《无线电安全攻防大揭秘独角兽安全团队杨卿》[43M]百度网盘|pdf下载|亲测有效
《无线电安全攻防大揭秘独角兽安全团队杨卿》[43M]百度网盘|pdf下载|亲测有效

无线电安全攻防大揭秘独角兽安全团队杨卿 pdf下载

出版社 学源图书专营店
出版年 2025
页数 390页
装帧 精装
评分 8.9(豆瓣)
8.99¥ 10.99¥

内容简介

本篇主要提供无线电安全攻防大揭秘独角兽安全团队杨卿电子书的pdf版本下载,本电子书下载方式为百度网盘方式,点击以上按钮下单完成后即会通过邮件和网页的方式发货,有问题请联系邮箱ebook666@outlook.com

基本信息

书    名

  无线电安全攻防大揭秘 

外文书名

  

出版社

  电子工业出版社

作    者

  杨卿

定    价

  69.00元

出版时间

  2016.05

I S B N

  9787121285806

套装书

  否

重    量

  KG

装    帧

  平装

版    次

  1

字    数

  423000

配套资源  

页    数

  289

开      本

  16开

 

内容简介

本书着眼于无线通信安全领域,以无线通信距离由近及远的顺序,讨论各种无线通信系统的安全问题。协议分析结合攻防实例,深入介绍安全攻防技术。案例题材囊括物联网、车联网、移动通信、卫星导航及相关的软硬件安全。本书共分 9 章,其中第 1 章介绍作者在无线安全攻防领域多年来的思路、理念及对该领域未来的展望;第 2~8 章分别介绍各种无线通信系统的安全攻防(RFID、无线遥控、ADS-B、BLE、ZigBee、移动通信、卫星通信等)及实例测试;第9 章介绍无线安全研究的重要手段,软件无线电工具GNU Radio和相关硬件的详细使用。希望本书可以为对无线通信安全感兴趣的同学、从业者、产品研发人员提供有价值的安全参考。

目    录

 

第1章 鸟瞰无线安全攻防    1

1.1 无线安全概述    1
1.1.1 无线安全的由来    1
1.1.2 无线安全与移动安全的区别    2
1.1.3 无线安全的现状    2
1.2 无线安全攻防思路    3
1.2.1 常见攻击对象    3
1.2.2 无线安全攻击手段    3
1.2.3 无线安全防范思路    4
1.2.4 无线安全趋势    4
第2章 RFID智能卡的安全研究    6
2.1 Mifare Classic智能卡简介    6
2.2 Mifare Classic智能卡安全分析    7
2.2.1 RFID芯片硬件逆向分析    8
2.2.2 RFID芯片加密算法细节    10
2.2.3 Mifare Classic业界破解过程回顾    12
2.3 Mifare Classic智能卡破解实例    15
2.3.1 Proxmark Ⅲ简介    15
2.3.2  Proxmark Ⅲ固件烧写及使用    17
2.3.3  Proxmark Ⅲ客户端    20
2.3.4  Proxmark Ⅲ安全测试Mifare Classic用例    23
2.3.5  Chameleon-Mini简介    29
2.3.6  Chameleon-Mini固件烧写及使用    30
2.3.7  Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic    35
2.3.8  RFID高频攻防总结    36
2.4  低频ID卡安全分析    36
2.4.1  低频ID卡简介    36
2.4.2  ID卡编码原理    37
2.4.3  ID卡译码原理    38
2.4.4  ID卡数据读取    39
2.4.5  ID卡卡号格式    40
2.5  低频ID卡克隆攻击    41
2.5.1  Proxmark Ⅲ模拟攻击    42
2.5.2  白卡克隆攻击    43
2.5.3  HackID模拟攻击    44
2.6  EMV隐私泄露    45
2.6.1  EMV简介    45
2.6.2  非接触式芯片卡隐私泄露原理    46
2.6.3  非接触式芯片卡隐私泄露现象    49
2.6.4  非接触式芯片卡个人隐私保护    50
第3章 短距离无线遥控系统    52
3.1 遥控信号嗅探与安全分析    52
3.2 遥控信号重放攻击    55
3.3 车库门固定码暴力破解    59
3.3.1 暴力破解的复杂度分析    59
3.3.2 固定码暴力破解的硬件实现    61
3.4 汽车遥控钥匙信号安全分析    64
3.5 汽车胎压传感器系统安全分析    72
第4章 航空无线电导航    78
4.1 ADS-B系统简介    78
4.1.1 ADS-B是什么    79
4.1.2 1090ES的含义    79
4.2 ADS-B信号编码分析    80
4.2.1 调制方式    80
4.2.2 报文格式    81
4.2.3 高度编码    82
4.2.4 CPR经纬度编码    83
4.2.5 CRC校验    85
4.3 DS-B信号欺骗攻击    85
4.4 攻防分析    87
参考文献    88
第5章 蓝牙安全    90
5.1 蓝牙技术简介    90
5.2 蓝牙安全概述    91
5.3 蓝牙嗅探工具Ubertooth    93
5.3.1 Ubertooth软件安装    94
5.3.2  使用Ubertooth    95
5.4 低功耗蓝牙    97
5.4.1 TI BLE Sniffer    97
5.4.2 使用手机应用读写BLE设备的属性    101
5.4.3 模拟BLE设备发射数据包    102
第6章 ZigBee安全    106
6.1 ZigBee简介    106
6.1.1 ZigBee与IEEE 802.15.4的关系    107
6.1.2 802.15.4帧结构    108
6.1.3 ZigBee的MAC帧类型    109
6.1.4 ZigBee设备类型及网络拓扑    109
6.1.5 ZigBee组网过程    110
6.1.6 ZigBee的应用层    112
6.1.7 ZigBee的应用支持子层    112
6.1.8 ZigBee应用Profile    113
6.2 ZigBee安全    113
6.2.1 安全层次    114
6.2.2 密钥类型    115
6.2.3 安全等级    115
6.2.4 密钥分发    116
6.2.5 ZigBee节点入网认证    116
6.3 ZigBee攻击    117
6.3.1 击工具介绍    117
6.3.2 协议分析软件    118
6.3.3 网络发现    122
6.3.4对非加密信息的攻击    124
6.3.5 对加密信息的攻击    126
6.4 攻击实例    131
6.4.1 从设备中获取密钥    131
6.4.2 利用密钥可进行的攻击    138
6.5 攻防分析    141
第7章 移动通信网络安全现状    142
7.1 GSM系统安全现状    142
7.1.1 GSM/UMTS系统术语和基本概念的简介    142
7.1.2 GSM加密算法的安全性    146
7.1.3 GSM攻击    150
7.2 IMSI Catcher    156
7.2.1 什么是IMSI Catcher    156
7.2.2 GSM环境下的IMSI Catcher    157
7.2.3 UMTS环境下的IMSI Catcher    159
7.2.4 LTE环境下的IMSI Catcher    160
7.2.5 IMSI Catcher的缺陷    162
7.2.6 Stingray 手机追踪器    163
7.2.7 IMSI Catcher Detector    166
7.3 Femtocell安全    169
7.3.1 Femtocell简介    169
7.3.2 家庭基站的攻击面    170
7.3.3 CDMA Femtocell漏洞综合利用    171
7.3.4 基于VxWorks的GSM Femtocell流量捕获器    178
7.3.5 350元玩转Femto    184
7.4 降级攻击    188
7.5 移动通信网络中的防御措施    189
第8章 卫星通信安全    190
8.1 人造卫星概况    190
8.2 GPS的安全研究    192
8.2.1 GPS嗅探与安全分析    192
8.2.2 GPS信号伪造风险评估    195
8.2.3 防御方法及建议    211
8.3 Globalstar系统的安全分析    212
8.3.1 Globalstar的码分多址技术    213
8.3.2 Globalstar数据破解    215
8.3.3 可能的攻击手法    220
参考文献    221
第9章 无线安全研究工具—GNU Radio    223
9.1 软件无线电技术    223
9.1.1 SDR的强大能力    224
9.1.2 SDR的用途    225
9.2 GNU Radio简介    226
9.3 GNU Radio支持的硬件工具    228
9.3.1 USRP    228
9.3.2 RTL-SDR    232
9.3.3 HackRF    236
9.3.4 bladeRF    237
9.4 GNU Radio安装    239
9.4.1 从源码手动安装    240
9.4.2 使用PyBOMBS安装GNU Radio    243
9.4.3 如何更新软件版本    245
9.5 安装好之后可以做的第一件事    245
9.5.1 如果有硬件    245
9.5.2 如果没有硬件    249
9.6 GNU Radio的一些基本概念    250
9.6.1 流图(flow graph)    251
9.6.2 号流中的颗粒(item)    251
9.6.3 采样率    252
9.6.4 metadata    253
9.6.5 传递数据的两种方式:信号流和消息    254
9.7 初学者如何使用GNU Radio    254
9.7.1 何编写流图—Python应用程序    255
9.7.2 如何编写自己的C++模块    265
9.7.3 如何编写自己的Python模块    276
9.7.4 调代码的方法    279
9.8 范例解读—OFDM Tunnel    283
9.8.1 系统框图和MAC帧的构成    285
9.8.2 物理层    286
9.8.3 试方法    288