当前位置:主页 > 计算机电子书 > 网络与数据通信 > 无线电通信 pdf电子书
无线电安全攻防大揭秘

无线电安全攻防大揭秘 PDF 影印完整版

  • 更新:2019-09-10
  • 大小:24.2 MB
  • 类别:无线电通信
  • 作者:360独角兽安全团队
  • 出版:电子工业出版社
  • 格式:PDF

  • 资源介绍
  • 学习心得
  • 相关内容

无线电安全攻防大揭秘》是由电子工业出版社出版的一本关于无线电通信方面的书籍,作者是360独角兽安全团队,主要介绍了关于无线电、安全攻防、无线电大揭秘方面的知识内容,目前在无线电通信类书籍综合评分为:7.6分。

书籍介绍

无线电安全攻防大揭秘 PDF

这书紧紧围绕无线通讯安全性行业,以无线通讯间距由近及远的次序,探讨各种各样无线通信系统的安全隐患。协议书剖析融合功防案例,深层次详细介绍安全性功防技术性。实例主题包揽物联网技术、车联网平台、移动通信技术、卫星导航及有关的硬件软件安全性。这书共有 9 章,在其中第 1 章详细介绍创作者在无线安全功防行业很多年来的构思、核心理念及对该行业将来的未来展望;第 2~8 章各自详细介绍各种各样无线通信系统的安全性功防(RFID、无线遥控器、ADS-B、BLE、ZigBee、移动通信技术、卫星通信等)及案例检测;第9 章详细介绍无线安全科学研究的关键方式,软件无线电小工具GNU Radio和有关硬件配置的详尽应用。期待这书能够 为对无线通讯归属感兴趣爱好的同学们、从业人员、新产品开发工作人员出示有使用价值的安全性参照。

目录

  • 1章 鸟瞰无线安全攻防 1
  • 1.1 无线安全概述 1
  • 1.1.1 无线安全的由来 1
  • 1.1.2 无线安全与移动安全的区别 2
  • 1.1.3 无线安全的现状 2
  • 1.2 无线安全攻防思路 3
  • 1.2.1 常见攻击对象 3
  • 1.2.2 无线安全攻击手段 3
  • 1.2.3 无线安全防范思路 4
  • 1.2.4 无线安全趋势 4
  • 2章 RFID智能卡的安全研究 6
  • 2.1 Mifare Classic智能卡简介 6
  • 2.2 Mifare Classic智能卡安全分析 7
  • 2.2.1 RFID芯片硬件逆向分析 8
  • 2.2.2 RFID芯片加密算法细节 10
  • 2.2.3 Mifare Classic业界破解过程回顾 12
  • 2.3 Mifare Classic智能卡破解实例 15
  • 2.3.1 Proxmark Ⅲ简介 15
  • 2.3.2 Proxmark Ⅲ固件烧写及使用 17
  • 2.3.3 Proxmark Ⅲ客户端 20
  • 2.3.4 Proxmark Ⅲ安全测试Mifare Classic用例 23
  • 2.3.5 Chameleon-Mini简介 29
  • 2.3.6 Chameleon-Mini固件烧写及使用 30
  • 2.3.7 Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic 35
  • 2.3.8 RFID高频攻防总结 36
  • 2.4 低频ID卡安全分析 36
  • 2.4.1 低频ID卡简介 36
  • 2.4.2 ID卡编码原理 37
  • 2.4.3 ID卡译码原理 38
  • 2.4.4 ID卡数据读取 39
  • 2.4.5 ID卡卡号格式 40
  • 2.5 低频ID卡克隆攻击 41
  • 2.5.1 Proxmark Ⅲ模拟攻击 42
  • 2.5.2 白卡克隆攻击 43
  • 2.5.3 HackID模拟攻击 44
  • 2.6 EMV隐私泄露 45
  • 2.6.1 EMV简介 45
  • 2.6.2 非接触式芯片卡隐私泄露原理 46
  • 2.6.3 非接触式芯片卡隐私泄露现象 49
  • 2.6.4 非接触式芯片卡个人隐私保护 50
  • 3章 短距离无线遥控系统 52
  • 3.1 遥控信号嗅探与安全分析 52
  • 3.2 遥控信号重放攻击 55
  • 3.3 车库门固定码暴力破解 59
  • 3.3.1 暴力破解的复杂度分析 59
  • 3.3.2 固定码暴力破解的硬件实现 61
  • 3.4 汽车遥控钥匙信号安全分析 64
  • 3.5 汽车胎压传感器系统安全分析 72
  • 4章 航空无线电导航 78
  • 4.1 ADS-B系统简介 78
  • 4.1.1 ADS-B是什么 79
  • 4.1.2 1090ES的含义 79
  • 4.2 ADS-B信号编码分析 80
  • 4.2.1 调制方式 80
  • 4.2.2 报文格式 81
  • 4.2.3 高度编码 82
  • 4.2.4 CPR经纬度编码 83
  • 4.2.5 CRC校验 85
  • 4.3 ADS-B信号欺骗攻击 85
  • 4.4 攻防分析 87
  • 参考文献 88
  • 5章 蓝牙安全 90
  • 5.1 蓝牙技术简介 90
  • 5.2 蓝牙安全概述 91
  • 5.3 蓝牙嗅探工具Ubertooth 93
  • 5.3.1 Ubertooth软件安装 94
  • 5.3.2 使用Ubertooth 95
  • 5.4 低功耗蓝牙 97
  • 5.4.1 TI BLE Sniffer 97
  • 5.4.2 使用手机应用读写BLE设备的属性 101
  • 5.4.3 模拟BLE设备发射数据包 102
  • 6章 ZigBee安全 106
  • 6.1 ZigBee简介 106
  • 6.1.1 ZigBee与IEEE 802.15.4的关系 107
  • 6.1.2 802.15.4帧结构 108
  • 6.1.3 ZigBee的MAC帧类型 109
  • 6.1.4 ZigBee设备类型及网络拓扑 109
  • 6.1.5 ZigBee组网过程 110
  • 6.1.6 ZigBee的应用层 112
  • 6.1.7 ZigBee的应用支持子层 112
  • 6.1.8 ZigBee应用Profile 113
  • 6.2 ZigBee安全 113
  • 6.2.1 安全层次 114
  • 6.2.2 密钥类型 115
  • 6.2.3 安全等级 115
  • 6.2.4 密钥分发 116
  • 6.2.5 ZigBee节点入网认证 116
  • 6.3 ZigBee攻击 117
  • 6.3.1 攻击工具介绍 117
  • 6.3.2 协议分析软件 118
  • 6.3.3 网络发现 122
  • 6.3.4 对非加密信息的攻击 124
  • 6.3.5 对加密信息的攻击 126
  • 6.4 攻击实例 131
  • 6.4.1 从设备中获取密钥 131
  • 6.4.2 利用密钥可进行的攻击 138
  • 6.5 攻防分析 141
  • 7章 移动通信网络安全现状 142
  • 7.1 GSM系统安全现状 142
  • 7.1.1 GSM/UMTS系统术语和基本概念的简介 142
  • 7.1.2 GSM加密算法的安全性 146
  • 7.1.3 GSM攻击 150
  • 7.2 IMSI Catcher 156
  • 7.2.1 什么是IMSI Catcher 156
  • 7.2.2 GSM环境下的IMSI Catcher 157
  • 7.2.3 UMTS环境下的IMSI Catcher 159
  • 7.2.4 LTE环境下的IMSI Catcher 160
  • 7.2.5 IMSI Catcher的缺陷 162
  • 7.2.6 Stingray 163
  • 7.2.7 IMSI Catcher Detector 166
  • 7.3 Femtocell安全 169
  • 7.3.1 Femtocell简介 169
  • 7.3.2 家庭基站的攻击面 170
  • 7.3.3 CDMA Femtocell漏洞综合利用 171
  • 7.3.4 基于VxWorks的GSM Femtocell流量捕获器 178
  • 7.3.5 350元玩转Femto 184
  • 7.4 降级攻击 188
  • 7.5 移动通信网络中的防御措施 189
  • 8章 卫星通信安全 190
  • 8.1 人造卫星概况 190
  • 8.2 GPS的安全研究 192
  • 8.2.1 GPS嗅探与安全分析 192
  • 8.2.2 GPS信号伪造风险评估 195
  • 8.2.3 防御方法及建议 211
  • 8.3 Globalstar系统的安全分析 212
  • 8.3.1 Globalstar的码分多址技术 213
  • 8.3.2 Globalstar数据破解 215
  • 8.3.3 可能的攻击手法 220
  • 参考文献 221
  • 9章 无线安全研究工具―GNU Radio 223
  • 9.1 软件无线电技术 223
  • 9.1.1 SDR的强大能力 224
  • 9.1.2 SDR的用途 225
  • 9.2 GNU Radio简介 226
  • 9.3 GNU Radio支持的硬件工具 228
  • 9.3.1 USRP 228
  • 9.3.2 RTL-SDR 232
  • 9.3.3 HackRF 236
  • 9.3.4 bladeRF 237
  • 9.4 GNU Radio安装 239
  • 9.4.1 从源码手动安装 240
  • 9.4.2 使用PyBOMBS安装GNU Radio 243
  • 9.4.3 如何更新软件版本 245
  • 9.5 安装好之后可以做的一件事 245
  • 9.5.1 如果有硬件 245
  • 9.5.2 如果没有硬件 249
  • 9.6 GNU Radio的一些基本概念 250
  • 9.6.1 流图(flow graph) 251
  • 9.6.2 信号流中的颗粒(item) 251
  • 9.6.3 采样率 252
  • 9.6.4 metadata 253
  • 9.6.5 传递数据的两种方式:信号流和消息 254
  • 9.7 初学者如何使用GNU Radio 254
  • 9.7.1 如何编写流图―Python应用程序 255
  • 9.7.2 如何编写自己的C++模块 265
  • 9.7.3 如何编写自己的Python模块 276
  • 9.7.4 调试代码的方法 279
  • 9.8 范例解读―OFDM Tunnel 283
  • 9.8.1 系统框图和MAC帧的构成 285
  • 9.8.2 物理层 286
  • 9.8.3 调试方法 288

资源获取

资源地址1:https://pan.baidu.com/s/1ykGdllpsbmbSrKIAGq5vfQ(密码:5rwz)

相关资源

网友留言