图书介绍
无线电安全攻防大揭秘PDF|Epub|txt|kindle电子书版本网盘下载
![无线电安全攻防大揭秘](https://www.shukui.net/cover/76/33430834.jpg)
- 360独角兽安全团队 著
- 出版社: 北京:电子工业出版社
- ISBN:9787121285806
- 出版时间:2016
- 标注页数:289页
- 文件大小:34MB
- 文件页数:305页
- 主题词:无线电通信-安全技术-研究
PDF下载
下载说明
无线电安全攻防大揭秘PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 鸟瞰无线安全攻防1
1.1 无线安全概述1
1.1.1 无线安全的由来1
1.1.2 无线安全与移动安全的区别2
1.1.3 无线安全的现状2
1.2 无线安全攻防思路3
1.2.1 常见攻击对象3
1.2.2 无线安全攻击手段3
1.2.3 无线安全防范思路4
1.2.4 无线安全趋势4
第2章 RFID智能卡的安全研究6
2.1 Mifare Classic智能卡简介6
2.2 Mifare Classic智能卡安全分析7
2.2.1 RFID芯片硬件逆向分析8
2.2.2 RFID芯片加密算法细节10
2.2.3 Mifare Classic业界破解过程回顾12
2.3 Mifare Classic智能卡破解实例15
2.3.1 Proxmark III简介15
2.3.2 Proxmark III固件烧写及使用17
2.3.3 Proxmark III客户端20
2.3.4 Proxmark III安全测试Mifare Classic用例23
2.3.5 Chameleon-Mini简介29
2.3.6 Chameleon-Mini固件烧写及使用30
2.3.7 Proxmark III与Chameleon-Mini配合模拟Mifare Classic35
2.3.8 RFID高频攻防总结36
2.4 低频ID卡安全分析36
2.4.1 低频ID卡简介36
2.4.2 ID卡编码原理37
2.4.3 ID卡译码原理38
2.4.4 ID卡数据读取39
2.4.5 ID卡卡号格式40
2.5 低频ID卡克隆攻击41
2.5.1 Proxmark III模拟攻击42
2.5.2 白卡克隆攻击43
2.5.3 HackID模拟攻击44
2.6 EMV隐私泄露45
2.6.1 EM V简介45
2.6.2 非接触式芯片卡隐私泄露原理46
2.6.3 非接触式芯片卡隐私泄露现象49
2.6.4 非接触式芯片卡个人隐私保护50
第3章 短距离无线遥控系统52
3.1 遥控信号嗅探与安全分析52
3.2 遥控信号重放攻击55
3.3 车库门固定码暴力破解59
3.3.1 暴力破解的复杂度分析59
3.3.2 固定码暴力破解的硬件实现61
3.4 汽车遥控钥匙信号安全分析64
3.5 汽车胎压传感器系统安全分析72
第4章 航空无线电导航78
4.1 ADS-B系统简介78
4.1.1 ADS-B是什么79
4.1.2 1090ES的含义79
4.2 ADS-B信号编码分析80
4.2.1 调制方式80
4.2.2 报文格式81
4.2.3 高度编码82
4.2.4 CPR经纬度编码83
4.2.5 CRC校验85
4.3 ADS-B信号欺骗攻击85
4.4 攻防分析87
参考文献88
第5章 蓝牙安全90
5.1 蓝牙技术简介90
5.2 蓝牙安全概述91
5.3 蓝牙嗅探工具Ubertooth93
5.3.1 Ubertooth软件安装94
5.3.2 使用UbeRTooth95
5.4 低功耗蓝牙97
5.4.1 TI BLE Sniffer97
5.4.2 使用手机应用读写BLE设备的属性101
5.4.3 模拟BLE设备发射数据包102
第6章 ZigBee安全106
6.1 ZigBee简介106
6.1.1 ZigBee与IEEE 802.15.4的关系107
6.1.2 802.15.4帧结构108
6.1.3 ZigBee的MAC帧类型109
6.1.4 ZigBee设备类型及网络拓扑109
6.1.5 ZigBee组网过程110
6.1.6 ZigBee的应用层112
6.1.7 ZigBee的应用支持子层112
6.1.8 ZigBee应用Profile113
6.2 ZigBee安全113
6.2.1 安全层次114
6.2.2 密钥类型115
6.2.3 安全等级115
6.2.4 密钥分发116
6.2.5 ZigBee节点入网认证116
6.3 ZigBee攻击117
6.3.1 攻击工具介绍117
6.3.2 协议分析软件118
6.3.3 网络发现122
6.3.4 对非加密信息的攻击124
6.3.5 对加密信息的攻击126
6.4 攻击实例131
6.4.1 从设备中获取密钥131
6.4.2 利用密钥可进行的攻击138
6.5 攻防分析141
第7章 移动通信网络安全现状142
7.1 GSM系统安全现状142
7.1.1 GSM/UMTS系统术语和基本概念的简介142
7.1.2 GSM加密算法的安全性146
7.1.3 GSM攻击150
7.2 IMSI Catcher156
7.2.1 什么是IMSI Catcher156
7.2.2 GSM环境下的IMSI Catcher157
7.2.3 UMTS环境下的IMSI Catcher159
7.2.4 LTE环境下的IMSI Catcher160
7.2.5 IMSI Catcher的缺陷162
7.2.6 Stingray手机追踪器163
7.2.7 IMSI Catcher Detector166
7.3 Femtocell安全169
7.3.1 Femtocell简介169
7.3.2 家庭基站的攻击面170
7.3.3 CDMA Femtocell漏洞综合利用171
7.3.4 基于VxWorks的GSM Femtocell流量捕获器178
7.3.5 350元玩转Femto184
7.4 降级攻击188
7.5 移动通信网络中的防御措施189
第8章 卫星通信安全190
8.1 人造卫星概况190
8.2 GPS的安全研究192
8.2.1 GPS嗅探与安全分析192
8.2.2 GPS信号伪造风险评估195
8.2.3 防御方法及建议211
8.3 Globalstar系统的安全分析212
8.3.1 Globalstar的码分多址技术213
8.3.2 Globalstar数据破解215
8.3.3 可能的攻击手法220
参考文献221
第9章 无线安全研究工具——GNU Radio223
9.1 软件无线电技术223
9.1.1 SDR的强大能力224
9.1.2 SDR的用途225
9.2 GNU Radio简介226
9.3 GNU Radio支持的硬件工具228
9.3.1 USRP228
9.3.2 RTL-SDR232
9.3.3 HackRF236
9.3.4 bladeRF237
9.4 GNU Radio安装239
9.4.1 从源码手动安装240
9.4.2 使用PyBOMBS安装GNU Radio243
9.4.3 如何更新软件版本245
9.5 安装好之后可以做的第一件事245
9.5.1 如果有硬件245
9.5.2 如果没有硬件249
9.6 GNU Radio的一些基本概念250
9.6.1 流图(flow graph)251
9.6.2 信号流中的颗粒(item)251
9.6.3 采样率252
9.6.4 metadata253
9.6.5 传递数据的两种方式:信号流和消息254
9.7 初学者如何使用GNU Radio254
9.7.1 如何编写流图——Python应用程序255
9.7.2 如何编写自己的C++模块265
9.7.3 如何编写自己的Python模块276
9.7.4 调试代码的方法279
9.8 范例解读——OFDM Tunnel283
9.8.1 系统框图和MAC帧的构成285
9.8.2 物理层286
9.8.3 调试方法288