本书是关于介绍“无线网络安全攻防实战”的教学用书,全书分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线:DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VolP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。
本书可以作为军警政机构无线安全人员、无线评估及规划人员、企业及电子商务无线网络管理员的有力参考。
| 图书 | 无线网络安全攻防实战/安全技术大系 |
| 内容 | 编辑推荐 本书是关于介绍“无线网络安全攻防实战”的教学用书,全书分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线:DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VolP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。 本书可以作为军警政机构无线安全人员、无线评估及规划人员、企业及电子商务无线网络管理员的有力参考。 内容推荐 面对当前国内外无线网络飞速发展、无线化城市纷纷涌立的发展现状,本书以日趋严峻的无线网络安全为切入,从基本的无线网络攻击测试环境搭建讲起,由浅至深地剖析了无线网络安全及黑客技术涉及的各个方面。本书分为13章,包括无线WEP加密破解、无线WPA/WPA2破解、内网渗透、无线:DoS攻击与防护、无线VPN搭建与攻击防护、War-Driving战争驾驶、无线钓鱼攻击及无线VolP攻击、无线打印机攻击等特殊角度无线攻击和解决方案。 本书可以作为军警政机构无线安全人员、无线评估及规划人员、企业及电子商务无线网络管理员的有力参考,也可以作为高级黑客培训及网络安全认证机构的深入网络安全辅助教材,是安全技术爱好者、无线安全研究者、无线开发人员必备的参考宝典。 目录 第1章 你所了解和不了解的无线世界 第2章 准备工作——基础知识及工具 第3章 再见,WEP 第4章 WEP破解的多米诺骨牌 第5章 击垮WPA家族 第6章 渗透在内网——我悄悄地走正如我悄悄地来 第7章 耐心+伪装总是有效的 第8章 无线DoS及进阶攻击 第9章 绝对无敌与相对薄弱的矛盾体——VPN 第10章 优雅地入侵:流动的War-DriVing 第11章 饭后甜点:也许有人同样会喜欢这些 第12章 抵御入侵者的可选方案 第13章 向无线hackerS致敬 附录 |
| 标签 | |
| 缩略图 | ![]() |
| 书名 | 无线网络安全攻防实战/安全技术大系 |
| 副书名 | |
| 原作名 | |
| 作者 | 杨哲 |
| 译者 | |
| 编者 | |
| 绘者 | |
| 出版社 | 电子工业出版社 |
| 商品编码(ISBN) | 9787121075087 |
| 开本 | 16开 |
| 页数 | 408 |
| 版次 | 1 |
| 装订 | 平装 |
| 字数 | 636 |
| 出版时间 | 2008-11-01 |
| 首版时间 | 2008-11-01 |
| 印刷时间 | 2008-11-01 |
| 正文语种 | 汉 |
| 读者对象 | 青年(14-20岁),研究人员,普通成人 |
| 适用范围 | |
| 发行范围 | 公开发行 |
| 发行模式 | 实体书 |
| 首发网站 | |
| 连载网址 | |
| 图书大类 | 科学技术-工业科技-电子通讯 |
| 图书小类 | |
| 重量 | 0.692 |
| CIP核字 | |
| 中图分类号 | TN92 |
| 丛书名 | |
| 印张 | 26.5 |
| 印次 | 1 |
| 出版地 | 北京 |
| 长 | 235 |
| 宽 | 184 |
| 高 | 17 |
| 整理 | |
| 媒质 | 图书 |
| 用纸 | 普通纸 |
| 是否注音 | 否 |
| 影印版本 | 原版 |
| 出版商国别 | CN |
| 是否套装 | 单册 |
| 著作权合同登记号 | |
| 版权提供者 | |
| 定价 | |
| 印数 | 4000 |
| 出品方 | |
| 作品荣誉 | |
| 主角 | |
| 配角 | |
| 其他角色 | |
| 一句话简介 | |
| 立意 | |
| 作品视角 | |
| 所属系列 | |
| 文章进度 | |
| 内容简介 | |
| 作者简介 | |
| 目录 | |
| 文摘 | |
| 安全警示 | 适度休息有益身心健康,请勿长期沉迷于阅读小说。 |
| 随便看 |
|
兰台网图书档案馆全面收录古今中外各种图书,详细介绍图书的基本信息及目录、摘要等图书资料。