攻击系统
8.7.1 缓存溢出攻击
8.7.2 拒绝服务攻击
8.7.3 假信息欺骗
8.8 黑客工具介绍
8.8.1 扫描工具nmap
8.8.2 后门工具netcat
参考文献
第1章 无线局域网概述
1.1 无线局域网基础知识
1.1.1 无线局域网起源和发展
1.1.2 面向数据无线网络的发展
1.1.3 无线局域网的主要协议标准
1.2 无线网络的优缺点
1.3 无线局域网应用前景
1.3.1 无线局域网应用范围
1.3.2 无线局域网应用前景展望
第2章 无线局域网标准及通信技术
2.1 无线局域网接人技术
2.1.1 无线局域网的传输介质
2.1.2 无线局域网接入技术
2.2 IEEE 802.11标准
2.2.1 标准概述
2.2.2 网络标准IEEE 802标准
2.2.3 IEEE 802.11无线局域网标准的网络性能比较与分析
2.2.4 基于IEEE 802.11标准的通信技术
2.3 IEEE 802.11物理层
第3章 IEEE 802.11 MAC层
3.1 MAC层提供的服务
3.2 MAC帧结构
3.3 MAC帧类型
3.3.1 数据帧
3.3.2 控制帧
3.3.3 管理帧
3.4 MAC层的接入机制
3.4.1 MAC层接入方式概述
3.4.2 分布式接入方式
3.4.3 中心网控接入方式
第4章 无线局域网互联结构与设计
4.1 无线网络拓扑
4.1.1 有线局域网的拓扑结构
4.1.2 无线局域网的拓扑结构
4.2 无线局域网的组织设计
4.2.1 无线局域网的连接方式
4.2.2 无线局域网的设计原则
4.3 无线局域网的组建
4.3.1 家庭无线局域网的组建
4.3.2 办公无线局域网的组建
4.4 无线局域网接人Internet
第5章 无线局域网互联设备
5.1 无线局域网设备的分类和组成
5.1.1 无线网卡
5.1.2 无线网络接入点(AP)
5.1.3 无线路由器
5.1.4 无线网桥
5.1.5 无线局域网天线
5.2 无线局域网设备的技术规格和选购
5.2.1 无线局域网设备的技术规格
5.2.2 无线局域网设备的选购
5.3 无线局域网设备实例
5.3.1 无线网卡
5.3.2 无线接入点(AP)
5.3.3 无线路由器
5.3.4 无线网桥
5.3.5 无线网络天线
第6章 无线局域网安全策略
6.1 无线网络安全防护体系
6.1.1 无线网络安全保护原理
6.1.2 无线网与有线网的安全性比较
6.1.3 无线网络安全措施
6.2 数据加密技术
6.2.1 网络数据通信的加密策略
6.2.2 公钥密码
6.2.3 数据加密标准DES
6.2.4 密码协议
6.3 PGP加密技术
6.3.1 公开密钥加密系统
6.3.2 PGP加密软件的深远影响
6.3.3 PGP加密技术的性能
6.4 数字签名
6.4.1 数字签名技术原理
6.4.2 数字签名的算法
6.4.3 数字签名的程序实现
6.5 身份验证
6.5.1 用户ID和口令字
6.5.2 数字证书
6.5.3 SecurID
6.5.4 生物测量学
第7章 网络防御
7.1 引言
7.2 网络的安全组建
7.2.1 拓扑结构安全设计
7.2.2 虚拟专网
7.2.3 防火墙
7.3 操作系统的安全
7.3.1 操作系统简介
7.3.2 Unix操作系统
7.3.3 Linux操作系统
7.3.4 WindowsNT操作系统
7.3.5 NetWare操作系统
7.3.6 Plan 9操作系统
7.3.7 其他操作系统
7.4 应用程序的安全分析
7.4.1 程序自身安全
7.4.2 函数对安全性的影响
7.4.3 程序运行环境的安全
7.5 数据加密与身份认证
7.5.1 数据安全保护
7.5.2 认证
7.5.3 加密技术
7.5.4 RSA加密算法
7.5.5 PGP简介
7.5.6 数据库安全
7.6 网络服务的安全设置
7.6.1 WWW服务
7.6.2 FTP服务
7.6.3 Telnet服务
7.6.4 E-mail服务
7.6.5 DNS服务
7.6.6 代理服务
7.6.7 其他服务
7.7 用户的安全管理
7.7.1 人员管理、用户使用监测
7.7.2 用户使用的安全措施
7.8 网络入侵检测系统
7.9 网络入侵欺骗系统
7.9.1 信息控制
7.9.2 信息捕获
7.9.3 存在的问题
第8章 网络进攻
8.1 引言
8.2 扫描、监听、嗅探
8.2.1 扫描
8.2.2 监听、嗅探
8.3 密码、口令破解
8.3.1 利用系统漏洞破解
8.3.2 利用字典破解
8.3.3 利用逆加密算法破解
8.4 隐藏
8.5 侵入系统
8.5.1 侵入直接上网用户
8.5.2 侵入局域网用户
8.5.3 入侵实例
8.6 提升权限
8.7 攻击系统
8.7.1 缓存溢出攻击
8.7.2 拒绝服务攻击
8.7.3 假信息欺骗
8.8 黑客工具介绍
8.8.1 扫描工具nmap
8.8.2 后门工具netcat
参考文献
无线局域网及其对抗技术
- 名称
- 类型
- 大小
光盘服务联系方式: 020-38250260 客服QQ:4006604884
云图客服:
用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问
Video Player
×
Audio Player
×
pdf Player
×
