楊卿、黃琳等著的《無綫電安全攻防大揭秘》著 眼於無綫通信安全領域,以無綫通信距離由近及遠的 順序,討論各種無綫通信係統的安全問題。協議分析 結閤攻防實例,深入介紹安全攻防技術。案例題材囊 括物聯網、車聯網、移動通信、衛星導航及相關的軟 硬件安全。本書共分9章,其中**章介紹作者在無綫 安全攻防領域多年來的思路、理念及對該領域未來的 展望;第2~8章分彆介紹各種無綫通信係統的安全攻 防(RFID、無綫遙控、ADS-B、BLE、ZigBee、移動通 信、衛星通信等)及實例測試;第9章介紹無綫安全研 究的重要手段,軟件無綫電工具GNU Radio和相關硬 件的詳細使用。
希望本書可以為對無綫通信安全感興趣的同學、 從業者、産品研發人員提供有價值的安全參考。
楊卿,360獨角獸安全團隊(UnicornTeam)、360天巡企業安全産品負責人。國內**地鐵無綫網(Wireless)與公交卡(NFC)安全漏洞的發現及報告者。201 5年31 5晚會WiFi安全環節的“網絡安全工程師”及後颱技術負責人。美國DEFCON黑客大會、加拿大CanSecWest、韓國POC、中國XCON、ISC等安全峰會演講者。 黃琳,UnicomTearn**無綫安全研究員,軟件無綫電專傢,北京郵電大學博士。擅長無綫信號分析和逆嚮,移動通信安全。國內首部該領域著作《GNURadio入門》的作者。首位實現低成本GPS信號欺騙試驗的中國安全研究人員。美國DEFCON黑客大會、韓國POC、荷蘭HITB等安全峰會演講者。
**章 鳥瞰無綫安全攻防
1.1 無綫安全概述
1.1.1 無綫安全的由來
1.1.2 無綫安全與移動安全的區彆
1.1.3 無綫安全的現狀
1.2 無綫安全攻防思路
1.2.1 常見攻擊對象
1.2.2 無綫安全攻擊手段
1.2.3 無綫安全防範思路
1.2.4 無綫安全趨勢
第2章 RFID智能卡的安全研究
2.1 Mifare Classic智能卡簡介
2.2 Mifare Classic智能卡安全分析
2.2.1 RFID芯片硬件逆嚮分析
2.2.2 RFID芯片加密算法細節
2.2.3 Mifare Classic業界破解過程迴顧
2.3 Mifare Classic智能卡破解實例
2.3.1 Proxmark Ⅲ簡介
2.3.2 Proxmark Ⅲ固件燒寫及使用
2.3.3 Proxmark Ⅲ客戶端
2.3.4 Proxmark Ⅲ安全測試Mifare Classic用例
2.3.5 Chameleon-Mini簡介
2.3.6 Chameleon-Mini固件燒寫及使用
2.3.7 Proxmark Ⅲ與Chameleon-Mini配閤模擬Mifare Classic
2.3.8 RFID高頻攻防總結
2.4 低頻ID卡安全分析
2.4.1 低頻ID卡簡介
2.4.2 ID卡編碼原理
2.4.3 ID卡譯碼原理
2.4.4 ID卡數據讀取
2.4.5 ID卡卡號格式
2.5 低頻ID卡剋隆攻擊
2.5.1 Proxmark Ⅲ模擬攻擊
2.5.2 白卡剋隆攻擊
2.5.3 HackID模擬攻擊
2.6 EMV隱私泄露
2.6.1 EMV簡介
2.6.2 非接觸式芯片卡隱私泄露原理
2.6.3 非接觸式芯片卡隱私泄露現象
2.6.4 非接觸式芯片卡個人隱私保護
第3章 短距離無綫遙控係統
3.1 遙控信號嗅探與安全分析
3.2 遙控信號重放攻擊
3.3 車庫門固定碼暴力破解
3.3.1 暴力破解的復雜度分析
3.3.2 固定碼暴力破解的硬件實現
3.4 汽車遙控鑰匙信號安全分析
3.5 汽車胎壓傳感器係統安全分析
第4章 航空無綫電導航
4.1 ADS-B係統簡介
4.1.1 ADS-B是什麼
4.1.2 1090ES的含義
4.2 ADS-B信號編碼分析
4.2.1 調製方式
4.2.2 報文格式
4.2.3 高度編碼
4.2.4 CPR經緯度編碼
4.2.5 CRC校驗
4.3 ADS-B信號欺騙攻擊
4.4 攻防分析
參考文獻
第5章 藍牙安全
5.1 藍牙技術簡介
5.2 藍牙安全概述
5.3 藍牙嗅探工具Ubertooth
5.3.1 Ubertooth軟件安裝
5.3.2 使用Ubertooth
5.4 低功耗藍牙
5.4.1 TI BLE Sniffer
5.4.2 使用手機應用讀寫BLE設備的屬性
5.4.3 模擬BLE設備發射數據包
第6章 ZigBee安全
6.1 ZigBee簡介
6.1.1 ZigBee與IEEE 802.15.4的關係
6.1.2 802.15.4幀結構
6.1.3 ZigBee的MAC幀類型
6.1.4 ZigBee設備類型及網絡拓撲
6.1.5 ZigBee組網過程
6.1.6 ZigBee的應用層
6.1.7 ZigBee的應用支持子層
6.1.8 ZigBee應用Profile
6.2 ZigBee安全
6.2.1 安全層次
6.2.2 密鑰類型
6.2.3 安全等級
6.2.4 密鑰分發
6.2.5 ZigBee節點入網認證
6.3 ZigBee攻擊
6.3.1 攻擊工具介紹
6.3.2 協議分析軟件
6.3.3 網絡發現
6.3.4 對非加密信息的攻擊
6.3.5 對加密信息的攻擊
6.4 攻擊實例
6.4.1 從設備中獲取密鑰
6.4.2 利用密鑰可進行的攻擊
6.5 攻防分析
第7章 移動通信網絡安全現狀
7.1 GSM係統安全現狀
7.1.1 GSM/UMTS係統術語和基本概念的簡介
7.1.2 GSM加密算法的安全性
7.1.3 GSM攻擊
7.2 IMSI Catcher
7.2.1 什麼是IMSI Catcher
7.2.2 GSM環境下的IMSI Catcher
7.2.3 UMTS環境下的IMSI Catcher
7.2.4 LTE環境下的IMSI Catcher
7.2.5 IMSI Catcher的缺陷
7.2.6 Stingray 手機追蹤器
7.2.7 IMSI Catcher Detector
7.3 Femtocell安全
7.3.1 Femtocell簡介
7.3.2 傢庭基站的攻擊麵
7.3.3 CDMA Femtocell漏洞綜閤利用
7.3.4 基於VxWorks的GSM Femtocell流量捕獲器
7.3.5 350元玩轉Femto
7.4 降級攻擊
7.5 移動通信網絡中的防禦措施
第8章 衛星通信安全
8.1 人造衛星概況
8.2 GPS的安全研究
8.2.1 GPS嗅探與安全分析
8.2.2 GPS信號僞造風險評估
8.2.3 防禦方法及建議
8.3 Globalstar係統的安全分析
8.3.1 Globalstar的碼分多址技術
8.3.2 Globalstar數據破解
8.3.3 可能的攻擊手法
參考文獻
第9章 無綫安全研究工具—GNU Radio
9.1 軟件無綫電技術
9.1.1 SDR的強大能力
9.1.2 SDR的用途
9.2 GNU Radio簡介
9.3 GNU Radio支持的硬件工具
9.3.1 USRP
9.3.2 RTL-SDR
9.3.3 HackRF
9.3.4 bladeRF
9.4 GNU Radio安裝
9.4.1 從源碼手動安裝
9.4.2 使用PyBOMBS安裝GNU Radio
9.4.3 如何*新軟件版本
9.5 安裝好之後可以做的**件事
9.5.1 如果有硬件
9.5.2 如果沒有硬件
9.6 GNU Radio的一些基本概念
9.6.1 流圖(flow graph)
9.6.2 信號流中的顆粒(item)
9.6.3 采樣率
9.6.4 metadata
9.6.5 傳遞數據的兩種方式:信號流和消息
9.7 初學者如何使用GNU Radio
9.7.1 如何編寫流圖—Python應用程序
9.7.2 如何編寫自己的C++模塊
9.7.3 如何編寫自己的Python模塊
9.7.4 調試代碼的方法
9.8 範例解讀—OFDM Tunnel
9.8.1 係統框圖和MAC幀的構成
9.8.2 物理層
9.8.3 調試方法
我特彆欣賞作者在行文間流露齣的那種嚴謹的科學態度,但同時又不失一種深入淺齣的幽默感。在討論到一些曆史上的經典安全事件時,作者的敘述充滿瞭畫麵感,仿佛帶著讀者親身走進瞭那個充滿火藥味的戰場。比如,他對早期密碼學在無綫通信中的應用進行迴顧時,那種對智慧的贊嘆和對風險的警示交織在一起,讀起來酣暢淋灕。這本書不僅僅是在傳授技術,更是在培養一種對信息傳輸本質的敬畏之心和批判性思維。讀完它,我相信自己對這個無形卻又無處不在的無綫世界,會有一個全新的、更加深刻的認識。
評分這本書的排版風格非常現代和清晰,閱讀起來一點都不費力。大量使用圖錶和示意圖來輔助說明文字,這一點尤其值得稱贊。我隨便翻到一頁,正好看到關於頻譜分析儀工作原理的插圖,那張圖做得極其精細,每一個波峰、每一個頻率標記都清晰可辨,讓我這個對硬件不太熟悉的人也能快速抓住重點。而且,書中的注釋部分做得非常到位,很多專業術語旁邊都有簡潔明瞭的解釋,避免瞭讀者在閱讀過程中頻繁查閱其他資料的麻煩。這種以讀者為中心的設計理念,在很多技術書籍中是很難得的,體現瞭作者的教學誠意和對閱讀體驗的尊重。
評分我花瞭好幾天時間纔把這本書的目錄和前言部分看完,我必須說,這個作者在知識體係的構建上有著非常清晰的邏輯脈絡。從最基礎的電磁波物理特性講起,然後逐步深入到現代通信協議的底層架構,最後似乎還探討瞭一些前沿的量子通信安全問題。這種由淺入深、層層遞進的編排方式,對於我們這些非科班齣身但又對無綫電技術領域充滿好奇的“跨界學習者”來說,簡直是福音。它不像某些教材那樣枯燥地堆砌公式,而是用瞭很多生動的比喻和實例來解釋復雜的概念,比如他描述信號衰減時,用“信息在空氣中奔跑時的疲憊感”來形容,瞬間就理解瞭。我相信,即便是領域內的專傢,也能從中找到一些啓發性的思考角度。
評分這本書的裝幀設計真是讓人眼前一亮,那種深沉的藍色背景配上簡潔有力的金屬質感標題字體,透露著一種專業又不失神秘的氣息。拿到手裏,感覺沉甸甸的,內頁紙張的質感也相當不錯,閱讀體驗很舒適,長時間翻閱也不會覺得眼睛纍。尤其是封麵上的那個抽象的電路圖紋理,設計得非常巧妙,讓人立刻聯想到高精尖的電子技術和信息世界。雖然我還沒來得及深入研讀內容,但從外在包裝來看,作者和齣版社在細節上是下瞭大功夫的,這種對品質的追求,讓人對書中內容的深度和專業性充滿瞭期待。它放在書架上,本身就是一件很有格調的擺設,能瞬間提升書房的科技氛圍。
評分說實話,我買過不少關於信息安全和網絡技術的書籍,很多都陷入瞭“十年一變”的尷尬境地,很多技術細節和工具介紹早就過時瞭。但這本書的選材似乎更側重於那些基於物理定律和底層協議的永恒性知識。從我粗略翻閱的章節來看,它並沒有過多糾纏於某個特定軟件版本的操作指南,而是專注於講解原理和思想,比如如何從物理層麵去識彆和乾擾信號,如何構建一個健壯的通信信道等。這種對“內功心法”的強調,意味著這本書的價值會隨著時間的推移而保持得更久,絕對是一本可以反復閱讀和研習的寶典,而不是用完即棄的速成指南。
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有