ubnt解决方案
楼主: tange

[公告] 《无线黑客傻瓜书》订购贴

  [复制链接]

188

回帖

7733

积分

402 小时

在线时间

中校

注册时间
2009-1-4
金币
7501 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-18 10:52
订一本,不知什么时候上市?
头像被屏蔽

55

回帖

174

积分

48 小时

在线时间

禁止发言

注册时间
2006-3-30
金币
107 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-11-18 11:31
提示: 作者被禁止或删除 内容自动屏蔽

1152

回帖

5万

积分

2626 小时

在线时间

少将

共享创造无限价值

鲁班小弟灌水天才

注册时间
2008-4-22
金币
56767 个
威望
16 个
荣誉
3 个

尚未签到

发表于 2009-11-18 13:57
期待目录出来

25

回帖

60

积分

5 小时

在线时间

上等兵

注册时间
2009-9-22
金币
33 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-18 15:37
要一本  顺便要一本上次的《无线网络安全攻防实战》要09年4月第二版的   有货吧?

269

回帖

499

积分

148 小时

在线时间

少尉

注册时间
2009-10-1
金币
211 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-18 16:02
看看我要收藏

5778

回帖

3万

积分

1406 小时

在线时间

管理员

超级管理员

推广先锋正义勋章灌水天才

注册时间
2007-2-23
金币
24561 个
威望
53 个
荣誉
6 个
累计签到:476 天
连续签到:0 天
[LV.730]常住居民
发表于 2009-11-18 16:07
无线的世代
              你是做一个保守的观望者
              还是投身其中
               
              无线的地盘
              迅猛的扩张速度
              看不见的信号越来越紧密的充斥着我们的空间和

包裹着我们的身体
              你是准备继续逃避还是视而不见
              还是准备积极备战

              无线Hack
              无限潜伏在我们的身边
              战斗吧
              我们无线的青春


               2009
               资深无线安全专家带领全民一起学
               《无线黑客傻瓜书》

目录

Part0:幼稚园篇

卷1  无线基础知识扫盲.......................................................7
1.1  什么是无线网络.....................................................7
  1.1.1  狭义无线网络................................................7
  1.1.2  广义无线网络................................................9
1.2  蓬勃发展的无线城市................................................11
1.3  无线安全及Hacking技术的发

展......................................12

卷2  常见无线网络设备......................................................15
2.1  认识无线路由器....................................................15
2.2  了解无线网卡......................................................16
2.3  走近天线..........................................................17
2.4  其它..............................................................18

卷3  搭建自己的无线网

络....................................................19
3.1  WEP基础..........................................................19
  3.1.1  关于WEP..................................................19
  3.1.2  WEP及其漏洞..............................................20
  3.1.3  WEP的改进................................................20
3.2  WEP加密设置和连接................................................21
  3.2.1  配置无线路由器.............................................21
  3.2.2  Windows下客户端设置.......................................22
  3.2.3  Linux下客户端设置..........................................23
3.3  WPA基础.........................................................26
  3.3.1  WPA简介..................................................26
  3.3.2  WPA分类..................................................26
  3.3.3  WPA的改进................................................27
  3.3.4  WPA 2简介................................................28
  3.3.5  WPA面临日的安全问题......................................28
  3.3.6  关于Windows下WPA2支持性................................28
3.4  WPA-PSK加密设置和连

接...........................................28
  3.4.1  配置无线路由器.............................................29
  3.4.2  Windows下客户端设置......................................30
  3.4.3  Linux下客户端设置.........................................30

卷4  无线黑客环境准备......................................................32
4.1  适合的无线网卡....................................................32
  4.1.1  无线网卡的选择.............................................32
  4.1.2  无线网卡的芯片.............................................33
  4.1.3  总结整理...................................................34
4.2  必备操作系统......................................................35
  4.2.1  BackTrack4 Linux...........................................35
  4.2.2  Slitaz Aircrack-ng Live CD...................................36
  4.2.3  WiFiSlax...................................................37
  4.2.4  WiFiWay...................................................37
  4.2.5  其它Live CD...............................................38
4.3  Vmware虚拟机下无线攻防测试环境搭

建...............................39
  4.3.1  建立全新的无线攻防测试用虚拟

机.............................39
  4.3.2  对无线攻防测试用虚拟机进行基本配

置.........................41
  4.3.3  了解你的无线攻防测试环境

BT4...............................43
4.4  打造U盘版无线攻防环境............................................44
Part1:小学篇
卷5  搞定WEP加密..........................................................50
5.1  破解须知..........................................................50
5.2  WEP破解利器——Aircrack-

ng.......................................50
  5.2.1  什么是Aircrack-ng..........................................50
  5.2.2  轻松安装Aircrack-ng........................................51
5.3  BT4下破解WEP加密...............................................53
  5.3.1  破解WEP加密实战..........................................53
  5.3.2  WEP破解常见问题小结......................................59
5.4  全自动傻瓜工具

SpoonWEP2..........................................60
  5.4.1  关于SpoonWEP的分类.......................................60
  5.4.2  SpoonWEP2实战............................................61

卷6  搞定WPA-PSK加

密......................................................63
6.1  第二个破解须知....................................................63
6.2  WPA破解利器——

Cowpatty.........................................64
  6.2.1  什么是Cowpatty............................................64
  6.2.2  轻松安装Cowpatty..........................................64
6.3  BT4下破解WPA-PSK加密..........................................66
  6.3.1  破解WPA-PSK加密实战.....................................66
  6.3.2  使用Cowpatty破解WPA-PSK加

密..............................69
  6.3.3  WPA-PSK破解常见问题小结.................................70
6.4  全自动傻瓜工具

SpoonWPA..........................................71

卷7  自己动手,制作破解专用字

典.............................................74
7.1  制作破解专用字典..................................................74
7.2  BackTrack2/3/4下默认字典位

置.....................................75
7.3  将字典上传至Linux下的方

法.........................................76

卷8  升级进阶必学技能......................................................81
8.1  突破MAC地址过滤.................................................81
  8.1.1  什么是MAC地址过滤........................................81
  8.1.2  让我们来突破MAC地址过滤

吧................................82
  8.1.3  如何防范?.................................................87
8.2  破解关闭SSID的无线网

络............................................87
8.3  不再依赖DHCP.....................................................92
Part2:中学篇
卷9  我在悄悄地看着你......................................................95
9.1  截获及解码无线加密数

据............................................95
  9.1.1  截获无线加密数据...........................................95
  9.1.2  对截获的无线加密数据包解

密.................................95
9.2  分析MSN\QQ\Yahoo聊天数

据.......................................98
9.3  分析Email\论坛账户名及密

码........................................99
9.4  分析WEB交互数据................................................100
  9.4.1  当前访问站点..............................................100
  9.4.2  当前杀毒软件版本判断.......................................101
  9.4.3  当前操作系统判断...........................................101
  9.4.4  当前网络设备识别...........................................102
9.5  外一篇:我不在咖啡馆,就在去咖啡馆的路

上..........................103

卷10  渗透的快感
10.1  扫描为先.........................................................104
  10.1.1  NMAP & Zenmap..........................................104
  10.1.2  AMAP....................................................106
  10.1.3  Nbtscan...................................................107
  10.1.4  DNS Walk................................................107
10.2  密码破解........................................................108
  10.2.1  Hydra....................................................109
  10.2.2  BruteSSH..................................................111
10.3  缓冲区溢出

(Metasploit3)..........................................112
  10.3.1  关于Metasploit3...........................................112
  10.3.2  Metasploit3的升级..........................................113
  10.3.3  Metasploit3操作实践........................................114

卷11  无线D.O.S,看不见就被踢下

线..........................................117
11.1  什么是无线D.O.S................................................117
11.2  安装无线D.O.S工具...............................................117
  11.2.1  浅谈MDK 3..............................................117
  11.2.2  图形界面无线D.O.S工具——

Charon........................120
  11.2.3  D.O.S攻击工具的使用.....................................121
11.3  无线D.O.S也疯狂................................................122
  11.3.1  关于无线连接验证及客户端状

态.............................122
  11.3.2  Auth Flood攻击...........................................122
  11.3.3  Deauth Flood攻击.........................................125
  11.3.4  Association Flood攻击......................................127
  11.3.5  Disassociation Flood攻

击....................................129
   11.3.6  RF Jamming攻击..........................................130
Part3:大学篇
卷12  速度,职业和业余的区

别...............................................134
12.1  什么是WPA-PSK的高速破

解......................................134
12.2  提升WPA-PSK破解操作实

战......................................139
  12.2.1  回顾Cowpatty套装........................................139
  12.2.2  使用genpmk制作WPA

Hash................................139
12.3  WPA  PMK Hash初体

验...........................................140
  12.3.1  使用Hash进行WPA破解 ..................................140
  12.3.2  测试数据对比..............................................141
12.4  更快的方法——GPU..............................................141
  12.4.1  关于GPU.................................................141
  12.4.2  GPU编程语言CUDA.......................................142
  12.4.3  GPU在安全领域的应用及发

展...............................143
  12.4.4  将GPU技术用于破解.......................................144
12.5  不得不提的EWSA.................................................145
  12.5.1  EWSA的使用准备..........................................145
  12.5.2  使用EWSA进行WPA-PSK破

解.............................146
  12.5.3  未注册EWSA的解决方法...................................147
12.6  其它的选择:分布式破

解...........................................149
  12.6.1  关于分布式................................................149
  12.6.2  无线WPA加密分布式破解第一轮公

测.........................150
  12.6.3  加入分布式的意义.........................................151

卷13  影分身是这样练成

的...................................................151
13.1  伪造AP并不难...................................................152
  13.1.1  伪装成合法的AP..........................................152
  13.1.2  恶意创建大量虚假AP信号..................................153
13.2  搜索及发现伪造AP...............................................154
13.3  给伪造分身加个护

盾...............................................160

卷14  无客户端破解,敏感的捷

径.............................................163
14.1  什么是无客户端...................................................163
  14.1.1  关于无客户端的定义.......................................163
  14.1.2  关于无客户端的破解.......................................164
14.2  无客户端破解第一弹:Chopchop攻

击.................................164
14.3  无客户端破解第二弹:Fragment攻

击................................166
Part4:研究生篇

卷15  War-Driving,战争驾

驶.................................................169
15.1  什么是War-Driving...............................................169
  15.1.1  War-Driving的概念........................................169
  15.1.2  了解Hotspot热点地图......................................170
  15.1.3  War-Driving所用工具及安

装................................171
15.2  在城市里War-Driving.............................................172
  15.2.1  关于WiFiForm............................................172
  15.2.2  WiFiForm + GPS探测.....................................173
15.3  绘制热点地图操作指

南............................................175
  15.3.1  绘制热点地图.............................................175
  15.3.2  某运营商内部无线热点地

图..................................177
  15.3.3  国内某机场无线热点地

图....................................178
  15.3.4  某省会城市繁华地段无线热点地

图...........................179
15.4  一些案例........................................................180
  15.4.1  远程无线攻击的原理........................................181
  15.4.2  真实案例.................................................181

卷16  蓝牙,看不见才更危

险.................................................183
16.1  无处不在的Bluetooth.............................................183
  16.1.1  什么是蓝牙?.............................................183
  16.1.2  蓝牙体系及相关术语.......................................184
  16.1.3  蓝牙适配器的选择.........................................186
  16.1.4  蓝牙(驱动)工具安装......................................186
  16.1.5  蓝牙设备配对操作.........................................187
16.2  玩转蓝牙Hacking.................................................189
  16.2.1  识别及激活蓝牙设备.......................................189
  16.2.2  查看蓝牙设备相关内容.....................................190
  16.2.3  扫描蓝牙设备.............................................191
  16.2.4  蓝牙打印.................................................192
  16.2.5  蓝牙攻击..................................................193
  16.2.6  修改蓝牙设备地址.........................................194
16.3  破坏,蓝牙D.O.S ................................................195
  16.3.1  蓝牙D.O.S实战...........................................196
  16.3.2  蓝牙D.O.S会遇到的问题...................................198
16.4  破解不可见的蓝牙设

备.............................................199
  16.4.1  什么是不可见?...........................................199
  16.4.2  关于Redfang..............................................199
  16.4.3  使用Redfang进行破解......................................200
  16.4.4  其它......................................................201

卷17  再玩点有意思的......................................................202
17.1  Wifizoo.........................................................202
  17.1.1  关于Wifizoo..............................................202
  17.1.2  Wifizoo的安装............................................202
  17.1.3  如何使用Wifizoo..........................................202
17.2  无线攻击跳板.....................................................205
  17.2.1  关于无线跳板.............................................205
  17.2.2  Airserv-ng+Fpipe..........................................205
  17.2.3  无线跳板实战..............................................207
尾声:关于“ceng”的一些感

想...........................................209
附录:.....................................................................210
A、无线网卡芯片列表....................................................210
B、中国计算机安全相关法律及规

定........................................211
C、本书附赠的《黑客手册》专版Backtrack 4 Linux DVD

光盘简介...........213
光盘目录....................................................................214

56

回帖

663

积分

31 小时

在线时间

VIP

雷锋勋章

注册时间
2009-2-24
金币
600 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-18 16:13
我也订本顺便再订本无线网络安全攻防实战,呵呵

2

回帖

72

积分

2 小时

在线时间

新兵上阵

注册时间
2008-7-16
金币
70 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-18 16:24
我也要一本,以前就买了本无线黑客攻防实战,结果辞职的时候被公司黑走了,MD唉,现在没的卖了

19

回帖

26

积分

8 小时

在线时间

新兵上阵

注册时间
2009-11-12
金币
6 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-18 16:57
回复 32# yuanleicity


定一本,告诉汇款方式

4168

回帖

1万

积分

572 小时

在线时间

上校

注册时间
2007-8-28
金币
13485 个
威望
109 个
荣誉
6 个
累计签到:11 天
连续签到:0 天
[LV.20]漫游旅程
发表于 2009-11-18 16:58
很实用,由浅入深。

61

回帖

156

积分

26 小时

在线时间

上等兵

注册时间
2009-3-31
金币
92 个
威望
0 个
荣誉
0 个

尚未签到

发表于 2009-11-18 17:08
关注中。。。。

29

回帖

287

积分

179 小时

在线时间

少尉

注册时间
2009-1-5
金币
221 个
威望
1 个
荣誉
0 个

尚未签到

发表于 2009-11-18 17:41
嘿嘿,我也订上一本

站点统计 | Archiver | 手机版 | 无线门户 ( 粤ICP备11076993号|粤公网安备44010602008359号 ) |网站地图

GMT+8, 2024-5-1 23:01

返回顶部 返回列表