《無線網路安全攻防實戰》

2.Win 2.War-Xin 4.無線VoIP攻擊

詳情 :http://bigpack.blogbus.com/logs/21011367.html

原書名:《Wireless Pentest---無線攻防審計及滲透評估》
已改名為《無線網路安全攻防實戰
作者:Christopher Yang

致謝

前言
Chapter 1 你所了解和不了解的無線世界
1.精彩的表面:無線網路現狀
2.陰影下的世界:無線黑客技術的發展
Chapter 2 準備工作--基礎知識及工具
1.無線黑客的裝備
2.Windows及Linux環境準備
3.Windows下攻擊準備--驅動安裝
4.Windows下無線探測工具
5.Linux下無線探測工具
6.PDA下無線探測工具
Chapter 3 再見,WEP
1.WEP基礎
1.1 關於WEP
1.2 WEP安全歷史及演化
1.3 關於Aircrack-ng
1.4 安裝Aircrack-ng
2.BackTrack2 Linux下破解WEP
3.Windows下破解WEP
4.關於WEP密碼破解的深度
5.推翻WEP強化的可笑觀點
Chapter 4 wep破解的多米諾骨牌
1.無客戶端破解之Chopchop攻擊
2.無客戶端破解之Fragment攻擊
3.無客戶端破解之Deauth+攻擊
4.預共享密鑰破解
5.關閉SSID廣播的對策
6.突破MAC地址過濾
6.1 獲取合法客戶端MAC
6.2 更改MAC來偽造身份
6.3 重新裝載網卡
6.4 連線無線接入點
6.5 防範方法
7.避開DHCP的正面限制
8.破解本地存儲密碼
9.自動化WEP破解工具
10.截獲及分析WEP加密數據
Chapter 5 擊垮WPA家族
1.WPA/WPA2基礎
1.1 關於WPA
1.2 關於cowpatty
1.3 安裝cowpatty
2.BackTrack2 Linux下破解WPA-PSK
3.Windows下破解WPA-PSK
4.Ubuntu下破解WPA2-PSK
5.PDA下破解WPA-PSK / WPA2-PSK
6.Windows/Linux下連線配置
7.強化WPA/WPA2
8.WPA高速破解的真相
9.提升破解WPA-PSK速率實戰
10.提高WPA安全係數的其它選擇
Chapter 6 滲透在區域網路--我悄悄地走正如我悄悄地來
1.區域網路滲透之連線埠掃描
2.區域網路滲透之密碼破解
3.區域網路滲透之遠程控制
4.區域網路滲透之緩衝區溢出
5.區域網路滲透之中間人攻擊
Chapter 7 耐心+偽裝總是有效的
1.偽造AP攻擊
1.1 偽造AP基站攻擊及實現方法
1.2 搜尋及發現偽造AP
1.2.1 在內部有線網路中如何發現非法搭建的AP
1.2.2 定位惡意無線接入點
2.無線MITM攻擊
3.Wireless Phishing攻擊及防禦
Chapter 8 高效低成本企業部署的主流:RADIUS
1.802.11X及Radius簡述
2.RADIUS安裝註冊
3.RADIUS伺服器設定
4.無線接入點設定
5.RADIUS客戶端設定
6.IAS日誌及排錯
7.無線探測及破解嘗試
8.802.11X EAP的類型與區別
9.依然存在的威脅
Chapter 9 無線D.O.S及進階攻擊
1.無線D.O.S簡述
2.Access Point Overload 攻擊及對策
3.Authentication Flood攻擊及對策
4.Authentication Failure 攻擊及對策
5.Deauthentication Flood 攻擊及對策
6.Association Flood 攻擊及對策
7.Disassociation Flood 攻擊及對策
8.Duration Attack
9.Wireless Driver Buffer Overflow攻擊及對策
10.RF Jamming 攻擊及對策
11.其它無線攻擊
Chapter 10 絕對無敵與相對薄弱的矛盾體--VPN
1.VPN原理
2.Wireless VPN
3.攻擊脆弱的Wireless VPN
4.強化VPN環境
Chapter 11 DD-WRT,事半功倍
1.DD-WRT定義
2.刷新Firmware
3.DD-WRT套用之調節功率
4.DD-WRT套用之封殺P2P
5.DD-WRT套用之橋聯
Chapter 12 優雅地入侵:流動的War-Driving
1.永不消失的電波
2.War-Xing概念
3.War-Driving的準備工作
3.1 基本裝備
3.2 NetStumble & kismet 安裝
3.3 WiFiForm 準備
3.4 網卡改裝
3.5 天線DIY
3.6 車輛改裝
4.在城市裡War-Driving
4.1 NetStumble + GPS探測
4.2 WiFiForm + GPS探測
4.3 War-Walking
5.關於無線熱點地圖
6.使用Google Maps繪製熱點地圖
6.1 主流工具及其支持輸出檔案格式
6.2 繪製熱點地圖操作指南
7.結合熱點地圖進行遠程攻擊
8.War-Driving審計路線勘測
Chapter 13 飯後甜點,也許有人同樣會喜歡這些?
1.已經出現的陰影
2.Wireless Camera/monitor 攻擊
2.1 Wireless Camera 產品及套用介紹
2.2 攻擊無線攝像設備
2.3 強化網路邊界
3.PDA-WiFi 攻擊
3.1 PDA的無線功能
3.2 攻擊PDA等手持設備
3.3 結論與改進
4.無線VoIP攻擊
4.1 發展的潛流—VoIP
4.2 無線VoIP攻擊
4.3 改進現狀
5.無線垃圾郵件
6.攻擊無線印表機
Chapter 14 抵禦入侵者的可選方案
1.改進你的WLAN
2.IDS & HONEYPOT
3.無線安全防御匯
Chapter 15 向無線hacker們致敬
1.各行業及領域無線網路部署現狀
2.1 體育場館無線接入方案
2.2 大學校園無線覆蓋方案
2.3 運營商級無線接入方案
2.4 工廠無線網路攝像視頻方案
2.5 無線社區實用方案
2.6 小結
2.無線安全技術展望
3.無線黑客簡史—向無線Hacker們致敬
附錄
A.BackTrack2的硬碟安裝
B.無線網卡晶片列表
C.無線黑客工具分類表
D.常用無線安全術語
E.中國計算機安全相關法律及規定

相關詞條

熱門詞條

聯絡我們