×
思维导图备注
黑客大曝光:无线网络安全第3版
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
1.4 本章小结
浏览
5
扫码
小字体
中字体
大字体
2022-01-25 06:28:56
请
登录
再阅读
上一篇:
下一篇:
译者序
关于作者
序言
前言
致谢
第一部分 破解802.11无线技术
案例学习:用十二伏电压的英雄
第1章 802.11协议攻击概述
1.1 802.11标准简介
1.2 “服务发现”的基本知识
1.3 硬件与驱动程序
1.4 本章小结
第2章 发现和扫描802.11网络
2.1 选择操作系统
2.2 Windows服务发现工具
2.3 Windows嗅探工具/注入工具
2.4 OS X服务发现工具
2.5 Linux服务发现工具
2.6 高级可视化技术
2.7 本章小结
第3章 攻击802.11无线网络
3.1 攻击的基本类型
3.2 悄无声息地安全通过
3.3 击败的WEP认证
3.4 集众长于一身的Wifite
3.5 本章小结
第4章 攻击WPA保护下的802.11网络
4.1 破解企业模式下的WPA认证
4.2 本章小结
第5章 攻击802.11的无线客户端
5.1 browser_autopwn:穷人的漏洞使用服务器
5.2 使用I-love-my-neighbors网络
5.3 攻击连到AP接入点上的客户端
5.4 ARP欺骗
5.5 直接的客户端注入技术
5.6 本章小结
第6章 在Windows 8上架桥过隙
6.1 攻击的准备
6.2 本地的无线侦察
6.3 远程无线侦察
6.4 对无线目标网络攻击
6.5 本章小结
第二部分 蓝牙网络的安全
案例学习:入侵看不到的东西
第7章 传统蓝牙模式下的扫描和侦测
7.1 “传统蓝牙”技术概述
7.2 准备一次攻击
7.3 侦查
7.4 服务的枚举
7.5 本章小结
第8章 低功耗蓝牙模式下的扫描和侦测
8.1 “低功耗蓝牙”技术概述
8.2 扫描和侦听
8.3 本章小结
第9章 蓝牙侦听
9.1 传统蓝牙的侦听
9.2 低功耗蓝牙的侦听技术
9.3 通过“侦听攻击”技术攻击蓝牙网络
9.4 本章小结
第10章 攻击和使用蓝牙
10.1 蓝牙网络中的“个人身份码”攻击
10.2 伪造设备的身份
10.3 蓝牙规范的滥用
10.4 攻击Apple公司iBeacon通信模块
10.5 本章小结
第三部分 入侵其他无线技术
案例学习:永不言败
第11章 软件无线收发设备
11.1 “软件无线收发”设备的体系结构
11.2 选择合适的“软件无线收发”设备
11.3 开始使用软件无线收发设备
11.4 数字信号处理的速成课程
11.5 本章小结
第12章 破解蜂窝网络
12.1 蜂窝网络通信的基础知识
12.2 2G无线蜂窝网络的安全
12.3 攻击3G“家庭基站”网络
12.4 4G长期演进技术网络的安全
12.5 本章小结
第13章 破解ZigBee网络
13.1 ZigBee简介
13.2 ZigBee安全
13.3 ZigBee攻击
13.4 攻击演练
13.5 本章小结
第14章 破解Z-Wave智能家居网络
14.1 Z-Wave技术简介
14.2 攻击Z-Wave网络
14.3 本章小结
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《黑客大曝光:无线网络安全第3版》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度