注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全暗渡陳倉:用低功耗設備進行破解和滲透測試

暗渡陳倉:用低功耗設備進行破解和滲透測試

暗渡陳倉:用低功耗設備進行破解和滲透測試

定 價:¥69.00

作 者: [美] 菲利普·布勒斯特拉 著;桑勝田 等 譯
出版社: 機械工業(yè)出版社
叢編項: 信息安全技術叢書
標 簽: 計算機?網(wǎng)絡 計算機安全

ISBN: 9787111548799 出版時間: 2016-10-01 包裝: 平裝
開本: 16開 頁數(shù): 201 字數(shù):  

內(nèi)容簡介

  本書揭示了使用微型低功耗設備進行滲透測試的技術。那些我們常見的小裝置、小設備以及各種計算機外設已成為滲透網(wǎng)絡的工具。本書通過演示攻擊設備如何飛行接近目標,證明了天空也不再是攻擊禁區(qū)。這些裝置并不是未來的幻想,甚至也不是DARPA才有的高大上裝備。作者將向你全面展示如何利用廉價的零件和這本書來構建自己的網(wǎng)絡武器。

作者簡介

  About the AuthorPhilip Polstra博士(他的伙伴稱他為Phil博士)是世界著名的硬件黑客。他在全球多個國際會議上展示過研究成果,包括:DEF CON、 BlackHat、44CON、GrrCON、MakerFaire、ForenSecure以及一些其他會議。Polstra博士是USB取證專家,在這方面發(fā)表了多篇文章。 在美國中西部的一所私立大學擔任教授和專職黑客期間,Polstra博士開發(fā)了數(shù)字取證和道德黑客學位課程。他目前在布魯斯伯格大學教授計算機科學和數(shù)字取證。除了教學之外,他還以咨詢的方式提供訓練和進行滲透測試。工作之外,他在駕駛飛機、制造飛行器、鼓搗電子方面也很有名氣。訪問他的博客http://polstra.org可以了解他近的活動,也可以在推特上關注他:@ ppolstra。

圖書目錄

推薦序
譯者序
致謝
作者簡介
第1章 初識Deck 1
1.1 引子 1
1.2 Deck 2
1.2.1 運行Deck的設備 3
1.2.2 滲透測試工具集 3
1.2.3 操作模式 5
1.3 本章小結(jié) 9
第2章 認識Beagle系統(tǒng)板 10
2.1 引子 10
2.2 德州儀器公司的設備 11
2.2.1 BeagleBoard-xM 11
2.2.2 BeagleBone 13
2.2.3 BeagleBone Black 16
2.3 本章小結(jié) 18
第3章 安裝一個基礎操作系統(tǒng) 20
3.1 引子 20
3.1.1 非Linux選擇 20
3.1.2 基于Linux方案的選擇 23
3.2 滲透測試Linux發(fā)行版本所需的功能特性 32
3.3 基于Ubuntu方案的選項 33
3.3.1 Ubuntu變種 33
3.3.2 內(nèi)核的選擇 34
3.4 創(chuàng)建一個microSD卡 34
3.5 本章小結(jié) 35
3.6 本章附錄:深入分析安裝腳本 35
第4章 打造工具箱 44
4.1 引子 44
4.2 添加圖形桌面環(huán)境 44
4.3 以簡單方式添加工具 50
4.3.1 使用軟件倉庫 50
4.3.2 使用軟件包 53
4.4 以復雜方式添加工具 57
4.4.1 本地編譯 58
4.4.2 簡單的交叉編譯 58
4.4.3 基于Eclipse的交叉編譯 59
4.4.4 自動化源碼構建 66
4.4.5 安裝Python工具 69
4.4.6 安裝Ruby 70
4.5 入門級工具集 70
4.5.1 無線破解 70
4.5.2 密碼破解 72
4.5.3 掃描器 73
4.5.4 Python工具 73
4.5.5 Metasploit 74
4.6 本章小結(jié) 76
第5章 為Deck供電 77
5.1 引子 77
5.2 電源需求 78
5.3 電源 80
5.3.1 市電供電 81
5.3.2 USB供電 82
5.3.3 電池供電 83
5.3.4 太陽能供電 85
5.4 降低功耗 86
5.5 使用單個攻擊機的滲透測試 88
5.5.1 連上無線 89
5.5.2 看看能找到什么 91
5.5.3 尋找漏洞 93
5.5.4 漏洞利用 95
5.5.5 攻擊密碼 98
5.5.6 檢測其他安全問題 101
5.6 本章小結(jié) 101
第6章 輸入和輸出設備 102
6.1 引子 102
6.2 顯示方式的選擇 102
6.2.1 傳統(tǒng)顯示器 103
6.2.2 直接連接的顯示設備 103
6.3 鍵盤和鼠標 105
6.4 IEEE 802.11無線 105
6.5 IEEE 802.15.4無線 106
6.6 網(wǎng)絡集線器和交換機 107
6.7 BeagleBone Cape擴展板 108
6.7.1 XBee Mini-Cape 109
6.7.2 XBee Cape 112
6.8 用單個遠程攻擊機進行的滲透測試 118
6.8.1 連上無線網(wǎng)絡 118
6.8.2 看看能找到什么 123
6.8.3 尋找漏洞 125
6.8.4 漏洞利用 127
6.8.5 攻擊密碼并檢測其他安全問題 128
6.9 本章小結(jié) 128
第7章 組建機器戰(zhàn)隊 129
7.1 引子 129
7.2 使用IEEE 802.15.4組網(wǎng) 130
7.2.1 點對多點網(wǎng)絡 130
7.2.2 網(wǎng)狀網(wǎng)絡 132
7.3 配置IEEE 802.15.4貓 133
7.3.1 系列XBee貓的配置 135
7.3.2 系列XBee貓的配置 136
7.4 簡單的遠程控制方式 140
7.5 用Python遠程控制 141
7.6 降低能耗 156
7.7 提高安全性 158
7.8 擴大控制范圍 161
7.8.1 IEEE 802.15.4路由器 161
7.8.2 IEEE 802.15.4網(wǎng)關 161
7.9 用多個攻擊機進行滲透測試 161
7.9.1 Phil’s Fun and Edutainment公司介紹 162
7.9.2 規(guī)劃攻擊 162
7.9.3 配置設備 163
7.9.4 執(zhí)行測試攻擊 164
7.10 本章小結(jié) 174
第8章 隱藏機器戰(zhàn)隊 175
8.1 引子 175
8.2 隱藏設備 176
8.2.1 把設備藏到自然界物體里 176
8.2.2 在建筑的里邊和周圍隱藏設備 177
8.2.3 用玩具和裝飾物隱藏設備 182
8.3 安裝設備 185
8.3.1 最初的安裝 186
8.3.2 維護設備 188
8.3.3 移除設備 188
8.4 本章小結(jié) 188
第9章 增加空中支援 189
9.1 引子 189
9.2 構建AirDeck 189
9.2.1 選擇飛行平臺 190
9.2.2 單一路由功能方案 191
9.2.3 全功能的攻擊機和路由器 192
9.3 使用空中攻擊機 193
9.3.1 單路由功能的使用 193
9.3.2 使用AirDeck 194
9.3.3 節(jié)約電能 194
9.4 其他飛行器 196
9.4.1 四旋翼直升機 197
9.4.2 進一步改進飛行器 197
9.5 本章小結(jié) 198
第10章 展望未來 199
10.1 引子 199
10.2 Deck系統(tǒng)的最新進展 199
10.3 關于Cape的想法 200
10.4 Deck向其他平臺的移植 200
10.5 用單片機實現(xiàn)超低功耗 201
10.6 結(jié)束語 201

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號