登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年11月出版新書

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

『簡體書』无线电安全攻防大揭秘

書城自編碼: 2800208
分類: 簡體書→大陸圖書→計算機/網絡網絡與數據通信
作 者: 360独角兽安全团队[UnicornTeam]
國際書號(ISBN): 9787121285806
出版社: 电子工业出版社
出版日期: 2016-04-01
版次: 1 印次: 1
頁數/字數: 304/
書度/開本: 16开 釘裝: 平塑

售價:NT$ 518

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
未来漫游指南:昨日科技与人类未来
《 未来漫游指南:昨日科技与人类未来 》

售價:NT$ 445.0
新民说·逝去的盛景:宋朝商业文明的兴盛与落幕(上下册)
《 新民说·逝去的盛景:宋朝商业文明的兴盛与落幕(上下册) 》

售價:NT$ 790.0
我从何来:自我的心理学探问
《 我从何来:自我的心理学探问 》

售價:NT$ 545.0
失败:1891—1900 清王朝的变革、战争与排外
《 失败:1891—1900 清王朝的变革、战争与排外 》

售價:NT$ 390.0
送你一匹马(“我不求深刻,只求简单。”看三毛如何拒绝内耗,为自己而活)
《 送你一匹马(“我不求深刻,只求简单。”看三毛如何拒绝内耗,为自己而活) 》

售價:NT$ 295.0
秦汉史讲义
《 秦汉史讲义 》

售價:NT$ 690.0
万千心理·我的精神分析之道:复杂的俄狄浦斯及其他议题
《 万千心理·我的精神分析之道:复杂的俄狄浦斯及其他议题 》

售價:NT$ 475.0
荷马:伊利亚特(英文)-西方人文经典影印21
《 荷马:伊利亚特(英文)-西方人文经典影印21 》

售價:NT$ 490.0

建議一齊購買:

+

NT$ 893
《 漏洞战争:软件漏洞分析精要 》
+

NT$ 593
《 白帽子讲浏览器安全 》
+

NT$ 656
《 Python绝技:运用Python成为顶级黑客 》
+

NT$ 656
《 揭秘家用路由器0day漏洞挖掘技术 》
編輯推薦:
√ 奇虎360公司神秘之师——无线电设备安全界特级纵队荣誉出品√ 门禁卡|遥控车锁|航电|蓝牙|卫星|ZigBee|移动通信全能搞定√ 嗅探|漏洞分析|信号伪造|加密破解|密钥获取|克隆攻击一本道√ 物联网时代颠覆安全最前线,看不见硝烟的战场更要握紧盾牌!
內容簡介:
本书着眼于无线通信安全领域,以无线通信距离由近及远的顺序,讨论各种无线通信系统的安全问题。协议分析结合攻防实例,深入介绍安全攻防技术。案例题材囊括物联网、车联网、移动通信、卫星导航及相关的软硬件安全。本书共分 9 章,其中第 1 章介绍作者在无线安全攻防领域多年来的思路、理念及对该领域未来的展望;第 2~8 章分别介绍各种无线通信系统的安全攻防(RFID、无线遥控、ADS-B、BLE、ZigBee、移动通信、卫星通信等)及实例测试;第9 章介绍无线安全研究的重要手段,软件无线电工具GNU Radio和相关硬件的详细使用。
希望本书可以为对无线通信安全感兴趣的同学、从业者、产品研发人员提供有价值的安全参考。
關於作者:
杨卿,奇虎360信息安全部门UnicornTeam负责人,原T00ls安全技术论坛核心成员。坚信那些在科幻电影中才存在的各种高深网络攻击技术在现实生活中也必定会发生的资深安全研究人员,致力于各种无线电通信技术上的信息分析及风险评估。
目錄
目录
第1章 鸟瞰无线安全攻防1
1.1 无线安全概述1
1.1.1 无线安全的由来1
1.1.2 无线安全与移动安全的区别2
1.1.3 无线安全的现状2
1.2 无线安全攻防思路3
1.2.1 常见攻击对象3
1.2.2 无线安全攻击手段3
1.2.3 无线安全防范思路4
1.2.4 无线安全趋势4
第2章 RFID智能卡的安全研究6
2.1 Mifare Classic智能卡简介6
2.2 Mifare Classic智能卡安全分析7
2.2.1 RFID芯片硬件逆向分析8
2.2.2 RFID芯片加密算法细节10
2.2.3 Mifare Classic业界破解过程回顾12
2.3 Mifare Classic智能卡破解实例15
2.3.1 Proxmark Ⅲ简介15
2.3.2 Proxmark Ⅲ固件烧写及使用17
2.3.3 Proxmark Ⅲ客户端20
2.3.4 Proxmark Ⅲ安全测试Mifare Classic用例23
2.3.5 Chameleon-Mini简介29
2.3.6 Chameleon-Mini固件烧写及使用30
2.3.7 Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic35
2.3.8 RFID高频攻防总结36
2.4 低频ID卡安全分析36
2.4.1 低频ID卡简介36
2.4.2 ID卡编码原理37
2.4.3 ID卡译码原理38
2.4.4 ID卡数据读取39
2.4.5 ID卡卡号格式40
2.5 低频ID卡克隆攻击41
2.5.1 Proxmark Ⅲ模拟攻击42
2.5.2 白卡克隆攻击43
2.5.3 HackID模拟攻击44
2.6 EMV隐私泄露45
2.6.1 EMV简介45
2.6.2 非接触式芯片卡隐私泄露原理46
2.6.3 非接触式芯片卡隐私泄露现象49
2.6.4 非接触式芯片卡个人隐私保护50
第3章 短距离无线遥控系统52
3.1 遥控信号嗅探与安全分析52
3.2 遥控信号重放攻击55
3.3 车库门固定码暴力破解59
3.3.1 暴力破解的复杂度分析59
3.3.2 固定码暴力破解的硬件实现61
3.4 汽车遥控钥匙信号安全分析64
3.5 汽车胎压传感器系统安全分析72
第4章 航空无线电导航78
4.1 ADS-B系统简介78
4.1.1 ADS-B是什么79
4.1.2 1090ES的含义79
4.2 ADS-B信号编码分析80
4.2.1 调制方式80
4.2.2 报文格式81
4.2.3 高度编码82
4.2.4 CPR经纬度编码83
4.2.5 CRC校验85
4.3 ADS-B信号欺骗攻击85
4.4 攻防分析87
参考文献88
第5章 蓝牙安全90
5.1 蓝牙技术简介90
5.2 蓝牙安全概述91
5.3 蓝牙嗅探工具Ubertooth93
5.3.1 Ubertooth软件安装94
5.3.2 使用Ubertooth95
5.4 低功耗蓝牙97
5.4.1 TI BLE Sniffer97
5.4.2 使用手机应用读写BLE设备的属性101
5.4.3 模拟BLE设备发射数据包102
第6章 ZigBee安全106
6.1 ZigBee简介106
6.1.1 ZigBee与IEEE 802.15.4的关系107
6.1.2 802.15.4帧结构108
6.1.3 ZigBee的MAC帧类型109
6.1.4 ZigBee设备类型及网络拓扑109
6.1.5 ZigBee组网过程110
6.1.6 ZigBee的应用层112
6.1.7 ZigBee的应用支持子层112
6.1.8 ZigBee应用Profile113
6.2 ZigBee安全113
6.2.1 安全层次114
6.2.2 密钥类型115
6.2.3 安全等级115
6.2.4 密钥分发116
6.2.5 ZigBee节点入网认证116
6.3 ZigBee攻击117
6.3.1 攻击工具介绍117
6.3.2 协议分析软件118
6.3.3 网络发现122
6.3.4 对非加密信息的攻击124
6.3.5 对加密信息的攻击126
6.4 攻击实例131
6.4.1 从设备中获取密钥131
6.4.2 利用密钥可进行的攻击138
6.5 攻防分析141
第7章 移动通信网络安全现状142
7.1 GSM系统安全现状142
7.1.1 GSMUMTS系统术语和基本概念的简介142
7.1.2 GSM加密算法的安全性146
7.1.3 GSM攻击150
7.2 IMSI Catcher156
7.2.1 什么是IMSI Catcher156
7.2.2 GSM环境下的IMSI Catcher157
7.2.3 UMTS环境下的IMSI Catcher159
7.2.4 LTE环境下的IMSI Catcher160
7.2.5 IMSI Catcher的缺陷162
7.2.6 Stingray 手机追踪器163
7.2.7 IMSI Catcher Detector166
7.3 Femtocell安全169
7.3.1 Femtocell简介169
7.3.2 家庭基站的攻击面170
7.3.3 CDMA Femtocell漏洞综合利用171
7.3.4 基于VxWorks的GSM Femtocell流量捕获器178
7.3.5 350元玩转Femto184
7.4 降级攻击188
7.5 移动通信网络中的防御措施189
第8章 卫星通信安全190
8.1 人造卫星概况190
8.2 GPS的安全研究192
8.2.1 GPS嗅探与安全分析192
8.2.2 GPS信号伪造风险评估195
8.2.3 防御方法及建议211
8.3 Globalstar系统的安全分析212
8.3.1 Globalstar的码分多址技术213
8.3.2 Globalstar数据破解215
8.3.3 可能的攻击手法220
参考文献221
第9章 无线安全研究工具—GNU Radio223
9.1 软件无线电技术223
9.1.1 SDR的强大能力224
9.1.2 SDR的用途225
9.2 GNU Radio简介226
9.3 GNU Radio支持的硬件工具228
9.3.1 USRP228
9.3.2 RTL-SDR232
9.3.3 HackRF236
9.3.4 bladeRF237
9.4 GNU Radio安装239
9.4.1 从源码手动安装240
9.4.2 使用PyBOMBS安装GNU Radio243
9.4.3 如何更新软件版本245
9.5 安装好之后可以做的第一件事245
9.5.1 如果有硬件245
9.5.2 如果没有硬件249
9.6 GNU Radio的一些基本概念250
9.6.1 流图(flow graph)251
9.6.2 信号流中的颗粒(item)251
9.6.3 采样率252
9.6.4 metadata253
9.6.5 传递数据的两种方式:信号流和消息254
9.7 初学者如何使用GNU Radio254
9.7.1 如何编写流图—Python应用程序255
9.7.2 如何编写自己的C++模块265
9.7.3 如何编写自己的Python模块276
9.7.4 调试代码的方法279
9.8 范例解读—OFDM Tunnel283
9.8.1 系统框图和MAC帧的构成285
9.8.2 物理层286
9.8.3 调试方法288
內容試閱
推荐序1本人已从事通信理论的研究与教学工作二十多年,曾承担多项国家级科研项目以及与企业合作开发项目,在通信系统设计、算法优化和协议实现等方面积累了一些经验。应该讲,所有通信系统都存在安全问题,通信系统安全问题涉及设备安全、内容安全和防护安全等,各种安全措施伴随着通信和网络技术的发展而发展,特别是当今互联网技术的发展引发的安全问题越来越突出。近年来,国家层面对网络空间安全越来越重视,无线电的安全问题也越来越受到政府、企业和公众的关注。伪基站、非法广播电台,已经真实地影响到普通老百姓的生活。并且,随着软件无线电技术的发展,无线通信协议的实现成本变得越来越低,这意味着攻击的门槛也变得越来越低。在2009年,我的学生在研究OpenBTS的时候,就已经发现搭建的基站很容易把周围的手机吸入它的网络,这也许是国内最早的伪基站。只是那时,我们从未想到,伪基站会泛滥成如今的样子。本书作者黄琳是我的学生,一位具有丰富经验的无线通信领域的专家,对无线通信和无线电安全进行了长期深入研究和实践。2010年,她曾写过一本《GNU Radio入门》教程,在网络上影响很大。她还曾作为中国360UnicornTeam的唯一女性代表在第23届DEFCON世界黑客大会上发表演讲,在无线电安全领域产生了重要影响。《无线电安全攻防大揭秘》这本书,涵盖当前常见无线电多种应用的安全问题,内容讲解深入浅出、通俗易懂、可读性强,具备一般专业基础知识的读者均可阅读。本书既适合从事无线电安全领域的技术人员阅读,对无线电安全方面感兴趣的一般读者也可以通过本书对该领域有初步的了解。 王文博(北京邮电大学教授,研究生院常务副院长)推荐序2无线电安全是一个既年轻又古老的领域。有多古老呢?和无线电本身一样古老。1903年,当马可尼在伦敦皇家学院公开展示无线电通信时,他的竞争对手马斯基林就劫持了马可尼演示的通信。马斯基林在发射的信号中骂马可尼是“老鼠”、“欺骗公众的意大利佬”,弄得现场非常尴尬。直到今天,信号劫持及其防御,仍然是无线电安全领域的重要内容。二战期间,盟军成功破解纳粹用Enigma机加密的无线电报,大大改变了战局。盟军和纳粹当年在加密解密对抗上所做的工作,今天也仍是无线电安全领域的重要内容。随着时间的推移,无线电通信技术日趋先进、便捷和普及,无线电安全领域的攻防对抗也逐渐从神秘的实验室,走到了大众的身边。20世纪80年代,使用模拟信号的移动电话“大哥大”在香港流行,市面上也就随之出现了专门用于窃听“大哥大”的“小弟小”(粤语叫“细佬细”)。进入21世纪后,信息技术一日千里,作为其重要组成部分的数字无线电通信技术,也以惊人的速度在发展。然而,人们对这个领域安全对抗的了解却一度没有跟上。十几年前,黑市上刚出现GSM窃听装置时,还有不少通信领域的专家出来辟谣,认为GSM不可能被窃听。现在,GSM的不安全,至少在信息安全工作者中已经成为常识。今天,在智能手机的引领下,万物互联的趋势不可阻挡,也带动了各种无线通信技术的发展。当街边的大爷大妈也能随口说出“WiFi”、“GPS”这些词的时候,当家门口的电表也被接上天线的时候,无线电安全越来越多被大众关注也就不奇怪了。然而,相对软件安全领域,无线电安全人才还是比较缺乏的。我国每年培养的通信人才并不少,高校的安全专业建设这几年也逐渐跟上来了。但懂通信、会逆向,能拆能焊,又有攻防思维的跨界人才就比较稀罕了。而未来,这个领域会越来越重要。希望这本书能帮助更多对此有兴趣的年轻人走上无线电安全研究之路。无线传千里,攻防永不眠。于旸(腾讯玄武实验室总监,网名“tombkeeper”)推荐序3I first meet Yang Qing at Blackhat 2014 and was pleasantly surprised to learn such a young face leads a team on hardware security. Since then he has accomplished several works, ranging from GPS spoofing to designing various gadgets for protecting users’ security and privacy. When he told me about their book on wireless security, I was delighted because wireless security is such an important topic and needs much more attention and talents than what we have today.With the proliferation of wireless technologies, numerous emerging wireless devices have been woven into the fabric of our daily life, ranging from controlling our home appliances to making our vehicles automatically seek for help in emergency situations. Unfortunately, the security on these wireless devices has almost always lagged behind the plethora of the interests in integrating wireless technologies into almost everything. Granted that manufactories and designers have gradually increased their motivation in securing their devices, we have a long way to go. Spreading knowledge on wireless security is one of the critical efforts towards securing wireless devices, and this book serves as a good endeavor along this goal.Many academic books on wireless communication and wireless security are available, and many of them focus on the theoretical principles. This book is a collection of the systems works that Qing and his team have carried out in the past few years as well as the state of the art. The book covers a wide range of wireless devices, such as RFID, Bluetooth, Zigbee, GPS, and it contains many results, plots, screen-snapshots from real world experiments.This book can serve as a good tutorial for those who want to have their hand dirty and reproduce the prior findings. It can also be a good reference book for those who want to find out the off-the-shelf tools for exploring the wireless world. I hope this book can help to foster talents in wireless security and to teach them necessary skills to secure the wireless world for many years to come. 徐文渊(浙江大学教授,南卡大学终身教授)

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.