-
内容大纲
本书深入探讨了有线网络向无线网络发展的过程及其对商业环境的影响。第一部分回顾了无线网络和移动网络的历史,以及有线网络和无线网络的演进;第二部分重点介绍了无线局域网(WLAN)安全;第三部分讨论了针对无线网络和移动设备风险和漏洞的安全解决方案。本书由信息系统安全方面经验丰富的专家撰写,不仅适用于当下,还具有前瞻性;不仅能够帮助读者解决当下的网络安全挑战,还能放眼未来的网络安全问题。本书对于无线网络及安全领域的研究人员来说,是一本具有重要参考价值的书籍。 -
作者介绍
-
目录
前言
致谢
第一部分 无线网络和移动网络的演进及其面临的安全挑战
第1章 数据和无线网络演进
1.1 数据通信的萌芽
1.1.1 早期的数据网络
1.1.2 互联网革命
1.1.3 个人计算机的发展
1.2 计算机网络和开放系统互连参考模型
1.2.1 OSI参考模型
1.2.2 网络通信概述
1.2.3 IP寻址
1.2.4 数据链路层
1.2.5 物理层
1.3 有线向无线的演进
1.4 无线网络解决的商业挑战
1.4.1 无线网络的经济影响
1.4.2 无线网络改变工作方式
1.5 Wi-Fi改变商业模式
1.6 物联网概述
本章小结
本章习题
第2章 移动网络和移动IP
2.1 蜂窝技术简介
2.1.1 蜂窝覆盖图
2.1.2 蜂窝切换
2.2 移动网络的演进
2.2.1 AMPS 1G
2.2.2 GSM和CDMA 2G
2.2.3 GPRS和EDGE 2G+
2.2.4 3G
2.2.5 4G和LTE
2.2.6 5G
2.3 黑莓效应及BYOD革命
2.4 移动IP的经济影响
2.5 移动IP的商业影响
本章小结
本章习题
第3章 随时随地任何事:“都有对应的应用!”
3.1 智能手机的多功能性及发展趋势
3.1.1 便利性胜过安全性
3.1.2 始终连接,始终在线
3.2 移动设备的变革及其对网络安全的影响
3.3 零信任模型的兴起
3.4 移动云
3.4.1 什么是移动云计算
3.4.2 云应用和原生移动应用
3.5 无线网络的部署:具体问题具体分析
3.6 无线物联网技术
3.7 无线通信技术
3.7.1 低功耗蓝牙
3.7.2 Zigbee IP
3.7.3 Z-Wave
3.7.4 RFID
3.7.5 NFC
3.7.6 Thread
3.7.7 6LoWPAN
3.8 云VPN、广域网和互连技术
3.8.1 自由空间光通信
3.8.2 WiMAX
3.8.3 vSAT
3.8.4 SD-WAN
3.9 物联网中的广域网技术
3.9.1 Sigfox
3.9.2 LoRaWAN
3.9.3 HaLow
3.9.4 毫米波无线电
3.10 专用LTE网络
3.11 无线局域网的安全性:从WEP到WPA
3.12 移动IP安全性
本章小结
本章习题
第4章 安全威胁概述:有线、无线和移动通信
4.1 安全防护对象
4.2 安全威胁的一般分类
4.2.1 保密性
4.2.2 完整性
4.2.3 可用性
4.2.4 问责制
4.2.5 不可否认性
4.3 无线和移动设备面临的安全威胁
4.3.1 数据盗窃威胁
4.3.2 设备控制威胁
4.3.3 系统访问威胁
4.4 风险缓解
4.4.1 降低BYOD的风险
4.4.2 适用于中小型企业的BYOD
4.5 纵深防御
4.6 授权和访问控制
4.7 信息安全标准
4.7.1 ISO/IEC 27001:2013
4.7.2 ISO/IEC 27002:2013
4.7.3 NIST SP 800-53
4.8 合规性
本章小结
本章习题
第二部分 WLAN安全措施和风险评估
第5章 WLAN的工作原理
5.1 WLAN拓扑结构
5.2 ISM免许可频段
5.2.1 WLAN组成
5.2.2 无线客户端设备
5.2.3 802.11服务集
5.3 802.11标准
5.4 802.11免许可频段
5.4.1 窄带和扩频
5.4.2 多径传播
5.4.3 跳频技术
5.4.4 直接序列扩频
5.5 无线接入点
5.5.1 WAP的工作原理
5.5.2 WAP架构
5.6 无线网桥
5.6.1 无线工作组网桥
5.6.2 住宅网关
5.6.3 企业网关
5.7 无线天线
5.7.1 全向天线
5.7.2 半定向天线
5.7.3 强定向天线
5.7.4 MIMO天线
5.7.5 确定覆盖范围
5.8 现场勘察
本章小结
本章习题
第6章 WLAN和IP网络面临的威胁及漏洞分析
6.1 攻击者的种类
6.1.1 娴熟攻击者与生疏攻击者
6.1.2 内部人员与外部人员
6.2 机会目标与特定目标
6.3 对特定攻击目标的搜寻
6.4 物理安全和无线网络
6.5 社会工程
6.6 接入点映射
6.7 恶意接入点
6.8 恶意双胞胎
6.9 蓝牙漏洞及威胁
6.9.1 蓝牙的版本演进
6.9.2 版本演进比较
6.9.3 蓝牙配对
6.9.4 蓝牙劫持
6.9.5 蓝牙漏洞攻击
6.9.6 蓝牙窃听
6.9.7 蓝牙是否安全
6.10 数据包分析
6.11 无线网络和信息窃取
6.12 无线网络中的恶意数据植入
6.13 拒绝服务攻击
6.14 ad hoc网络中的点对点黑客攻击
6.15 攻击者未经许可控制网络的后果
本章小结
本章习题
第7章 WLAN基本安全措施
7.1 基本安全措施的设计和实现
7.1.1 射频设计
7.1.2 设备的配置和摆放
7.1.3 互操作性与分层
7.1.4 安全管理
7.1.5 基本安全措施的最佳实践
7.2 认证与访问限制
7.2.1 SSID模糊化
7.2.2 MAC过滤器
7.2.3 认证和关联
7.2.4 无线网络中的VPN
7.2.5 虚拟局域网
7.3 数据保护
7.3.1 有线等效加密
7.3.2 Wi-Fi保护访问
7.3.3 Wi-Fi保护访问第2版
7.3.4 带有AES的WPA
7.3.5 带有CCMP的WPA
7.3.6 Wi-Fi数据保护的优先顺序
7.3.7 WPA
7.4 持续管理的安全原则
7.4.1 固件升级
7.4.2 物理安全
7.4.3 定期盘点
7.4.4 识别恶意WLAN或恶意无线接入点
本章小结
本章习题
第8章 WLAN高级安全措施
8.1 全面安全策略的建立与执行
8.1.1 集中式与分布式的设计和管理
8.1.2 远程访问策略
8.1.3 访客策略
8.1.4 隔离
8.1.5 合规性考虑
8.1.6 员工培训和教育
8.2 实施认证和访问控制
8.2.1 可扩展认证协议
8.2.2 远程认证拨号用户服务
8.2.3 入侵检测系统和入侵防御系统
8.2.4 协议过滤
8.2.5 经认证的动态主机配置协议
8.3 数据保护
8.3.1 WPA2的个人版与企业版
8.3.2 WPA
8.3.3 互联网安全协议
8.3.4 虚拟专用网络
8.3.5 恶意软件和应用程序安全
8.4 用户划分
8.4.1 虚拟局域网
8.4.2 访客访问和密码
8.4.3 隔离区划分
8.5 管理网络和用户设备
8.5.1 简单网络管理协议第3版
8.5.2 发现协议
8.5.3 IP服务
8.5.4 覆盖区域和Wi-Fi漫游
8.5.5 边界之外的客户端安全
8.5.6 设备管理和用户登录
8.5.7 硬盘加密
8.5.8 隔离
8.5.9 Wi-Fi即服务
本章小结
本章习题
第9章 WLAN审计工具
9.1 WLAN发现工具
9.1.1 企业Wi-Fi审计工具
9.1.2 热图绘制工具
9.2 渗透测试工具
9.2.1 Metasploit
9.2.2 SARA
9.3 密码捕获和解密工具
9.4 网络管理和控制工具
9.4.1 无线协议分析仪
9.4.2 Aircrack-ng
9.4.3 Airshark
9.4.4 网络管理系统
9.5 WLAN硬件审计工具和天线
9.5.1 硬件审计工具
9.5.2 天线
9.6 攻击工具及技术
9.6.1 射频阻塞
9.6.2 拒绝服务
9.6.3 设备劫持
9.6.4 会话劫持
9.7 网络实用程序
本章小结
本章习题
第10章 WLAN和IP网络风险评估
10.1 风险评估
10.1.1 WLAN风险评估
10.1.2 其他类型的风险评估
10.2 IT安全管理
10.2.1 风险评估方法
10.2.2 风险评估的法律要求
10.2.3 风险评估的其他原因
10.3 安全风险评估的步骤
10.3.1 规划
10.3.2 信息收集
10.3.3 风险分析
10.3.4 确定并实施控制措施
10.3.5 监控
10.4 安全审计
本章小结
本章习题
第三部分 移动通信和移动设备安全及防御
第11章 移动通信的安全挑战
11.1 手机中的威胁与漏洞
11.2 漏洞利用、工具及技术
11.3 安卓系统面临的安全挑战
11.3.1 对安卓系统的质疑
11.3.2 安卓系统漏洞利用工具
11.3.3 安卓系统安全架构
11.3.4 安卓系统应用程序架构
11.3.5 谷歌应用商店
11.4 iOS面临的安全挑战
11.4.1 iOS漏洞
11.4.2 iOS架构
11.4.3 苹果应用商店
11.5 Windows Phone系统面临的安全挑战
11.5.1 Windows Phone系统漏洞
11.5.2 Windows Phone系统安全架构
11.5.3 Windows Phone系统架构
11.5.4 Windows应用商店
本章小结
本章习题
第12章 移动设备安全模型
12.1 安卓系统的安全性
12.1.1 安卓系统安全模型
12.1.2 安卓沙箱
12.1.3 文件系统权限
12.1.4 安卓系统SDK安全特性
12.1.5 根权限获取及设备解锁
12.1.6 安卓系统权限模型
12.2 iOS的安全性
12.2.1 iOS安全模型
12.2.2 应用程序来源
12.2.3 iOS沙箱
12.2.4 安全问题
12.2.5 基于权限的访问
12.2.6 加密技术
12.2.7 iOS越狱
12.3 Windows Phone 8系统的安全性
12.3.1 平台应用的安全性
12.3.2 安全功能
12.4 iOS与安卓系统的演进
12.4.1 安卓系统版本演进
12.4.2 iOS版本演进
12.5 切换功能带来的安全挑战
12.6 BYOD及其安全性
12.7 企业移动设备管理的安全性
12.7.1 移动设备管理
12.7.2 移动应用管理
本章小结
本章习题
第13章 移动无线攻击及补救措施
13.1 企业网络中的移动攻击扫描
13.2 安全意识
13.2.1 网络扫描的目的
13.2.2 漏洞扫描
13.3 Kali Linux安全平台
13.4 客户端及基础设施中的漏洞
13.5 其他USB漏洞
13.6 网络安全协议漏洞
13.6.1 RADIUS冒充
13.6.2 公共证书授权漏洞
13.6.3 开发人员数字证书
13.6.4 浏览器应用及网络钓鱼漏洞
13.6.5 路过式浏览器攻击
13.7 移动软件漏洞及补救措施
13.7.1 服务器侧安全性不足
13.7.2 缺乏数据存储安全防护
13.7.3 传输层安全防护不足
13.7.4 数据泄露
13.7.5 授权和认证不力
13.7.6 密码被破解
13.7.7 客户端注入
13.7.8 通过不可信输入进行安全决策
13.7.9 会话处理不当
13.7.10 缺乏二进制保护措施
本章小结
本章习题
第14章 移动设备指纹识别
14.1 指纹识别的本质
14.2 指纹识别的种类
14.2.1 网络访问控制与终端指纹识别
14.2.2 网络扫描与近距离指纹识别
14.2.3 远程指纹识别
14.3 cookie
14.4 跨网站分析
14.5 指纹识别的方法
14.5.1 被动指纹识别
14.5.2 检查TCP/IP报文头
14.5.3 应用程序识别
14.5.4 主动指纹识别
14.6 设备唯一性识别
14.6.1 iOS
14.6.2 安卓系统
14.6.3 HTTP报头
14.7 移动设备指纹识别的新方法
14.8 用户指纹识别
14.9 移动设备中的间谍软件
14.9.1 侦察软件
14.9.2 利用Stingray设置间谍蜂窝
14.10 现代蜂窝网络的指纹识别
14.10.1 MNmap
14.10.2 中间人攻击
本章小结
本章习题
第15章 恶意移动软件与应用程序威胁
15.1 安卓设备中的恶意软件
15.1.1 软件碎片化
15.1.2 犯罪分子与开发人员的配合
15.2 移动广告软件
15.2.1 获取过度的应用权限
15.2.2 iOS设备中的恶意软件
15.2.3 恶意移动软件的传播方式
15.3 恶意移动软件与社会工程
15.3.1 强制登录门户
15.3.2 路过式攻击
15.3.3 点击劫持
15.3.4 点赞劫持
15.3.5 即插即用脚本
15.4 减少移动浏览器攻击
15.5 移动应用攻击
15.6 恶意移动软件的防御
15.7 渗透测试及其在智能手机中的应用
本章小结
本章习题
附录 参考答案
参考文献
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-

孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-

时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-

本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...
[
