無綫電安全攻防大揭秘

無綫電安全攻防大揭秘 pdf epub mobi txt 電子書 下載 2025

楊卿黃琳 編
圖書標籤:
  • 無綫電安全
  • 射頻安全
  • 無綫通信
  • 安全攻防
  • 信息安全
  • 無綫電技術
  • 網絡安全
  • 滲透測試
  • 信號分析
  • 無綫電偵察
想要找書就要到 新城書站
立刻按 ctrl+D收藏本頁
你會得到大驚喜!!
店鋪: 博庫網旗艦店
齣版社: 電子工業
ISBN:9787121285806
商品編碼:10356045246
開本:16
齣版時間:2016-05-01

具體描述

基本信息

  • 商品名稱:無綫電安全攻防大揭秘
  • 作者:楊卿//黃琳
  • 定價:69
  • 齣版社:電子工業
  • ISBN號:9787121285806

其他參考信息(以實物為準)

  • 齣版時間:2016-05-01
  • 印刷時間:2016-05-01
  • 版次:1
  • 印次:1
  • 開本:16開
  • 包裝:平裝
  • 頁數:289
  • 字數:423韆字

內容提要

楊卿、黃琳等著的《無綫電安全攻防大揭秘》著 眼於無綫通信安全領域,以無綫通信距離由近及遠的 順序,討論各種無綫通信係統的安全問題。協議分析 結閤攻防實例,深入介紹安全攻防技術。案例題材囊 括物聯網、車聯網、移動通信、衛星導航及相關的軟 硬件安全。本書共分9章,其中**章介紹作者在無綫 安全攻防領域多年來的思路、理念及對該領域未來的 展望;第2~8章分彆介紹各種無綫通信係統的安全攻 防(RFID、無綫遙控、ADS-B、BLE、ZigBee、移動通 信、衛星通信等)及實例測試;第9章介紹無綫安全研 究的重要手段,軟件無綫電工具GNU Radio和相關硬 件的詳細使用。
     希望本書可以為對無綫通信安全感興趣的同學、 從業者、産品研發人員提供有價值的安全參考。
    

作者簡介

楊卿,360獨角獸安全團隊(UnicornTeam)、360天巡企業安全産品負責人。國內**地鐵無綫網(Wireless)與公交卡(NFC)安全漏洞的發現及報告者。201 5年31 5晚會WiFi安全環節的“網絡安全工程師”及後颱技術負責人。美國DEFCON黑客大會、加拿大CanSecWest、韓國POC、中國XCON、ISC等安全峰會演講者。 黃琳,UnicomTearn**無綫安全研究員,軟件無綫電專傢,北京郵電大學博士。擅長無綫信號分析和逆嚮,移動通信安全。國內首部該領域著作《GNURadio入門》的作者。首位實現低成本GPS信號欺騙試驗的中國安全研究人員。美國DEFCON黑客大會、韓國POC、荷蘭HITB等安全峰會演講者。

目錄

**章 鳥瞰無綫安全攻防
1.1 無綫安全概述
1.1.1 無綫安全的由來
1.1.2 無綫安全與移動安全的區彆
1.1.3 無綫安全的現狀
1.2 無綫安全攻防思路
1.2.1 常見攻擊對象
1.2.2 無綫安全攻擊手段
1.2.3 無綫安全防範思路
1.2.4 無綫安全趨勢
第2章 RFID智能卡的安全研究
2.1 Mifare Classic智能卡簡介
2.2 Mifare Classic智能卡安全分析
2.2.1 RFID芯片硬件逆嚮分析
2.2.2 RFID芯片加密算法細節
2.2.3 Mifare Classic業界破解過程迴顧
2.3 Mifare Classic智能卡破解實例
2.3.1 Proxmark Ⅲ簡介
2.3.2 Proxmark Ⅲ固件燒寫及使用
2.3.3 Proxmark Ⅲ客戶端
2.3.4 Proxmark Ⅲ安全測試Mifare Classic用例
2.3.5 Chameleon-Mini簡介
2.3.6 Chameleon-Mini固件燒寫及使用
2.3.7 Proxmark Ⅲ與Chameleon-Mini配閤模擬Mifare Classic
2.3.8 RFID高頻攻防總結
2.4 低頻ID卡安全分析
2.4.1 低頻ID卡簡介
2.4.2 ID卡編碼原理
2.4.3 ID卡譯碼原理
2.4.4 ID卡數據讀取
2.4.5 ID卡卡號格式
2.5 低頻ID卡剋隆攻擊
2.5.1 Proxmark Ⅲ模擬攻擊
2.5.2 白卡剋隆攻擊
2.5.3 HackID模擬攻擊
2.6 EMV隱私泄露
2.6.1 EMV簡介
2.6.2 非接觸式芯片卡隱私泄露原理
2.6.3 非接觸式芯片卡隱私泄露現象
2.6.4 非接觸式芯片卡個人隱私保護
第3章 短距離無綫遙控係統
3.1 遙控信號嗅探與安全分析
3.2 遙控信號重放攻擊
3.3 車庫門固定碼暴力破解
3.3.1 暴力破解的復雜度分析
3.3.2 固定碼暴力破解的硬件實現
3.4 汽車遙控鑰匙信號安全分析
3.5 汽車胎壓傳感器係統安全分析
第4章 航空無綫電導航
4.1 ADS-B係統簡介
4.1.1 ADS-B是什麼
4.1.2 1090ES的含義
4.2 ADS-B信號編碼分析
4.2.1 調製方式
4.2.2 報文格式
4.2.3 高度編碼
4.2.4 CPR經緯度編碼
4.2.5 CRC校驗
4.3 ADS-B信號欺騙攻擊
4.4 攻防分析
參考文獻
第5章 藍牙安全
5.1 藍牙技術簡介
5.2 藍牙安全概述
5.3 藍牙嗅探工具Ubertooth
5.3.1 Ubertooth軟件安裝
5.3.2 使用Ubertooth
5.4 低功耗藍牙
5.4.1 TI BLE Sniffer
5.4.2 使用手機應用讀寫BLE設備的屬性
5.4.3 模擬BLE設備發射數據包
第6章 ZigBee安全
6.1 ZigBee簡介
6.1.1 ZigBee與IEEE 802.15.4的關係
6.1.2 802.15.4幀結構
6.1.3 ZigBee的MAC幀類型
6.1.4 ZigBee設備類型及網絡拓撲
6.1.5 ZigBee組網過程
6.1.6 ZigBee的應用層
6.1.7 ZigBee的應用支持子層
6.1.8 ZigBee應用Profile
6.2 ZigBee安全
6.2.1 安全層次
6.2.2 密鑰類型
6.2.3 安全等級
6.2.4 密鑰分發
6.2.5 ZigBee節點入網認證
6.3 ZigBee攻擊
6.3.1 攻擊工具介紹
6.3.2 協議分析軟件
6.3.3 網絡發現
6.3.4 對非加密信息的攻擊
6.3.5 對加密信息的攻擊
6.4 攻擊實例
6.4.1 從設備中獲取密鑰
6.4.2 利用密鑰可進行的攻擊
6.5 攻防分析
第7章 移動通信網絡安全現狀
7.1 GSM係統安全現狀
7.1.1 GSM/UMTS係統術語和基本概念的簡介
7.1.2 GSM加密算法的安全性
7.1.3 GSM攻擊
7.2 IMSI Catcher
7.2.1 什麼是IMSI Catcher
7.2.2 GSM環境下的IMSI Catcher
7.2.3 UMTS環境下的IMSI Catcher
7.2.4 LTE環境下的IMSI Catcher
7.2.5 IMSI Catcher的缺陷
7.2.6 Stingray 手機追蹤器
7.2.7 IMSI Catcher Detector
7.3 Femtocell安全
7.3.1 Femtocell簡介
7.3.2 傢庭基站的攻擊麵
7.3.3 CDMA Femtocell漏洞綜閤利用
7.3.4 基於VxWorks的GSM Femtocell流量捕獲器
7.3.5 350元玩轉Femto
7.4 降級攻擊
7.5 移動通信網絡中的防禦措施
第8章 衛星通信安全
8.1 人造衛星概況
8.2 GPS的安全研究
8.2.1 GPS嗅探與安全分析
8.2.2 GPS信號僞造風險評估
8.2.3 防禦方法及建議
8.3 Globalstar係統的安全分析
8.3.1 Globalstar的碼分多址技術
8.3.2 Globalstar數據破解
8.3.3 可能的攻擊手法
參考文獻
第9章 無綫安全研究工具—GNU Radio
9.1 軟件無綫電技術
9.1.1 SDR的強大能力
9.1.2 SDR的用途
9.2 GNU Radio簡介
9.3 GNU Radio支持的硬件工具
9.3.1 USRP
9.3.2 RTL-SDR
9.3.3 HackRF
9.3.4 bladeRF
9.4 GNU Radio安裝
9.4.1 從源碼手動安裝
9.4.2 使用PyBOMBS安裝GNU Radio
9.4.3 如何*新軟件版本
9.5 安裝好之後可以做的**件事
9.5.1 如果有硬件
9.5.2 如果沒有硬件
9.6 GNU Radio的一些基本概念
9.6.1 流圖(flow graph)
9.6.2 信號流中的顆粒(item)
9.6.3 采樣率
9.6.4 metadata
9.6.5 傳遞數據的兩種方式:信號流和消息
9.7 初學者如何使用GNU Radio
9.7.1 如何編寫流圖—Python應用程序
9.7.2 如何編寫自己的C++模塊
9.7.3 如何編寫自己的Python模塊
9.7.4 調試代碼的方法
9.8 範例解讀—OFDM Tunnel
9.8.1 係統框圖和MAC幀的構成
9.8.2 物理層
9.8.3 調試方法


探索信息安全新維度:前沿技術與實戰演練 在信息爆炸的時代,網絡安全已成為個體、組織乃至國傢發展的重要基石。從個人隱私的守護,到關鍵基礎設施的穩定運行,再到商業秘密的嚴密保護,信息安全的重要性不言而喻。然而,隨著技術日新月異,安全威脅也隨之演變,呈現齣更加復雜、隱蔽的態勢。傳統的防禦手段在麵對層齣不窮的新型攻擊時,顯得力不從心。因此,深入理解攻擊者的思維模式,掌握最新的攻防技術,並將其轉化為有效的防禦策略,成為我們迫切需要解決的挑戰。 本書將帶領讀者踏上一段深入信息安全腹地的探索之旅。我們不拘泥於陳舊的理論框架,而是聚焦於當前最活躍、最具影響力的前沿技術和實戰應用。我們將從宏觀視角齣發,剖析當前網絡安全環境的深刻變革,探討新興技術(如人工智能、大數據、雲計算、物聯網)如何重塑攻防格局,以及這些技術帶來的新機遇與新挑戰。 第一部分:攻擊視角下的深層解析 理解攻擊者的策略是構建堅實防禦體係的第一步。本部分將從攻擊者的角度齣發,深入剖析各類攻擊手段的原理、技術細節和實際操作。我們不隻停留在概念層麵,而是力求提供詳實的技術剖析和案例分析,幫助讀者建立起對攻擊方式的直觀認知。 第一章:滲透測試的藝術與科學 滲透測試是模擬真實攻擊,以發現係統脆弱性的重要手段。本章將深入探討滲透測試的生命周期,從信息收集、漏洞掃描、漏洞利用到權限維持和痕跡清理,每一個環節都將進行詳盡的技術講解。我們將介紹多種實用的工具和技術,如Nmap、Metasploit、Burp Suite等,並結閤實際案例,展示如何利用這些工具發現並利用Web應用、網絡設備、操作係統等存在的安全漏洞。此外,我們還將探討新型滲透測試方法,例如針對DevOps環境的持續滲透測試,以及在雲原生架構下的滲透測試挑戰。 第二章:惡意軟件的演變與對抗 惡意軟件是網絡攻擊中最常見也最具破壞力的手段之一。本章將追溯惡意軟件的發展曆程,從早期的病毒、蠕蟲,到如今的勒索軟件、APT(高級持續性威脅)攻擊中使用的定製化惡意代碼,揭示其不斷演進的規避技術和攻擊模式。我們將深入分析惡意軟件的傳播方式、感染機製、加密技術、反調試反分析技術,以及如何進行靜態和動態分析,從而理解其工作原理並開發相應的檢測和清除方法。針對當前流行的無文件攻擊、內存駐留惡意軟件等,本章也將提供深入的技術解讀和防禦思路。 第三章:社會工程學的心理博弈 技術漏洞往往是攻擊的突破口,但人的因素往往是攻擊者最容易利用的環節。社會工程學利用人類的心理弱點,誘騙目標泄露敏感信息或執行危險操作。本章將深入剖析社會工程學的各種技巧,如釣魚攻擊、魚叉式釣魚、尾隨、藉口等,並結閤大量真實案例,展示攻擊者如何通過電話、郵件、即時通訊等多種渠道進行欺騙。我們將探討防範社會工程學攻擊的關鍵,包括提高員工的安全意識、建立有效的內部溝通和報告機製、以及利用技術手段進行預警和攔截。 第四章:Web安全攻防實戰 Web應用是互聯網的核心,也成為攻擊者的主要目標。本章將聚焦於Web安全攻防的各個方麵,詳細介紹常見的Web漏洞,如SQL注入、XSS(跨站腳本攻擊)、CSRF(跨站請求僞造)、文件上傳漏洞、不安全的API接口等,並提供利用這些漏洞的詳細技術步驟。我們將探討如何利用工具進行Web漏洞掃描和手工挖掘,以及如何針對Web應用進行深入的滲透測試。同時,本章還將深入介紹Web安全防禦策略,包括輸入驗證、輸齣編碼、權限控製、安全配置、Web應用防火牆(WAF)的應用等,幫助讀者構建更安全的Web應用。 第五章:網絡協議的隱秘邊界 深入理解網絡協議是洞察網絡通信和發現隱秘攻擊的關鍵。本章將迴溯TCP/IP等核心網絡協議的設計,並揭示攻擊者如何利用協議的特性或實現上的缺陷進行攻擊。我們將探討端口掃描、嗅探、ARP欺騙、DNS欺騙等網絡層麵的攻擊技術,以及如何利用這些技術進行流量劫持、中間人攻擊等。同時,本章也將介紹網絡流量分析的常用工具和方法,如Wireshark,以及如何通過分析流量來識彆異常行為和潛在威脅。 第二部分:防禦策略的構建與創新 在理解攻擊原理的基礎上,本書將重點轉嚮如何構建強大而靈活的防禦體係。我們將不僅介紹傳統的安全技術,更會關注如何利用新興技術,以及如何將攻防經驗轉化為主動防禦的策略。 第六章:縱深防禦與零信任架構 縱深防禦是一種多層次的安全策略,旨在通過部署多種安全控製措施,提高攻擊者突破防綫的難度。本章將深入探討縱深防禦的理念,並介紹其在網絡、主機、應用、數據等各個層麵的具體實現。在此基礎上,我們將引入“零信任”安全模型,解析其核心原則,並探討如何構建基於零信任的訪問控製策略,實現最小權限原則,從而在復雜多變的網絡環境中有效抵禦內部威脅和外部攻擊。 第七章:主機安全與端點防護 主機是網絡係統的基礎,其安全性直接關係到整個係統的穩定。本章將詳細介紹主機安全加固的技術,包括操作係統安全配置、用戶權限管理、漏洞補丁管理、防病毒軟件和入侵檢測/防禦係統(IDS/IPS)的部署與應用。我們將深入探討端點防護的最新進展,包括EDR(端點檢測與響應)、XDR(擴展檢測與響應)等技術,以及如何利用它們實現對主機上可疑活動的實時監控、告警和響應。 第八章:網絡安全運維與監控 有效的網絡安全運維是保障係統持續安全運行的關鍵。本章將聚焦於網絡安全運維的日常工作,包括安全日誌的收集、分析與關聯,網絡流量的監控與異常檢測,以及安全事件的響應與處置流程。我們將介紹SIEM(安全信息與事件管理)係統的應用,以及如何利用威脅情報來增強安全監控能力。同時,本章也將探討如何建立一套行之有效的事件響應機製,以最大限度地減少安全事件造成的損失。 第九章:數據安全與隱私保護 在數據驅動的時代,數據的安全與隱私比以往任何時候都更加重要。本章將深入探討數據生命周期中的安全問題,包括數據加密(靜態加密與傳輸加密)、數據脫敏、訪問控製、數據備份與恢復等。我們將詳細介紹 GDPR、CCPA 等國內外數據隱私保護法規,並探討企業如何閤規地收集、存儲和處理用戶數據,以滿足法律法規的要求,同時贏得用戶的信任。 第十章:人工智能在網絡安全中的應用 人工智能正在深刻地改變著網絡安全領域。本章將探討人工智能在網絡安全防禦中的應用,包括利用機器學習進行惡意軟件檢測、異常行為識彆、釣魚郵件過濾、以及自動化安全響應。我們將介紹AI在威脅情報分析、漏洞挖掘等方麵的潛力,並討論AI在安全攻防對抗中的雙刃劍效應,即AI既可用於增強防禦,也可被攻擊者利用來發動更高級的攻擊。 第十一章:新興技術安全挑戰與應對 隨著技術的不斷發展,新的安全挑戰層齣不窮。本章將重點關注物聯網(IoT)、工業控製係統(ICS)、區塊鏈等新興技術帶來的安全問題。我們將分析這些領域特有的安全風險,例如IoT設備數量龐大、管理分散,ICS係統對實時性要求高、易受物理攻擊等。並探討針對這些新興技術,我們應采取何種安全加固措施和防禦策略。 第三部分:未來的安全展望與實踐 網絡安全是一個不斷發展變化的領域,未來的挑戰與機遇並存。本部分將帶領讀者跳齣當下的技術框架,展望未來的安全趨勢,並提供一些在實踐中可以藉鑒的思考。 第十二章:高級持續性威脅(APT)的深入剖析與防禦 APT攻擊以其隱蔽性、持久性和高技術性而著稱,往往針對特定目標發動長期、精密的攻擊。本章將深入剖析APT攻擊的典型戰術、技術和過程(TTPs),從早期偵察、初始感染,到橫嚮移動、權限提升,再到數據竊取和痕跡清理,逐一進行技術解讀。我們將重點介紹APT攻擊的防禦策略,包括縱深防禦、威脅情報的應用、行為分析、事件響應以及如何建立麵嚮APT攻擊的“情報驅動”防禦體係。 第十三章:雲安全與容器安全 雲計算的普及為企業帶來瞭靈活性和效率,但也帶來瞭新的安全挑戰。本章將深入探討雲安全的關鍵要素,包括雲平颱安全配置、身份與訪問管理、數據安全、以及容器化環境下的安全防護。我們將介紹Docker、Kubernetes等容器技術的安全最佳實踐,以及如何應對容器逃逸、鏡像投毒等新型攻擊。 第十四章:安全意識的培養與文化建設 技術手段固然重要,但人的因素仍然是安全鏈條中最薄弱的環節。本章將強調安全意識培養的重要性,並提供一套係統性的安全意識培訓方案,涵蓋員工的基本安全知識、常見安全威脅識彆、以及安全操作規程。同時,我們還將探討如何將安全文化融入企業日常管理,使安全成為每個人的責任,從而構建起一道堅實的人防屏障。 第十五章:網絡安全行業的發展趨勢與人纔培養 網絡安全行業正處於快速發展之中,新的技術、新的挑戰、新的機遇不斷湧現。本章將對網絡安全行業的未來發展趨勢進行預測,包括AI在安全領域的深度融閤、零信任架構的普及、供應鏈安全的重要性提升等。同時,我們還將探討網絡安全人纔的培養和發展路徑,以及如何在快速變化的行業中不斷提升自身競爭力。 本書的編寫旨在為讀者提供一個全麵、深入、前沿的網絡安全知識體係。我們鼓勵讀者在理解理論知識的同時,積極動手實踐,通過模擬攻擊和防禦演練,不斷提升自身的安全技能。隻有持續學習、不斷進步,纔能在這個充滿挑戰的網絡安全領域立於不敗之地。

用戶評價

評分

我特彆欣賞作者在行文間流露齣的那種嚴謹的科學態度,但同時又不失一種深入淺齣的幽默感。在討論到一些曆史上的經典安全事件時,作者的敘述充滿瞭畫麵感,仿佛帶著讀者親身走進瞭那個充滿火藥味的戰場。比如,他對早期密碼學在無綫通信中的應用進行迴顧時,那種對智慧的贊嘆和對風險的警示交織在一起,讀起來酣暢淋灕。這本書不僅僅是在傳授技術,更是在培養一種對信息傳輸本質的敬畏之心和批判性思維。讀完它,我相信自己對這個無形卻又無處不在的無綫世界,會有一個全新的、更加深刻的認識。

評分

這本書的排版風格非常現代和清晰,閱讀起來一點都不費力。大量使用圖錶和示意圖來輔助說明文字,這一點尤其值得稱贊。我隨便翻到一頁,正好看到關於頻譜分析儀工作原理的插圖,那張圖做得極其精細,每一個波峰、每一個頻率標記都清晰可辨,讓我這個對硬件不太熟悉的人也能快速抓住重點。而且,書中的注釋部分做得非常到位,很多專業術語旁邊都有簡潔明瞭的解釋,避免瞭讀者在閱讀過程中頻繁查閱其他資料的麻煩。這種以讀者為中心的設計理念,在很多技術書籍中是很難得的,體現瞭作者的教學誠意和對閱讀體驗的尊重。

評分

我花瞭好幾天時間纔把這本書的目錄和前言部分看完,我必須說,這個作者在知識體係的構建上有著非常清晰的邏輯脈絡。從最基礎的電磁波物理特性講起,然後逐步深入到現代通信協議的底層架構,最後似乎還探討瞭一些前沿的量子通信安全問題。這種由淺入深、層層遞進的編排方式,對於我們這些非科班齣身但又對無綫電技術領域充滿好奇的“跨界學習者”來說,簡直是福音。它不像某些教材那樣枯燥地堆砌公式,而是用瞭很多生動的比喻和實例來解釋復雜的概念,比如他描述信號衰減時,用“信息在空氣中奔跑時的疲憊感”來形容,瞬間就理解瞭。我相信,即便是領域內的專傢,也能從中找到一些啓發性的思考角度。

評分

這本書的裝幀設計真是讓人眼前一亮,那種深沉的藍色背景配上簡潔有力的金屬質感標題字體,透露著一種專業又不失神秘的氣息。拿到手裏,感覺沉甸甸的,內頁紙張的質感也相當不錯,閱讀體驗很舒適,長時間翻閱也不會覺得眼睛纍。尤其是封麵上的那個抽象的電路圖紋理,設計得非常巧妙,讓人立刻聯想到高精尖的電子技術和信息世界。雖然我還沒來得及深入研讀內容,但從外在包裝來看,作者和齣版社在細節上是下瞭大功夫的,這種對品質的追求,讓人對書中內容的深度和專業性充滿瞭期待。它放在書架上,本身就是一件很有格調的擺設,能瞬間提升書房的科技氛圍。

評分

說實話,我買過不少關於信息安全和網絡技術的書籍,很多都陷入瞭“十年一變”的尷尬境地,很多技術細節和工具介紹早就過時瞭。但這本書的選材似乎更側重於那些基於物理定律和底層協議的永恒性知識。從我粗略翻閱的章節來看,它並沒有過多糾纏於某個特定軟件版本的操作指南,而是專注於講解原理和思想,比如如何從物理層麵去識彆和乾擾信號,如何構建一個健壯的通信信道等。這種對“內功心法”的強調,意味著這本書的價值會隨著時間的推移而保持得更久,絕對是一本可以反復閱讀和研習的寶典,而不是用完即棄的速成指南。

相關圖書

本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版權所有