幫助中心 | 我的帳號 | 關於我們

無線網路及移動設備安全(原書第2版)/通信網路前沿技術叢書

  • 作者:(美)吉姆·多爾蒂|責編:王穎//張瑩|譯者:王亞珊//郭宇春
  • 出版社:機械工業
  • ISBN:9787111775751
  • 出版日期:2025/05/01
  • 裝幀:平裝
  • 頁數:252
人民幣:RMB 109 元      售價:
放入購物車
加入收藏夾

內容大鋼
    本書深入探討了有線網路向無線網路發展的過程及其對商業環境的影響。第一部分回顧了無線網路和移動網路的歷史,以及有線網路和無線網路的演進;第二部分重點介紹了無線區域網(WLAN)安全;第三部分討論了針對無線網路和移動設備風險和漏洞的安全解決方案。本書由信息系統安全方面經驗豐富的專家撰寫,不僅適用於當下,還具有前瞻性;不僅能夠幫助讀者解決當下的網路安全挑戰,還能放眼未來的網路安全問題。本書對於無線網路及安全領域的研究人員來說,是一本具有重要參考價值的書籍。

作者介紹
(美)吉姆·多爾蒂|責編:王穎//張瑩|譯者:王亞珊//郭宇春

目錄
前言
致謝
第一部分  無線網路和移動網路的演進及其面臨的安全挑戰
  第1章  數據和無線網路演進
    1.1  數據通信的萌芽
      1.1.1  早期的數據網路
      1.1.2  互聯網革命
      1.1.3  個人電腦的發展
    1.2  電腦網路和開放系統互連參考模型
      1.2.1  OSI參考模型
      1.2.2  網路通信概述
      1.2.3  IP定址
      1.2.4  數據鏈路層
      1.2.5  物理層
    1.3  有線向無線的演進
    1.4  無線網路解決的商業挑戰
      1.4.1  無線網路的經濟影響
      1.4.2  無線網路改變工作方式
    1.5  Wi-Fi改變商業模式
    1.6  物聯網概述
    本章小結
    本章習題
  第2章  移動網路和移動IP
    2.1  蜂窩技術簡介
      2.1.1  蜂窩覆蓋圖
      2.1.2  蜂窩切換
    2.2  移動網路的演進
      2.2.1  AMPS 1G
      2.2.2  GSM和CDMA 2G
      2.2.3  GPRS和EDGE 2G+
      2.2.4  3G
      2.2.5  4G和LTE
      2.2.6  5G
    2.3  黑莓效應及BYOD革命
    2.4  移動IP的經濟影響
    2.5  移動IP的商業影響
    本章小結
    本章習題
  第3章  隨時隨地任何事:「都有對應的應用!」
    3.1  智能手機的多功能性及發展趨勢
      3.1.1  便利性勝過安全性
      3.1.2  始終連接,始終在線
    3.2  移動設備的變革及其對網路安全的影響
    3.3  零信任模型的興起
    3.4  移動雲
      3.4.1  什麼是移動雲計算
      3.4.2  雲應用和原生移動應用
    3.5  無線網路的部署:具體問題具體分析
    3.6  無線物聯網技術
    3.7  無線通信技術

      3.7.1  低功耗藍牙
      3.7.2  Zigbee IP
      3.7.3  Z-Wave
      3.7.4  RFID
      3.7.5  NFC
      3.7.6  Thread
      3.7.7  6LoWPAN
    3.8  雲VPN、廣域網和互連技術
      3.8.1  自由空間光通信
      3.8.2  WiMAX
      3.8.3  vSAT
      3.8.4  SD-WAN
    3.9  物聯網中的廣域網技術
      3.9.1  Sigfox
      3.9.2  LoRaWAN
      3.9.3  HaLow
      3.9.4  毫米波無線電
    3.10  專用LTE網路
    3.11  無線區域網的安全性:從WEP到WPA
    3.12  移動IP安全性
    本章小結
    本章習題
  第4章  安全威脅概述:有線、無線和移動通信
    4.1  安全防護對象
    4.2  安全威脅的一般分類
      4.2.1  保密性
      4.2.2  完整性
      4.2.3  可用性
      4.2.4  問責制
      4.2.5  不可否認性
    4.3  無線和移動設備面臨的安全威脅
      4.3.1  數據盜竊威脅
      4.3.2  設備控制威脅
      4.3.3  系統訪問威脅
    4.4  風險緩解
      4.4.1  降低BYOD的風險
      4.4.2  適用於中小型企業的BYOD
    4.5  縱深防禦
    4.6  授權和訪問控制
    4.7  信息安全標準
      4.7.1  ISO/IEC 27001:2013
      4.7.2  ISO/IEC 27002:2013
      4.7.3  NIST SP 800-53
    4.8  合規性
    本章小結
    本章習題
第二部分  WLAN安全措施和風險評估
  第5章  WLAN的工作原理
    5.1  WLAN拓撲結構
    5.2  ISM免許可頻段

      5.2.1  WLAN組成
      5.2.2  無線客戶端設備
      5.2.3  802.11服務集
    5.3  802.11標準
    5.4  802.11免許可頻段
      5.4.1  窄帶和擴頻
      5.4.2  多徑傳播
      5.4.3  跳頻技術
      5.4.4  直接序列擴頻
    5.5  無線接入點
      5.5.1  WAP的工作原理
      5.5.2  WAP架構
    5.6  無線網橋
      5.6.1  無線工作組網橋
      5.6.2  住宅網關
      5.6.3  企業網關
    5.7  無線天線
      5.7.1  全向天線
      5.7.2  半定向天線
      5.7.3  強定向天線
      5.7.4  MIMO天線
      5.7.5  確定覆蓋範圍
    5.8  現場勘察
    本章小結
    本章習題
  第6章  WLAN和IP網路面臨的威脅及漏洞分析
    6.1  攻擊者的種類
      6.1.1  嫻熟攻擊者與生疏攻擊者
      6.1.2  內部人員與外部人員
    6.2  機會目標與特定目標
    6.3  對特定攻擊目標的搜尋
    6.4  物理安全和無線網路
    6.5  社會工程
    6.6  接入點映射
    6.7  惡意接入點
    6.8  惡意雙胞胎
    6.9  藍牙漏洞及威脅
      6.9.1  藍牙的版本演進
      6.9.2  版本演進比較
      6.9.3  藍牙配對
      6.9.4  藍牙劫持
      6.9.5  藍牙漏洞攻擊
      6.9.6  藍牙竊聽
      6.9.7  藍牙是否安全
    6.10  數據包分析
    6.11  無線網路和信息竊取
    6.12  無線網路中的惡意數據植入
    6.13  拒絕服務攻擊
    6.14  ad hoc網路中的點對點黑客攻擊
    6.15  攻擊者未經許可控制網路的後果

    本章小結
    本章習題
  第7章  WLAN基本安全措施
    7.1  基本安全措施的設計和實現
      7.1.1  射頻設計
      7.1.2  設備的配置和擺放
      7.1.3  互操作性與分層
      7.1.4  安全管理
      7.1.5  基本安全措施的最佳實踐
    7.2  認證與訪問限制
      7.2.1  SSID模糊化
      7.2.2  MAC過濾器
      7.2.3  認證和關聯
      7.2.4  無線網路中的VPN
      7.2.5  虛擬區域網
    7.3  數據保護
      7.3.1  有線等效加密
      7.3.2  Wi-Fi保護訪問
      7.3.3  Wi-Fi保護訪問第2版
      7.3.4  帶有AES的WPA
      7.3.5  帶有CCMP的WPA
      7.3.6  Wi-Fi數據保護的優先順序
      7.3.7  WPA
    7.4  持續管理的安全原則
      7.4.1  固件升級
      7.4.2  物理安全
      7.4.3  定期盤點
      7.4.4  識別惡意WLAN或惡意無線接入點
    本章小結
    本章習題
  第8章  WLAN高級安全措施
    8.1  全面安全策略的建立與執行
      8.1.1  集中式與分散式的設計和管理
      8.1.2  遠程訪問策略
      8.1.3  訪客策略
      8.1.4  隔離
      8.1.5  合規性考慮
      8.1.6  員工培訓和教育
    8.2  實施認證和訪問控制
      8.2.1  可擴展認證協議
      8.2.2  遠程認證撥號用戶服務
      8.2.3  入侵檢測系統和入侵防禦系統
      8.2.4  協議過濾
      8.2.5  經認證的動態主機配置協議
    8.3  數據保護
      8.3.1  WPA2的個人版與企業版
      8.3.2  WPA
      8.3.3  互聯網安全協議
      8.3.4  虛擬專用網路
      8.3.5  惡意軟體和應用程序安全

    8.4  用戶劃分
      8.4.1  虛擬區域網
      8.4.2  訪客訪問和密碼
      8.4.3  隔離區劃分
    8.5  管理網路和用戶設備
      8.5.1  簡單網路管理協議第3版
      8.5.2  發現協議
      8.5.3  IP服務
      8.5.4  覆蓋區域和Wi-Fi漫遊
      8.5.5  邊界之外的客戶端安全
      8.5.6  設備管理和用戶登錄
      8.5.7  硬碟加密
      8.5.8  隔離
      8.5.9  Wi-Fi即服務
    本章小結
    本章習題
  第9章  WLAN審計工具
    9.1  WLAN發現工具
      9.1.1  企業Wi-Fi審計工具
      9.1.2  熱圖繪製工具
    9.2  滲透測試工具
      9.2.1  Metasploit
      9.2.2  SARA
    9.3  密碼捕獲和解密工具
    9.4  網路管理和控制工具
      9.4.1  無線協議分析儀
      9.4.2  Aircrack-ng
      9.4.3  Airshark
      9.4.4  網路管理系統
    9.5  WLAN硬體審計工具和天線
      9.5.1  硬體審計工具
      9.5.2  天線
    9.6  攻擊工具及技術
      9.6.1  射頻阻塞
      9.6.2  拒絕服務
      9.6.3  設備劫持
      9.6.4  會話劫持
    9.7  網路實用程序
    本章小結
    本章習題
  第10章  WLAN和IP網路風險評估
    10.1  風險評估
      10.1.1  WLAN風險評估
      10.1.2  其他類型的風險評估
    10.2  IT安全管理
      10.2.1  風險評估方法
      10.2.2  風險評估的法律要求
      10.2.3  風險評估的其他原因
    10.3  安全風險評估的步驟
      10.3.1  規劃

      10.3.2  信息收集
      10.3.3  風險分析
      10.3.4  確定並實施控制措施
      10.3.5  監控
    10.4  安全審計
    本章小結
    本章習題
第三部分  移動通信和移動設備安全及防禦
  第11章  移動通信的安全挑戰
    11.1  手機中的威脅與漏洞
    11.2  漏洞利用、工具及技術
    11.3  安卓系統面臨的安全挑戰
      11.3.1  對安卓系統的質疑
      11.3.2  安卓系統漏洞利用工具
      11.3.3  安卓系統安全架構
      11.3.4  安卓系統應用程序架構
      11.3.5  谷歌應用商店
    11.4  iOS面臨的安全挑戰
      11.4.1  iOS漏洞
      11.4.2  iOS架構
      11.4.3  蘋果應用商店
    11.5  Windows Phone系統面臨的安全挑戰
      11.5.1  Windows Phone系統漏洞
      11.5.2  Windows Phone系統安全架構
      11.5.3  Windows Phone系統架構
      11.5.4  Windows應用商店
    本章小結
    本章習題
  第12章  移動設備安全模型
    12.1  安卓系統的安全性
      12.1.1  安卓系統安全模型
      12.1.2  安卓沙箱
      12.1.3  文件系統許可權
      12.1.4  安卓系統SDK安全特性
      12.1.5  根許可權獲取及設備解鎖
      12.1.6  安卓系統許可權模型
    12.2  iOS的安全性
      12.2.1  iOS安全模型
      12.2.2  應用程序來源
      12.2.3  iOS沙箱
      12.2.4  安全問題
      12.2.5  基於許可權的訪問
      12.2.6  加密技術
      12.2.7  iOS越獄
    12.3  Windows Phone 8系統的安全性
      12.3.1  平台應用的安全性
      12.3.2  安全功能
    12.4  iOS與安卓系統的演進
      12.4.1  安卓系統版本演進
      12.4.2  iOS版本演進

    12.5  切換功能帶來的安全挑戰
    12.6  BYOD及其安全性
    12.7  企業移動設備管理的安全性
      12.7.1  移動設備管理
      12.7.2  移動應用管理
    本章小結
    本章習題
  第13章  移動無線攻擊及補救措施
    13.1  企業網路中的移動攻擊掃描
    13.2  安全意識
      13.2.1  網路掃描的目的
      13.2.2  漏洞掃描
    13.3  Kali Linux安全平台
    13.4  客戶端及基礎設施中的漏洞
    13.5  其他USB漏洞
    13.6  網路安全協議漏洞
      13.6.1  RADIUS冒充
      13.6.2  公共證書授權漏洞
      13.6.3  開發人員數字證書
      13.6.4  瀏覽器應用及網路釣魚漏洞
      13.6.5  路過式瀏覽器攻擊
    13.7  移動軟體漏洞及補救措施
      13.7.1  伺服器側安全性不足
      13.7.2  缺乏數據存儲安全防護
      13.7.3  傳輸層安全防護不足
      13.7.4  數據泄露
      13.7.5  授權和認證不力
      13.7.6  密碼被破解
      13.7.7  客戶端注入
      13.7.8  通過不可信輸入進行安全決策
      13.7.9  會話處理不當
      13.7.10  缺乏二進位保護措施
    本章小結
    本章習題
  第14章  移動設備指紋識別
    14.1  指紋識別的本質
    14.2  指紋識別的種類
      14.2.1  網路訪問控制與終端指紋識別
      14.2.2  網路掃描與近距離指紋識別
      14.2.3  遠程指紋識別
    14.3  cookie
    14.4  跨網站分析
    14.5  指紋識別的方法
      14.5.1  被動指紋識別
      14.5.2  檢查TCP/IP報文頭
      14.5.3  應用程序識別
      14.5.4  主動指紋識別
    14.6  設備唯一性識別
      14.6.1  iOS
      14.6.2  安卓系統

      14.6.3  HTTP報頭
    14.7  移動設備指紋識別的新方法
    14.8  用戶指紋識別
    14.9  移動設備中的間諜軟體
      14.9.1  偵察軟體
      14.9.2  利用Stingray設置間諜蜂窩
    14.10  現代蜂窩網路的指紋識別
      14.10.1  MNmap
      14.10.2  中間人攻擊
    本章小結
    本章習題
  第15章  惡意移動軟體與應用程序威脅
    15.1  安卓設備中的惡意軟體
      15.1.1  軟體碎片化
      15.1.2  犯罪分子與開發人員的配合
    15.2  移動廣告軟體
      15.2.1  獲取過度的應用許可權
      15.2.2  iOS設備中的惡意軟體
      15.2.3  惡意移動軟體的傳播方式
    15.3  惡意移動軟體與社會工程
      15.3.1  強制登錄門戶
      15.3.2  路過式攻擊
      15.3.3  點擊劫持
      15.3.4  點贊劫持
      15.3.5  即插即用腳本
    15.4  減少移動瀏覽器攻擊
    15.5  移動應用攻擊
    15.6  惡意移動軟體的防禦
    15.7  滲透測試及其在智能手機中的應用
    本章小結
    本章習題
附錄  參考答案
參考文獻

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032