Maximum Security

副标题:无

作   者:(美)匿名(Anonymous)等著;王东霞,李蔚虹等译

分类号:

ISBN:9787111137481

微信扫一扫,移动浏览光盘

简介

  本书从攻击和防御两个角度对网络安全技术进行了全面阐述,详细说明了网络安全的基础—各类平台的漏洞,并列举了大量的商业、共享以及自由软件工具。本书反映了当前安全技术的最新进展,不仅具有极强的实用性,同时也具备信息安全的理论指导意义。   本书是计算机信息安全方面的力作,是计算机系统和网络安全方面不可多得的好书。适合计算机安全开发人员、管理人员、系统管理员参考。    本书面向系统管理员和经理,他们需要找到保护计算机、网络以及因特网站点并防止非法入侵的   正确法门。    本书由经验丰富的黑客和安全专业人士撰写——他们清楚哪些系统易受攻击以及骇客如何攻击系   统。作为因特网和网络安全独一无二的指导性读物,本书给出了大量计算机系统和网络中的安全漏洞   和固有缺陷,并描述了如何修补这些潜在威胁。    “本书详细地讨论了因特网战争、编程语言。扫描程序、嗅探器、口令破译程序。特洛伊木马、   平台安全、远程攻击。欺骗、防火墙以及法律。它既是防御用书,也是攻击用书。”    ————Library Journal    本书主要内容:    本书经过修订、更新和扩充,包括了新的系统漏洞、新的破解    技术、拒绝服务攻击、入侵检测以及最新的安全技术。    使用骇客工具和技术来测试网络的潜在安全漏洞。    揭露当前每种计算机操作系统的固有安全漏洞。    学习大量骇客用来渗透网络的工具。    介绍架构精良的网络安全体系结构的方法。    学习有关无线网络潜在安全漏洞的知识。   

目录

对本书的赞誉

译者序

前言

作者简介

第一部分 信息安全的基本概念

第1章 建立企业的安全路标 2

1.1 预应式与反应式模型 2

1.2 了解你的企业 3

1.3 风险评估:评估企业的安全态势 4

1.4 鉴定数字资产 5

1.5 资产保护 6

1.5.1 识别并去除漏洞 7

1.5.2 标准化和预应策略 8

1.6 事故响应策略 9

1.7 用户和管理员的培训 9

1.8 综合应用 9

1.9 小结 12

第2章 网络现状:战争中的世界 13

2.1 骇客、黑客及其他恶意行为 13

2.2 政府在网络世界中的角色 14

.2.2.1 因特网真能用做间谍工具吗 15

2.2.2 因特网真能用于恐怖活动吗 15

2.2.3 威胁越来越近 16

2.2.4 谁掌握着主动权 16

2.2.5 美国有能力保护其国家信息基础

设施吗 17

2.2.6 信息攻击会是什么样子 18

2.3 政府网站的安全现状 19

2.3.1 国家基础设施保护中心 20

2.3.2 政府网站的安全性问题小结 20

2.4 企业网站的安全现状 20

2.4.1 信用卡盗用走向网络:starwave事件 20

2.4.2 信用卡盗用之风日盛 21

2.4.3 事态发展的趋势 22

2.5 忠告 23

2.6 小结 23

2.7 附加信息 23

2.7.1 信息战的网络资源 23

2.7.2 有关信息战的书籍 24

第3章 黑客与骇客 26

3.1 黑客与骇客的区别 26

3.2 黑客工具 26

3.2.1 探测 26

3.2.2 被动操作系统指纹识别 32

3.3 入侵工具与sans 20大漏洞 35

3.3.1 入侵工具 35

3.3.2 sans 20大漏洞 37

3.4 小结 40

第4章 挖掘有用的资源 41

4.1 信息过载 41

4.2 所需的安全水平 42

4.3 一般资源 42

4.3.1 计算机应急响应小组 43

4.3.2 美国能源部计算机意外事件

咨询组织 43

4.3.3 国家标准技术研究所的计算机安

全资源交换所 44

4.4 邮件列表 45

4.5 usenet新闻组 46

4.6 厂商安全邮件列表、补丁仓库和资源 47

4.6.1 sgi安全总部 47

4.6.2 sun的安全公告档案 47

4.7 小结 48

第5章 内部安全 49

5.1 内部安全的现状 49

5.2 内部风险:危害和媒介的类型 49

5.2.1 好心的/无意的职员 51

5.2.2 经常性违反规定的职员 51

5.2.3 it职员 52

5.3 降低风险的策略 52

5.3.1 物理安全 53

5.3.2 雇佣过程 54

5.3.3 建立桌面锁定 54

5.3.4 限制内容 55

5.3.5 管理合作 56

5.4 产品 56

5.4.1 桌面管理 56

5.4.2 便携式计算机/pda 安全 57

5.4.3 物理安全 58

5.4.4 内容管理 58

5.5 资源 59

5.6 小结 59

第二部分 黑客基础知识

第6章 tcp/ip简介 62

6.1 什么是tcp/ip 62

6.1.1 开放系统互连参考模型 62

6.1.2 tcp/ip的历史 64

6.1.3 rfc 64

6.1.4 tcp/ip的实现版本 65

6.2 tcp/ip的工作原理 65

6.3 各种协议介绍 66

6.3.1 网络级协议 66

6.3.2 应用级协议——端口 71

6.4 ipsec、ipv6、vpn及其发展展望 76

6.5 小结 77

第7章 欺骗攻击 78

7.1 什么是欺骗 78

7.2 因特网安全基本原理 78

7.2.1 鉴别的方法 78

7.2.2 rhosts 79

7.3 欺骗攻击的工作机制 80

7.3.1 成功实施一次欺骗攻击的要素 82

7.3.2 打开一个更合适的漏洞 82

7.3.3 欺骗攻击的对象 82

7.3.4 欺骗攻击的频繁程度 83

7.3.5 欺骗/劫持的工具 83

7.4 ip欺骗的相关文档 85

7.5 如何防止ip欺骗攻击 85

7.6 其他形式的欺骗攻击 86

7.6.1 arp欺骗 86

7.6.2 dns欺骗 87

7.6.3 web欺骗 87

7.7 小结 88

第8章 个人隐私 89

8.1 暴露程度 89

8.2 web浏览和侵犯隐私 91

8.2.1 因特网架构和隐私 91

8.2.2 用户信息如何存储在服务器上 91

8.2.3 finger 92

8.2.4 masterplan 94

8.2.5 finger之外的东西 95

8.3 浏览器安全 95

8.3.1 ip地址和缓存探测 96

8.3.2 cookie 96

8.3.3 广告和web bug 99

8.3.4 间谍件 100

8.4 邮件地址和网络新闻组 101

8.4.1 google新闻组 103

8.4.2 whois服务 103

8.5 工作中 107

8.6 忠告 108

8.6.1 因特网资源 108

8.6.2 文章和论文及其相关的web站点 110

第9章 揭开黑客攻击的神秘面纱 111

9.1 何时会发生攻击 111

9.1.1 如何成为黑客的攻击目标 111

9.1.2 拨号上网与永久连接 113

9.1.3 哪种计算机操作系统容易受到攻击 114

9.1.4 防火墙将阻止讨厌的骇客 115

9.2 攻击者的类型 115

9.2.1 脚本小子—你最大的威胁 115

9.2.2 黑帽子—“隐蔽方” 116

9.2.3 白帽子—好人 116

9.3 骇客使用的操作系统 116

9.3.1 windows操作系统 116

9.3.2 linux/netbsd/freebsd 116

9.3.3 openbsd 117

9.4 是否有典型的攻击 117

9.4.1 拒绝服务攻击 118

9.4.2 病毒、特洛伊木马和恶意脚本

或web内容 118

9.4.3 web篡改或“标记” 119

9.4.4 内部攻击 119

9.5 常见的攻击目标 119

9.5.1 家庭和小企业因特网用户 120

9.5.2 较大的企业和公司 120

9.5.3 政府和军事机构 120

9.5.4 金融机构 120

9.6 攻击的动机 121

9.6.1 出名或“精英”因素 121

9.6.2 恶作剧和破坏 121

9.6.3 发表政治声明 122

9.6.4 经济利益 122

9.6.5 为了知识而攻击 124

9.6.6 为了攻击而攻击 124

9.7 小结 125

第三部分 防御者的工具箱

第10章 防火墙 128

10.1 什么是防火墙 128

10.2 防火墙的其他特征 129

10.3 防火墙不防弹 130

10.4 防火墙产品分析 130

10.4.1 基于包过滤的防火墙 131

10.4.2 状态包过滤防火墙 132

10.4.3 基于代理的防火墙 132

10.5 编程绕过防火墙 133

10.6 防火墙的缺陷 133

10.7 防火墙固件 134

10.8 构建防火墙 134

10.8.1 明确网络拓扑、应用和协议需求 135

10.8.2 分析企业内的信任关系和通信路径 136

10.8.3 评估并选择防火墙产品 137

10.8.4 配置与测试防火墙 137

10.9 防火墙失效示例 138

10.9.1 web服务器的去向问题 138

10.9.2 使用ssh绕过规则集 139

10.10 商业防火墙产品 140

10.11 小结 143

10.11.1 书籍及出版物 143

10.11.2 因特网资源 143

第11章 漏洞评估工具(扫描器) 145

11.1 漏洞扫描器的历史 145

11.2 漏洞扫描器的工作原理 146

11.3 如何选择扫描器 147

11.4 扫描器存在的缺点 148

11.5 较好的漏洞扫描器 149

11.5.1 retina 149

11.5.2 netrecon 150

11.5.3 iss internet scanner 150

11.5.4 cybercop scanner 151

11.5.5 开放源代码nessus项目 151

11.5.6 whisker 151

11.6 其他漏洞扫描器 152

11.7 小结 153

第12章 入侵检测系统 154

12.1 入侵检测简介 154

12.2 基于网络的入侵检测系统 155

12.3 基于主机的入侵检测系统 156

12.4 基于异常的入侵检测系统 157

12.5 入侵检测系统的选择 157

12.6 snort与其他开放源代码的ids系统 159

12.7 入侵检测产品列表 159

12.7.1 cisco secure ids 160

12.7.2 computer associates etrust
intrusion detection 160

12.7.3 enterasys dragon ids 160

12.7.4 intrusion securenet nid/securehost
hid 160

12.7.5 intruvert intrushield 161

12.7.6 iss realsecure 161

12.7.7 iss blackice 161

12.7.8 nfr security intrusion detection

system 161

12.7.9 nsecure software npatrol 162

12.7.10 symantec netprowler与

intruder alert 162

12.8 小结 162

12.9 其他参考信息 162

第13章 日志工具 164

13.1 为什么要记录日志 164

13.2 从防黑的角度进行日志记录 164

13.3 建立日志策略 165

13.4 网络监控和数据收集 166

13.4.1 swatch(the system watcher) 166

13.4.2 watcher 166

13.4.3 lsof(list open files) 167

13.4.4 private-i 167

13.4.5 websense 167

13.4.6 win-log v1 168

13.4.7 snips 168

13.5 日志分析工具 168

13.5.1 nettracker 168

13.5.2 logsurfer 168

13.5.3 webtrends for firewalls and vpns 168

13.5.4 analog 169

13.6 小结 169

第14章 口令安全 170

14.1 口令破译简介 170

14.1.1 口令加密点滴 171

14.1.2 rot-13 172

14.1.3 des和crypt 173

14.2 口令破译过程 175

14.3 口令破译程序 176

14.4 用于windows 的口令破译程序 176

14.4.1 l0phtcrack/lc4 177

14.4.2 solar designer 的john the ripper 177

14.4.3 ntcrack 177

14.5 用于unix的口令破译程序 178

14.5.1 关于unix口令安全 178

14.5.2 crack 179

14.5.3 solar designer 的john the ripper 181

14.5.4 pacecrack95 181

14.5.5 sorcerer的star cracker 181

14.6 破译cisco、应用程序及其他口令

类型 181

14.6.1 破解cisco ios口令 182

14.6.2 商业应用软件口令破译程序 182

14.6.3 michael a. quinlan的zipcrack 183

14.6.4 ami decode 183

14.6.5 mark miller的pgpcrack 183

14.7 提高口令的安全性 184

14.7.1 windows nt/2000 184

14.7.2 unix 184

14.7.3 ldap服务器 185

14.8 其他资源 185

14.8.1 因特网资源 185

14.8.2 出版物和报告 186

14.9 小结 187

第15章 嗅探器 188

15.1 嗅探器的安全风险 188

15.1.1 局域网和数据流 189

15.1.2 数据包传送 189

15.2 嗅探器的安全风险级别 189

15.3 嗅探器攻击是否真的存在 189

15.4 嗅探器捕获的信息 190

15.5 嗅探器设置的位置 190

15.6 获取嗅探器的途径 191

15.6.1 商业嗅探器 191

15.6.2 免费嗅探器 193

15.7 抵御嗅探器的攻击 194

15.7.1 检测并卸载嗅探器程序 194

15.7.2 安全拓扑 195

15.7.3 会话加密 195

15.8 小结 196

15.9 有关嗅探器的进一步阅读资料 196

第四部分 大规模网络攻击的武器

第16章 拒绝服务攻击 198

16.1 什么是拒绝服务攻击 198

16.2 攻击工具和拒绝服务攻击 200

16.2.1 邮件炸弹攻击 200

16.2.2 协议攻击 204

16.3 拒绝服务攻击索引 205

16.3.1 最近的拒绝服务攻击 205

16.3.2 早期著名的拒绝服务攻击 207

16.3.3 分布式拒绝服务攻击 210

16.3.4 小结 211

16.4 其他dos资源 211

第17章 病毒和蠕虫 213

17.1 什么是病毒和蠕虫 213

17.1.1 什么是计算机病毒 214

17.1.2 什么是计算机蠕虫 215

17.2 易受病毒感染的对象 215

17.3 病毒的编写者和目的 216

17.3.1 产生病毒的方式 217

17.3.2 “in the wild”的含义 218

17.3.3 病毒的工作原理 219

17.3.4 memetic 病毒 223

17.3.5 蠕虫病毒的工作原理 224

17.3.6 病毒的特点 225

17.4 防病毒软件 226

17.5 病毒软件的未来趋势 228

17.6 出版物和网站 228

17.7 小结 230

第18章 特洛伊木马 232

18.1 什么是特洛伊木马 232

18.1.1 特洛伊木马的由来 232

18.1.2 特洛伊木马的定义 232

18.1.3 模糊的概念 233

18.1.4 特洛伊木马的分类 235

18.2 特洛伊木马的来源 242

18.3 发现特洛伊木马的频率 243

18.4 特洛伊木马的风险等级 244

18.5 如何检测特洛伊木马 245

18.5.1 md5 247

18.5.2 tripwire 247

18.5.3 tamu/tara 248

18.5.4 其他平台上的情况 248

18.6 相关资源 249

18.7 小结 250

第五部分 体系结构、平台与安全性

第19章 网络体系结构考虑 252

19.1 网络体系结构 252

19.1.1 网络组件 252

19.1.2 威胁 254

19.1.3 实现网络体系结构的途径 255

19.1.4 安全区域 256

19.2 保护城堡 257

19.2.1 隔离和分离 258

19.2.2 网络分离 263

19.2.3 网络隔离 264

19.3 小结 268

第20章 微软平台 269

20.1 windows 9x和windows me 269

20.1.1 password list(pwl)口令机制 269

20.1.2 windows 9x和windows me小结 270

20.2 windows nt 271

20.2.1 常见的windows nt安全漏洞 271

20.2.2 其他影响较轻的重要漏洞 273

20.3 windows nt内部安全 273

20.3.1 内部安全概述 273

20.3.2 改善内部安全 274

20.3.3 快速创建安全windows nt

服务器的技巧 274

20.3.4 windows nt小结 275

20.4 windows 2000 275

20.4.1 安全性能的改进 275

20.4.2 windows 2000分布式安全概述 276

20.4.3 常见的windows 2000安全漏洞 276

20.4.4 windows 2000小结 278

20.5 windows xp 278

20.6 微软应用中的最新漏洞 279

20.6.1 microsoft internet explorer 279

20.6.2 microsoft exchange server 281

20.6.3 因特网信息服务器 283

20.6.4 工具 286

20.6.5 访问控制软件 289

20.6.6 网上资源 291

20.6.7 有关windows 2000/nt安全的

出版物 292

20.7 小结 293

第21章 unix 294

21.1 unix操作系统简史 295

21.2 unix系统分类 296

21.2.1 非主流产品 296

21.2.2 主流产品 296

21.2.3 开放源代码的安全 297

21.2.4 增强的操作系统 299

21.2.5 linux 内核补丁 301

21.2.6 多级可信系统 301

21.3 选择系统时的安全考虑 304

21.4 unix安全风险 305

21.4.1 用户账户 306

21.4.2 文件系统安全 308

21.4.3 文件系统风险 311

21.4.4 文件系统对策 312

21.4.5 set-uid问题 313

21.5 set-uid程序 316

21.6 rootkit和防御 318

21.6.1 rootkit对策 319

21.6.2 内核rootkit 320

21.6.3 预防内核攻击 322

21.7 主机网络安全 323

21.7.1 网络服务:普遍性和有针对性 323

21.7.2 运行网络服务的风险 324

21.7.3 保护网络服务 325

21.7.4 禁用网络服务 325

21.7.5 关于特权端口 326

21.7.6 防御服务劫持攻击 327

21.7.7 检测伪造的服务器 328

21.8 telnet 328

21.8.1 telnet协议漏洞 328

21.8.2 保护telnet 330

21.9 基本工具:ssh 330

21.9.1 ssh协议 331

21.9.2 ssh服务器 331

21.9.3 ssh客户端软件 331

21.9.4 ssh资源 332

21.10 ftp 332

21.10.1 ftp漏洞 333

21.10.2 ftp安全保护 334

21.11 r 服务 334

21.11.1 r服务漏洞 334

21.11.2 对策 335

21.12 rexec 335

21.12.1 rexec 漏洞 335

21.12.2 rexec安全保护 335

21.13 smtp 335

21.13.1 smtp漏洞 336

21.13.2 smtp安全保护 336

21.14 dns 337

21.14.1 dns漏洞 337

21.14.2 dns安全保护 338

21.15 finger 339

21.16 snmp 339

21.16.1 snmp漏洞 339

21.16.2 snmp安全保护 340

21.17 网络文件系统 340

21.17.1 nfs漏洞 340

21.17.2 nfs安全保护 341

21.18 chroot的告诫 341

21.19 有关守护程序的更多信息 342

21.20 评估unix系统的漏洞 343

21.20.1 主机锁定 345

21.20.2 主机增强资源 345

21.21 小结 349

第22章 novell netware 350

22.1 novell系统的现状 350

22.2 novell的三类系统环境 351

22.2.1 服务器环境 351

22.2.2 客户端环境 356

22.2.3 novell目录服务环境 357

22.3 进一步阅读资料 362

22.4 小结 363

第23章 路由器、交换机和集线器 364

23.1 基础设施设备的问题 364

23.2 与操作系统修订版本同步 365

23.3 保护集线器 365

23.4 保护交换机 366

23.5 保护和配置路由器 366

23.5.1 保护登录点 366

23.5.2 使系统管理员可记账 368

23.5.3 禁用不必要的服务 368

23.6 网络管理考虑 369

23.6.1 集中式日志管理 369

23.6.2 口令存储考虑 370

23.6.3 时钟同步 370

23.6.4 snmp考虑 371

23.7 防范网络欺骗和其他数据包 372

23.7.1 输出过滤 372

23.7.2 输入过滤 373

23.7.3 阻止无聊的数据包 373

23.8 小结 374

23.9 进一步阅读资料和参考资料 374

第24章 macintosh 376

24.1 mac os x—apple公司的新

操作系统 377

24.2 建立macintosh服务器 378

24.2.1 美国军方使用的webstar服务器

套件 378

24.2.2 用于共享和文件的hotline 379

24.2.3 mac os x服务器的能力 379

24.3 macintosh平台的漏洞 380

24.3.1 atease访问bug 380

24.3.2 atease powerbook 3400 bug 381

24.3.3 由于端口溢出引起的拒绝服务 381

24.3.4 diskguard安全 382

24.3.5 fwb hard disk toolkit 2.5漏洞 382

24.3.6 macdns bug 383

24.3.7 network assistant 383

24.3.8 mac os 8.0升级版上的口令安全 383

24.3.9 sequence of death和webstar 383

24.3.10 mac os x软件漏洞 384

24.3.11 本地主机安全考虑 385

24.4 关于文件共享与安全 385

24.4.1 mac os 9文件安全性 386

24.4.2 mac os x文件安全性 386

24.5 服务器管理与安全 387

24.5.1 etherpeek 388

24.5.2 intermapper 3.6 388

24.5.3 macanalysis 389

24.5.4 macsniffer—mac os x 390

24.5.5 ettercap 390

24.5.6 带有snort的henwen 391

24.5.7 streamedit 391

24.5.8 macradius 391

24.5.9 network security guard 392

24.5.10 oyabun tools 392

24.5.11 silo 1.03 393

24.5.12 nmap 393

24.5.13 timbuktu notes 393

24.6 防火墙保护 394

24.6.1 ipnetsentry 394

24.6.2 netbarrier 395

24.6.3 norton personal firewall 395

24.7 内部安全 395

24.7.1 mac os x屏保口令保护 396

24.7.2 mac os x登录 396

24.7.3 bootlogger 397

24.7.4 disklocker 397

24.7.5 empower 397

24.7.6 ferret 397

24.7.7 filelock 397

24.7.8 fullback 398

24.7.9 invisible oasis 398

24.7.10 typerecorder 398

24.7.11 keysoff和keysoff enterprise 398

24.7.12 lockout 399

24.7.13 onguard应急口令 399

24.7.14 password key 399

24.7.15 password security control panel

应急口令 399

24.7.16 aladdin secure delete 400

24.7.17 securityware locks 400

24.7.18 stealth signal 400

24.7.19 mac os x的单用户启动模式 401

24.7.20 super save 2.02 401

24.7.21 subrosa utilities 401

24.7.22 open firmware口令保护 402

24.8 口令破解及相关工具 403

24.8.1 fmp password viewer gold 2.0 403

24.8.2 fmpropeeker 1.1 403

24.8.3 macintosh hacker誷 workshop 403

24.8.4 john the ripper 404

24.8.5 killer cracker 404

24.8.6 mackrack 404

24.8.7 magickey 3.2.3a 404

24.8.8 masterkeyii 405

24.8.9 mcauthority 405

24.8.10 meltino 405

24.8.11 password killer 405

24.9 匿名电子邮件和邮件炸弹 405

24.9.1 caem 405

24.9.2 bomba 406

24.9.3 nailmail x 406

24.9.4 spic & spam 406

24.9.5 att blitz 406

24.10 macintosh病毒、蠕虫和防病毒措施 406

24.10.1 macvirus.info 407

24.10.2 .mac 407

24.10.3 norton anti-virus 407

24.10.4 intego virusbarrier 408

24.10.5 disinfectant 408

24.10.6 autostart蠕虫清除器 408

24.10.7 the little dutch moose 409

24.10.8 mac os x病毒综述 409

24.11 间谍件及其检测 409

24.12 资源 411

24.12.1 书籍和报告 411

24.12.2 提供所需工具的站点 412

24.12.3 电子杂志及web站点 412

第25章 策略、过程和执行 414

25.1 安全策略的重要性 414

25.2 场所和基础设施的安全策略 414

25.2.1 设施和物理安全考虑 414

25.2.2 基础设施和计算环境 416

25.3 可接受的用法 426

25.3.1 管理安全策略 426

25.3.2 用户的可接受的用法策略 427

25.4 策略的执行 428

25.5 小结 429

第六部分 安全与综合服务

第26章 安全应用的开发、语言和扩展 432

26.1 安全性和软件 432

26.2 安全应用的概念 432

26.2.1 代码中的敌人 433

26.2.2 配置问题 433

26.2.3 竞争状态 434

26.2.4 缓冲区溢出 435

26.2.5 数据保护 437

26.2.6 临时存储 437

26.2.7 拒绝服务 438

26.2.8 输入和输出方法 438

26.3 安全体系结构 439

26.3.1 安全体系结构的组成部分 439

26.3.2 安全要求 441

26.3.3 识别风险区域 445

26.3.4 安全响应 446

26.4 具有安全意识的设计 446

26.5 安全编码实践 451

26.5.1 c语言的缺陷 451

26.5.2 应用软件中的perl 455

26.5.3 java 456

26.5.4 c#/.net 457

26.5.5 shell与unix 457

26.5.6 因特网固件 457

26.6 小结 458

第27章 无线安全审计 459

27.1 无线lan拓扑 460

27.2 接入点 461

27.2.1 linksys wap11接入点 461

27.2.2 netgear me102接入点 462

27.3 天线 462

27.3.1 radome-enclosed yagi 天线:

hyperlink hg2415y 465

27.3.2 parabolic grid天线:hyperlink
hg2419g 466

27.3.3 sigmax全向天线:signull

smismco10 466

27.3.4 sigmax circular yagi天线:

signull smismcy12 467

27.3.5 technolab log periodic yagi天线 467

27.4 无线网卡 468

27.5 手持设备 469

27.6 建立无线测试实验室 470

27.7 无线攻击 471

27.8 监视 471

27.9 war driving 474

27.10 客户端到客户端的攻击 478

27.11 无赖接入点 482

27.12 干扰(拒绝服务) 483

27.13 实际的wep破解 485

27.14 小结 486

附录a 安全参考书—进一步的读物 488

附录b 如何获得更多的信息 499

附录c 厂商信息与安全标准 512

附录d 光盘上的内容 527

附录e 术语 565


已确认勘误

次印刷

页码 勘误内容 提交人 修订印次

Maximum Security
    • 名称
    • 类型
    • 大小

    光盘服务联系方式: 020-38250260    客服QQ:4006604884

    意见反馈

    14:15

    关闭

    云图客服:

    尊敬的用户,您好!您有任何提议或者建议都可以在此提出来,我们会谦虚地接受任何意见。

    或者您是想咨询:

    用户发送的提问,这种方式就需要有位在线客服来回答用户的问题,这种 就属于对话式的,问题是这种提问是否需要用户登录才能提问

    Video Player
    ×
    Audio Player
    ×
    pdf Player
    ×
    Current View

    看过该图书的还喜欢

    some pictures

    解忧杂货店

    东野圭吾 (作者), 李盈春 (译者)

    亲爱的云图用户,
    光盘内的文件都可以直接点击浏览哦

    无需下载,在线查阅资料!

    loading icon