登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

『簡體書』黑客大曝光:无线网络安全(原书第2版)(最新的无线网络安全解决方案)

書城自編碼: 1903068
分類: 簡體書→大陸圖書→計算機/網絡信息安全
作者: [美]卡什
國際書號(ISBN): 9787111372486
出版社: 机械工业出版社
出版日期: 2012-03-01
版次: 1 印次: 1
頁數/字數: 361/
書度/開本: 16开 釘裝: 平装

售價:NT$ 656

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
让孩子更有力量:赋权型家庭教育指南
《 让孩子更有力量:赋权型家庭教育指南 》

售價:NT$ 305.0
白夜追凶(上下)
《 白夜追凶(上下) 》

售價:NT$ 500.0
财富、战争与智慧——二战股市风云录
《 财富、战争与智慧——二战股市风云录 》

售價:NT$ 602.0
纳特·特纳的自白
《 纳特·特纳的自白 》

售價:NT$ 383.0
低空经济:中国经济发展新引擎
《 低空经济:中国经济发展新引擎 》

售價:NT$ 403.0
汉字学理与小学汉字教学
《 汉字学理与小学汉字教学 》

售價:NT$ 408.0
即将到来的能源战争
《 即将到来的能源战争 》

售價:NT$ 407.0
时刻人文·臆造南洋:马来半岛的神鬼人兽
《 时刻人文·臆造南洋:马来半岛的神鬼人兽 》

售價:NT$ 296.0

建議一齊購買:

+

NT$ 441
《 无线网络黑客攻防(畅销版)(ZerOne无线安全团队负责人,AnyWlan无线门户网站无线安全板块人气版主) 》
+

NT$ 1200
《 黑客大曝光:网络安全机密与解决方案(第7版)(致胜黑客的最新“武林秘籍”《黑客大曝光》第7版隆重推出) 》
+

NT$ 456
《 Wireshark数据包分析实战(第2版)(Wireshark第一书,信息安全从业人员必读) 》
+

NT$ 618
《 黑客大曝光:Web应用程序安全(原书第3版)(Web安全技术人员必备参考) 》
內容簡介:
普适计算是一种颠覆性技术。在本书中,施乐PARC研究中心的普适计算开拓者伯·贝戈勒介绍如何成功地将普适计算结合到产品、服务、工艺过程、商业策划之中。本书介绍了普适计算的技术构成,全面挖掘它的潜能,并论证如何利用普适计算获得实质性的竞争优势。本书将理论与应用案例相结合,具有较高的学术价值和很好的现实意义。

本书面向商业战略家、技术总监、改革家和企业家,可帮助理解构成普适计算领域的技术集合,理解这些技术带来的机遇和挑战。
關於作者:
伯·贝戈勒(Bo
Begole)担任施乐PARC研究中心的首席科学家。PARC研究中心是著名的信息技术发祥地之一,发明并商业化了多种核心的信息技术,包括激光印刷(Laser
printing)、以太网(Ethernet)、图形用户界面(Graphical User
Interface,GUI)、便携式计算机(laptop)等。贝戈勒负责该中心普适计算领域的研发工作,率领计算机科学技术致力于本书中提到的多种新型技术的发明创造和商业化。在2004年加入施乐PARC研究中心之前,贝戈勒是Sun微系统公司的研发科学家,致力于分布式协同系统和传感器网络的研发工作。他善于与社会学家和其他领域的科学家合作来开展创新性的研究工作,以期实现新的信息系统来帮助人们:远程协同工作,快速便捷地查找信息,高效通信交流,并努力提高信息技术的使用效能。

贝戈勒担任多个国际会议的主席,跨越的领域包括计算机支持的协同工作(CSCW)、人机交互;担任多个顶级会议的组织委员会和程序委员会的委员,包括ACM普适计算国际会议(Ubicomp)、智能用户接口、用户界面软件和技术、IEEE普适计算国际会议(PerCom)等。他与同事合作发表了数十篇由同行专家评审的学术论文,拥有若干项发明专利。他主持或参与了硅谷的多个商业技术兴趣组,在多个商业和技术的会议上发表了精彩演讲。

贝戈勒于1992年获得弗吉尼亚联邦(州立)大学数学专业的学士学位,分别于1994年和1998年获得弗吉尼亚理工大学计算机科学专业的硕士学位和博士学位。1981—1989年在美国陆军部队服兵役,1991年作为阿拉伯语翻译参加海湾战争。现在与他的妻子(弗洛伦斯)及3个孩子(布赖顿、艾登、安娜西)居住在加利福尼亚州洛斯拉图斯。
目錄
译者序
序言
前言
作者简介
致谢
 
第一部分 破解802.11无线技术
第1章 802.11协议的攻击介绍
 1.1802.11标准简介
 1.1.1基础知识
 1.1.2802.11数据包的寻址
 1.1.3802.11安全启蒙
 1.2网络“服务发现”的基本知识
 1.3硬件与驱动程序
 1.3.1Linux内核简介
 1.3.2芯片组和Linux驱动程序
 1.3.3现代的芯片组和驱动程序
 1.3.4网卡
 1.3.5天线
 1.3.6蜂窝数据卡
 1.3.7GPS
 1.4本章小结
 
第2章 扫描和发现802.11网络
 2.1选择操作系统
 2.1.1Windows
 2.1.2OSX
 2.1.3Linux
 2.2Windows扫描工具
 2.2.1Vistumbler
 2.2.2inSSIDer
 2.3Windows嗅探工具注入工具
 2.3.1NDIS6.0监控模式的支持(NetMon)
 2.3.2AirPcap
 2.3.3WiFi版CommView
 2.4OSX扫描工具
 2.4.1KisMAC
 2.4.2OSX上的Kismet
 2.5Linux扫描工具
 2.6移动扫描工具
 2.7在线地图服务(WIGLE和Skyhook)
 2.8本章小结
 
第3章 攻击802.11无线网络
 3.1攻击的基本类型
 3.2通过隐藏获得安全
 3.3击败WEP
 3.3.1WEP密钥恢复攻击
 3.3.2暴力破解由Linux版Neesus
 Datacom算法所创建的40位密钥
 3.3.3在Linux的非客户端连接使用Aircrack-ng破解WEP
 3.3.4在OSX上的WEP加密攻击
 3.3.5在Windows上,PTW对WEP的攻击
 3.4综合案例:破解一个隐藏的MAC过滤、WEP加密的网络
 3.5针对WEP的密钥流恢复攻击
 3.6攻击无线网络的可用性
 3.7本章小结
 
第4章 攻击WPA保护下的802.11网络
 4.1破解身份认证:WPA-PSK
 4.2破解认证:WPA企业模式
 4.2.1获取EAP的握手
 4.2.2LEAP
 4.2.3PEAP和EAP-TTLS
 4.2.4EAP-TLS
 4.2.5EAP-FAST
 4.2.6EAP-MD5
 4.3破解加密:TKIP
 4.4攻击组件
 4.5本章小结
 
第二部分 攻击802.11的客户端
第5章 攻击802.11的无线客户端
 5.1攻击应用层
 5.2使用一个邪恶的DNS服务器攻击客户端
 5.3Ettercap支持内容修改
 5.4使用Karmetasploit动态生成非法接入点和恶意服务器
 5.5客户端的直接注入技术
 5.5.1用AirPWN注入数据包
 5.5.2用airtun-ng实现通用客户端注入
 5.5.3用IPPON更新Munging软件
 5.6设备驱动程序漏洞
 5.7网络黑客和Wi-Fi
 5.8本章小结
 
第6章 专项解说:在OSX上架桥过隙
 6.1制订作战计划
 6.1.1准备攻击
 6.1.2准备回调
 6.1.3初始化recon
 6.1.4准备Kismet和Aircrack-ng
 6.1.5准备工具包
 6.1.6利用WordPress软件来传递Java漏洞
 6.2让大多数用户级代码能够执行
 6.2.1收集802.11Intel
 6.2.2通过暴力破解密钥链获得root权限
 6.2.3给机器返回胜利
 6.2.4管理OSX的防火墙
 6.3本章小结
 
第7章 专项解说:在Windows上架桥过隙
 7.1攻击场景
 7.2为攻击做准备
 7.2.1利用热点环境
 7.2.2控制客户端
 7.3本地无线侦察
 7.4远程无线侦察
 7.4.1Windows的监控模式
 7.4.2MicrosoftNetMon
 7.5对无线目标网络进行攻击
 7.6本章小结
 
第三部分 破解其他无线技术
第8章 蓝牙扫描和侦测
 8.1蓝牙技术概述
 8.1.1设备发现
 8.1.2协议概述
 8.1.3蓝牙规范
 8.1.4加密和认证
 8.2准备一次攻击
 8.3侦查
 8.3.1主动设备扫描
 8.3.2被动设备扫描
 8.3.3混杂扫描
 8.3.4被动通信数据包分析
 8.4服务枚举
 8.5本章小结
 
第9章 蓝牙窃听
 9.1商业蓝牙窃听工具
 9.2开源蓝牙窃听工具
 9.3本章小结
 
第10章 蓝牙攻击和漏洞利用
 10.1PIN攻击
 10.2身份伪造
 10.2.1蓝牙服务和设备类别
 10.2.2蓝牙设备名称
 10.3对蓝牙规范的错误使用
 10.3.1测试连接访问
 10.3.2非授权AT访问
 10.3.3未授权访问个人局域网
 10.3.4攻击耳机规范
 10.3.5文件传输攻击
 10.4未来展望
 10.5本章小结
 
第11章 入侵ZigBee
 11.1ZigBee介绍
 11.1.1ZigBee作为无线标准的地位
 11.1.2ZigBee应用
 11.1.3ZigBee的历史和发展过程
 11.1.4ZigBee分层
 11.1.5ZigBee规范
 11.2ZigBee安全
 11.2.1ZigBee安全的设计规则
 11.2.2ZigBee加密
 11.2.3ZigBee可靠性
 11.2.4ZigBee认证
 11.3ZigBee攻击
 11.3.1KillerBee介绍
 11.3.2网络发现
 11.3.3窃听攻击
 11.3.4重放攻击
 11.3.5加密攻击
 11.4攻击演练
 11.4.1网络发现和定位
 11.4.2分析ZigBee硬件
 11.4.3RAM数据分析
 11.5本章小结
 
第12章 入侵DECT
 12.1DECT简介
 12.1.1DECT规范
 12.1.2DECT物理层
 12.1.3DECT媒体存取层
 12.1.4基站选择
 12.2DECT安全
 12.2.1认证和配对
 12.2.2加密服务
 12.3DECT攻击
 12.3.1DECT硬件
 12.3.2DECT窃听
 12.3.3DECT音频记录
 12.4本章小结
 附录A无线评估中的范围确定和信息收集
內容試閱
 第1章
 Ubiquitous Computing for Business
绪论:阅读浪潮

变化是永恒的。变化往往发生在不知不觉之中,正如你在海边很难察觉到海潮的变化,除非海水冲击到你的脚。其实在很多的时候,你明明知道某件事将要与往常一样的来临,但往往因为其发展缓慢微小而不予留意。在信息技术领域我们经常碰到这种“颠覆性”的技术,如网络、个人计算机、3D图像、数字媒体、虚拟世界、智能手机、社会计算等。它们看似空穴来风,但冲击了公众普遍认可的主导技术。

尽管如此,在大多数情况下,我们还是可以预见一些即将发生的事情。每个事情发生都有前兆:超文本、工作站、动画精灵、收录机、基于文本的多用户域、民用(Citizens?
Band,CB)无线电、电子公告牌服务以及其他被大家遗忘的先驱技术(如今天的众多电子媒体环境的技术前身)。在当时看来,这些功能仅仅是新奇和出众,能够引起人们的注意力,而积极使用它们的只有其演示者和爱好者。事实上,媒体上“昙花一现”效应,使我们有时不再考虑后续的更高版本的技术,而往往就是这些后续技术能引起决定性的变化,只是对市场的预期过早、技术太超前罢了。回想你第一次听到超文本的时候;我们已经对全球性互联信息有了一个广泛的认识,而把超文本这种提供边际价值的“世外桃源”(Xanadu)放弃了[1],因为当时未能预见到WWW的巨大价值。类似地,工作站先于个人计算,电子公告系统演示社会产生的内容比维基百科早,多用户域(Multi?User
Domain,MUD)先于网络虚拟游戏“第二人生”(SecondLife)和其他的虚拟现实系统,CB无线电比手机早出现等。对这些技术而言,早期版本的基本功能很容易被我们所忽视,因此我们很难想象它们最终会成功。

大海的变化是很难预测的——如此多的潮起潮落、浪涌浪融。科学技术也是如此。全球最具权威的IT研究与顾问咨询公司Gartner(高德纳)使用“发展曲线”(hype
curve)概念
?
发展曲线是由Gartner公司提出的新兴技术成熟度曲线模型,包括5个阶段:技术萌芽期、过热期、幻觉破灭谷底期、复苏期和生产力成熟期。——译者注描述了一个新兴技术成熟度曲线模型,即新想法提出后引发期望不断膨胀,使曲线达到峰尖;然而因技术没有达到人们的预期,公众兴趣下降,又使曲线跌入谷底,甚至放弃新想法;最终还须针对市场情况来评估当初的想法并做出权衡。Gartner对每个想法进行上升下降周期的位置估计,并在“发展曲线”上标注出来。但只凭一个“发展曲线”画出所有的技术上升和下降趋势,也许会引起误导。事实上,每一个想法都有各自的上升和下降曲线,它们都混在一起,应该像波浪一样,相互之间有的被抵消、有的被加强。相互加强的想法汇集,实际上会产生巨大的影响,形成压倒性的市场优势。

冲浪冠军可以“读懂波浪”,以此来预测哪种海浪节奏将创建每天一次的“大潮”。但即使是冲浪冠军也明白,波浪不是完全可预测的,很难看到比较大的浪。历史上,失败的商业案例和颠覆性技术的预测,使企业战略家的工作看上去难上加难。我们不能指望明确地看到变化将是什么,但至少可以看到一般性趋势,并且估计出一些产业板块潜在的横向和纵向影响。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.