×
思维导图备注
无线电安全攻防大揭秘
首页
收藏书籍
阅读记录
书签管理
我的书签
添加书签
移除书签
4.4 攻防分析
浏览
1
扫码
小字体
中字体
大字体
2022-01-25 01:06:38
请
登录
再阅读
上一篇:
下一篇:
版权信息
推荐序1
推荐序2
推荐序3
前言
第1章 鸟瞰无线安全攻防
1.1.2 无线安全与移动安全的区别
1.2 无线安全攻防思路
1.2.2 无线安全攻击手段
1.2.3 无线安全防范思路
1.2.4 无线安全趋势
1.1.3 无线安全的现状
第2章 RFID智能卡的安全研究
2.1 Mifare Classic智能卡简介
2.2 Mifare Classic智能卡安全分析
2.2.1 RFID芯片硬件逆向分析
2.2.2 RFID芯片加密算法细节
2.2.3 Mifare Classic业界破解过程回顾
2.3 Mifare Classic智能卡破解实例
2.3.2 ProxmarkⅢ固件烧写及使用
2.3.3 ProxmarkⅢ客户端
2.3.4 ProxmarkⅢ安全测试Mifare Classic用例
2.3.5 Chameleon-Mini简介
2.3.6 Chameleon-Mini固件烧写及使用
2.3.7 ProxmarkⅢ与Chameleon-Mini配合模拟Mifare Classic
2.3.8 RFID高频攻防总结
2.4 低频ID卡安全分析
2.4.1 低频ID卡简介
2.4.2 ID卡编码原理
2.4.3 ID卡译码原理
2.4.4 ID卡数据读取
2.4.5 ID卡卡号格式
2.5 低频ID卡克隆攻击
2.5.1 ProxmarkⅢ模拟攻击
2.5.2 白卡克隆攻击
2.5.3 HackID模拟攻击
2.6 EMV隐私泄露
2.6.2 非接触式芯片卡隐私泄露原理
2.6.3 非接触式芯片卡隐私泄露现象
2.6.4 非接触式芯片卡个人隐私保护
第3章 短距离无线遥控系统
3.1 遥控信号嗅探与安全分析
3.2 遥控信号重放攻击
3.3 车库门固定码暴力破解
3.3.1 暴力破解的复杂度分析
3.3.2 固定码暴力破解的硬件实现
3.4 汽车遥控钥匙信号安全分析
3.5 汽车胎压传感器系统安全分析
第4章 航空无线电导航
4.1 ADS-B系统简介
4.1.2 1090ES的含义
4.2 ADS-B信号编码分析
4.2.1 调制方式
4.2.2 报文格式
4.2.3 高度编码
4.2.4 CPR经纬度编码
4.2.5 CRC校验
4.3 ADS-B信号欺骗攻击
4.4 攻防分析
参考文献
第5章 蓝牙安全
5.1 蓝牙技术简介
5.2 蓝牙安全概述
5.3 蓝牙嗅探工具Ubertooth
5.3.1 Ubertooth软件安装
5.3.2 使用Ubertooth
5.4 低功耗蓝牙
5.4.1 TI BLE Sniffer
5.4.2 使用手机应用读写BLE设备的属性
5.4.3 模拟BLE设备发射数据包
第6章 ZigBee安全
6.1.1 ZigBee与IEEE802.15.4的关系
6.1.2 802.15.4帧结构
6.2 ZigBee安全
6.2.1 安全层次
6.2.2 密钥类型
6.2.3 安全等级
6.2.4 密钥分发
6.2.5 ZigBee节点入网认证
6.1.3 ZigBee的MAC帧类型
6.3 ZigBee攻击
6.3.2 协议分析软件
6.3.3 网络发现
6.3.4 对非加密信息的攻击
6.3.5 对加密信息的攻击
6.1.4 ZigBee设备类型及网络拓扑
6.4 攻击实例
6.4.2 利用密钥可进行的攻击
6.1.5 ZigBee组网过程
6.5 攻防分析
6.1.6 ZigBee的应用层
6.1.7 ZigBee的应用支持子层
6.1.8 ZigBee应用Profile
第7章 移动通信网络安全现状
7.1.2 GSM加密算法的安全性
7.2 IMSI Catcher
7.2.2 GSM环境下的IMSI Catcher
7.2.3 UMTS环境下的IMSI Catcher
7.2.4 LTE环境下的IMSI Catcher
7.2.5 IMSI Catcher的缺陷
7.2.6 Stingray手机追踪器
7.2.7 IMSI Catcher Detector
7.1.3 GSM攻击
7.3 Femtocell安全
7.3.2 家庭基站的攻击面
7.3.3 CDMA Femtocell漏洞综合利用
7.3.4 基于VxWorks的GSM Femtocell流量捕获器
7.3.5 350元玩转Femto
7.4 降级攻击
7.5 移动通信网络中的防御措施
第8章 卫星通信安全
8.1 人造卫星概况
8.2 GPS的安全研究
8.2.1 GPS嗅探与安全分析
8.2.2 GPS信号伪造风险评估
8.2.3 防御方法及建议
8.3 Globalstar系统的安全分析
8.3.1 Globalstar的码分多址技术
8.3.2 Globalstar数据破解
8.3.3 可能的攻击手法
参考文献
第9章 无线安全研究工具——GNU Radio
9.1 软件无线电技术
9.1.1 SDR的强大能力
9.1.2 SDR的用途
9.2 GNU Radio简介
9.3 GNU Radio支持的硬件工具
9.3.1 USRP
9.3.2 RTL-SDR
9.3.3 HackRF
9.3.4 bladeRF
9.4 GNU Radio安装
9.4.1 从源码手动安装
9.4.2 使用PyBOMBS安装GNU Radio
9.4.3 如何更新软件版本
9.5 安装好之后可以做的第一件事
9.5.2 如果没有硬件
9.6 GNU Radio的一些基本概念
9.6.1 流图(flow graph)
9.6.2 信号流中的颗粒(item)
9.6.3 采样率
9.6.4 metadata
9.6.5 传递数据的两种方式:信号流和消息
9.7 初学者如何使用GNU Radio
9.7.1 如何编写流图—Python应用程序
9.7.2 如何编写自己的C++模块
9.7.3 如何编写自己的Python模块
9.7.4 调试代码的方法
9.8 范例解读—OFDM Tunnel
9.8.1 系统框图和MAC帧的构成
9.8.2 物理层
9.8.3 调试方法
暂无相关搜索结果!
×
二维码
手机扫一扫,轻松掌上学
×
《无线电安全攻防大揭秘》电子书下载
请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
EPUB 电子书
×
书签列表
×
阅读记录
阅读进度:
0.00%
(
0/0
)
重置阅读进度