发表于2024-12-23
無綫電安全攻防大揭秘 pdf epub mobi txt 電子書 下載 2024
楊卿、黃琳等著的《無綫電安全攻防大揭秘》著 眼於無綫通信安全領域,以無綫通信距離由近及遠的 順序,討論各種無綫通信係統的安全問題。協議分析 結閤攻防實例,深入介紹安全攻防技術。案例題材囊 括物聯網、車聯網、移動通信、衛星導航及相關的軟 硬件安全。本書共分9章,其中**章介紹作者在無綫 安全攻防領域多年來的思路、理念及對該領域未來的 展望;第2~8章分彆介紹各種無綫通信係統的安全攻 防(RFID、無綫遙控、ADS-B、BLE、ZigBee、移動通 信、衛星通信等)及實例測試;第9章介紹無綫安全研 究的重要手段,軟件無綫電工具GNU Radio和相關硬 件的詳細使用。
希望本書可以為對無綫通信安全感興趣的同學、 從業者、産品研發人員提供有價值的安全參考。
楊卿,360獨角獸安全團隊(UnicornTeam)、360天巡企業安全産品負責人。國內**地鐵無綫網(Wireless)與公交卡(NFC)安全漏洞的發現及報告者。201 5年31 5晚會WiFi安全環節的“網絡安全工程師”及後颱技術負責人。美國DEFCON黑客大會、加拿大CanSecWest、韓國POC、中國XCON、ISC等安全峰會演講者。 黃琳,UnicomTearn**無綫安全研究員,軟件無綫電專傢,北京郵電大學博士。擅長無綫信號分析和逆嚮,移動通信安全。國內首部該領域著作《GNURadio入門》的作者。首位實現低成本GPS信號欺騙試驗的中國安全研究人員。美國DEFCON黑客大會、韓國POC、荷蘭HITB等安全峰會演講者。
**章 鳥瞰無綫安全攻防
1.1 無綫安全概述
1.1.1 無綫安全的由來
1.1.2 無綫安全與移動安全的區彆
1.1.3 無綫安全的現狀
1.2 無綫安全攻防思路
1.2.1 常見攻擊對象
1.2.2 無綫安全攻擊手段
1.2.3 無綫安全防範思路
1.2.4 無綫安全趨勢
第2章 RFID智能卡的安全研究
2.1 Mifare Classic智能卡簡介
2.2 Mifare Classic智能卡安全分析
2.2.1 RFID芯片硬件逆嚮分析
2.2.2 RFID芯片加密算法細節
2.2.3 Mifare Classic業界破解過程迴顧
2.3 Mifare Classic智能卡破解實例
2.3.1 Proxmark Ⅲ簡介
2.3.2 Proxmark Ⅲ固件燒寫及使用
2.3.3 Proxmark Ⅲ客戶端
2.3.4 Proxmark Ⅲ安全測試Mifare Classic用例
2.3.5 Chameleon-Mini簡介
2.3.6 Chameleon-Mini固件燒寫及使用
2.3.7 Proxmark Ⅲ與Chameleon-Mini配閤模擬Mifare Classic
2.3.8 RFID高頻攻防總結
2.4 低頻ID卡安全分析
2.4.1 低頻ID卡簡介
2.4.2 ID卡編碼原理
2.4.3 ID卡譯碼原理
2.4.4 ID卡數據讀取
2.4.5 ID卡卡號格式
2.5 低頻ID卡剋隆攻擊
2.5.1 Proxmark Ⅲ模擬攻擊
2.5.2 白卡剋隆攻擊
2.5.3 HackID模擬攻擊
2.6 EMV隱私泄露
2.6.1 EMV簡介
2.6.2 非接觸式芯片卡隱私泄露原理
2.6.3 非接觸式芯片卡隱私泄露現象
2.6.4 非接觸式芯片卡個人隱私保護
第3章 短距離無綫遙控係統
3.1 遙控信號嗅探與安全分析
3.2 遙控信號重放攻擊
3.3 車庫門固定碼暴力破解
3.3.1 暴力破解的復雜度分析
3.3.2 固定碼暴力破解的硬件實現
3.4 汽車遙控鑰匙信號安全分析
3.5 汽車胎壓傳感器係統安全分析
第4章 航空無綫電導航
4.1 ADS-B係統簡介
4.1.1 ADS-B是什麼
4.1.2 1090ES的含義
4.2 ADS-B信號編碼分析
4.2.1 調製方式
4.2.2 報文格式
4.2.3 高度編碼
4.2.4 CPR經緯度編碼
4.2.5 CRC校驗
4.3 ADS-B信號欺騙攻擊
4.4 攻防分析
參考文獻
第5章 藍牙安全
5.1 藍牙技術簡介
5.2 藍牙安全概述
5.3 藍牙嗅探工具Ubertooth
5.3.1 Ubertooth軟件安裝
5.3.2 使用Ubertooth
5.4 低功耗藍牙
5.4.1 TI BLE Sniffer
5.4.2 使用手機應用讀寫BLE設備的屬性
5.4.3 模擬BLE設備發射數據包
第6章 ZigBee安全
6.1 ZigBee簡介
6.1.1 ZigBee與IEEE 802.15.4的關係
6.1.2 802.15.4幀結構
6.1.3 ZigBee的MAC幀類型
6.1.4 ZigBee設備類型及網絡拓撲
6.1.5 ZigBee組網過程
6.1.6 ZigBee的應用層
6.1.7 ZigBee的應用支持子層
6.1.8 ZigBee應用Profile
6.2 ZigBee安全
6.2.1 安全層次
6.2.2 密鑰類型
6.2.3 安全等級
6.2.4 密鑰分發
6.2.5 ZigBee節點入網認證
6.3 ZigBee攻擊
6.3.1 攻擊工具介紹
6.3.2 協議分析軟件
6.3.3 網絡發現
6.3.4 對非加密信息的攻擊
6.3.5 對加密信息的攻擊
6.4 攻擊實例
6.4.1 從設備中獲取密鑰
6.4.2 利用密鑰可進行的攻擊
6.5 攻防分析
第7章 移動通信網絡安全現狀
7.1 GSM係統安全現狀
7.1.1 GSM/UMTS係統術語和基本概念的簡介
7.1.2 GSM加密算法的安全性
7.1.3 GSM攻擊
7.2 IMSI Catcher
7.2.1 什麼是IMSI Catcher
7.2.2 GSM環境下的IMSI Catcher
7.2.3 UMTS環境下的IMSI Catcher
7.2.4 LTE環境下的IMSI Catcher
7.2.5 IMSI Catcher的缺陷
7.2.6 Stingray 手機追蹤器
7.2.7 IMSI Catcher Detector
7.3 Femtocell安全
7.3.1 Femtocell簡介
7.3.2 傢庭基站的攻擊麵
7.3.3 CDMA Femtocell漏洞綜閤利用
7.3.4 基於VxWorks的GSM Femtocell流量捕獲器
7.3.5 350元玩轉Femto
7.4 降級攻擊
7.5 移動通信網絡中的防禦措施
第8章 衛星通信安全
8.1 人造衛星概況
8.2 GPS的安全研究
8.2.1 GPS嗅探與安全分析
8.2.2 GPS信號僞造風險評估
8.2.3 防禦方法及建議
8.3 Globalstar係統的安全分析
8.3.1 Globalstar的碼分多址技術
8.3.2 Globalstar數據破解
8.3.3 可能的攻擊手法
參考文獻
第9章 無綫安全研究工具—GNU Radio
9.1 軟件無綫電技術
9.1.1 SDR的強大能力
9.1.2 SDR的用途
9.2 GNU Radio簡介
9.3 GNU Radio支持的硬件工具
9.3.1 USRP
9.3.2 RTL-SDR
9.3.3 HackRF
9.3.4 bladeRF
9.4 GNU Radio安裝
9.4.1 從源碼手動安裝
9.4.2 使用PyBOMBS安裝GNU Radio
9.4.3 如何*新軟件版本
9.5 安裝好之後可以做的**件事
9.5.1 如果有硬件
9.5.2 如果沒有硬件
9.6 GNU Radio的一些基本概念
9.6.1 流圖(flow graph)
9.6.2 信號流中的顆粒(item)
9.6.3 采樣率
9.6.4 metadata
9.6.5 傳遞數據的兩種方式:信號流和消息
9.7 初學者如何使用GNU Radio
9.7.1 如何編寫流圖—Python應用程序
9.7.2 如何編寫自己的C++模塊
9.7.3 如何編寫自己的Python模塊
9.7.4 調試代碼的方法
9.8 範例解讀—OFDM Tunnel
9.8.1 係統框圖和MAC幀的構成
9.8.2 物理層
9.8.3 調試方法
無綫電安全攻防大揭秘 pdf epub mobi txt 電子書 下載