《无线电安全攻防大揭秘》求取 ⇩

第1章鸟瞰无线安全攻防1

1.1无线安全概述1

1.1.1无线安全的由来1

1.1.2无线安全与移动安全的区别2

1.1.3无线安全的现状2

1.2无线安全攻防思路3

1.2.1常见攻击对象3

1.2.2无线安全攻击手段3

1.2.3无线安全防范思路4

1.2.4无线安全趋势4

第2章RFID智能卡的安全研究6

2.1 Mifare Classic智能卡简介6

2.2Mifare Classic智能卡安全分析7

2.2.1 RFID芯片硬件逆向分析8

2.2.2 RFID芯片加密算法细节10

2.2.3 Mifare Classic业界破解过程回顾12

2.3Mifare Classic智能卡破解实例15

2.3.1 Proxmark Ⅲ简介15

2.3.2 Proxmark Ⅲ固件烧写及使用17

2.3.3 Proxmark Ⅲ客户端20

2.3.4 Proxmark Ⅲ安全测试Mifare Classic用例23

2.3.5 Chameleon-Mini简介29

2.3.6 Chameleon-Mini固件烧写及使用30

2.3.7 Proxmark Ⅲ与Chameleon-Mini配合模拟Mifare Classic35

2.3.8 RFID高频攻防总结36

2.4低频ID卡安全分析36

2.4.1低频ID卡简介36

2.4.21D卡编码原理37

2.4.3 ID卡译码原理38

2.4.4 ID卡数据读取39

2.4.5 ID卡卡号格式40

2.5低频ID卡克隆攻击41

2.5.1Proxmark Ⅲ模拟攻击42

2.5.2白卡克隆攻击43

2.5.3 HackID模拟攻击44

2.6EMV隐私泄露45

2.6.1 EMV简介45

2.6.2非接触式芯片卡隐私泄露原理46

2.6.3非接触式芯片卡隐私泄露现象49

2.6.4非接触式芯片卡个人隐私保护50

第3章短距离无线遥控系统52

3.1遥控信号嗅探与安全分析52

3.2遥控信号重放攻击55

3.3车库门固定码暴力破解59

3.3.1暴力破解的复杂度分析59

3.3.2固定码暴力破解的硬件实现61

3.4汽车遥控钥匙信号安全分析64

3.5汽车胎压传感器系统安全分析72

第4章航空无线电导航78

4.1ADS-B系统简介78

4.1.1 ADS-B是什么79

4.1.2 1090ES的含义79

4.2ADS-B信号编码分析80

4.2.1调制方式80

4.2.2报文格式81

4.2.3高度编码82

4.2.4 CPR经纬度编码83

4.2.5 CRC校验85

4.3 ADS-B信号欺骗攻击85

4.4攻防分析87

参考文献88

第5章蓝牙安全90

5.1蓝牙技术简介90

5.2蓝牙安全概述91

5.3蓝牙嗅探工具Ubertooth93

5.3.1Ubertooth软件安装94

5.3.2使用Ubertooth95

5.4低功耗蓝牙97

5.4.1TI BLE Sniffer97

5.4.2使用手机应用读写BLE设备的属性101

5.4.3模拟BLE设备发射数据包102

第6章ZigBee安全106

6.1ZigBee简介106

6.1.1 ZigBee与IEEE 802.15.4的关系107

6.1.2 802.15.4帧结构108

6.1.3 ZigBee的MAC帧类型109

6.1.4 ZigBee设备类型及网络拓扑109

6.1.5 ZigBee组网过程110

6.1.6 ZigBee的应用层112

6.1.7 ZigBee的应用支持子层112

6.1.8 ZigBee应用Profile113

6.2 ZigBee安全113

6.2.1安全层次114

6.2.2密钥类型115

6.2.3安全等级115

6.2.4密钥分发116

6.2.5ZigBee节点入网认证116

6.3 ZigBee攻击117

6.3.1攻击工具介绍117

6.3.2协议分析软件118

6.3.3网络发现122

6.3.4对非加密信息的攻击124

6.3.5对加密信息的攻击126

6.4攻击实例131

6.4.1从设备中获取密钥131

6.4.2利用密钥可进行的攻击138

6.5攻防分析141

第7章移动通信网络安全现状142

7.1 GSM系统安全现状142

7.1.1GSM/UMTS系统术语和基本概念的简介142

7.1.2 GSM加密算法的安全性146

7.1.3 GSM攻击150

7.2 IMSI Catcher156

7.2.1什么是IMSI Catcher156

7.2.2GSM环境下的IMSI Catcher157

7.2.3 UMTS环境下的IMSI Catcher159

7.2.4 LTE环境下的IMSI Catcher160

7.2.5 IMSI Catcher的缺陷162

7.2.6 Stingray手机追踪器163

7.2.7 IMSI Catcher Detector166

7.3 Femtocell安全169

7.3.1Femtocell简介169

7.3.2家庭基站的攻击面170

7.3.3 CDMA Femtocell漏洞综合利用171

7.3.4基于VxWorks的GSM Femtocell流量捕获器178

7.3.5 350元玩转Femto184

7.4降级攻击188

7.5移动通信网络中的防御措施189

第8章卫星通信安全190

8.1人造卫星概况190

8.2 GPS的安全研究192

8.2.1GPS嗅探与安全分析192

8.2.2 GPS信号伪造风险评估195

8.2.3防御方法及建议211

8.3 Globalstar系统的安全分析212

8.3.1Globalstar的码分多址技术213

8.3.2 Globalstar数据破解215

8.3.3可能的攻击手法220

参考文献221

第9章无线安全研究工具——GNU Radio223

9.1软件无线电技术223

9.1.1SDR的强大能力224

9.1.2 SDR的用途225

9.2 GNU Radio简介226

9.3 GNU Radio支持的硬件工具228

9.3.1USRP228

9.3.2 RTL-SDR232

9.3.3 HackRF236

9.3.4 bladeRF237

9.4 GNU Radio安装239

9.4.1从源码手动安装240

9.4.2使用PyBOMBS安装GNU Radio243

9.4.3如何更新软件版本245

9.5安装好之后可以做的第一件事245

9.5.1如果有硬件245

9.5.2如果没有硬件249

9.6GNU Radio的一些基本概念250

9.6.1流图(flow graph)251

9.6.2信号流中的颗粒(item)251

9.6.3采样率252

9.6.4 metadata253

9.6.5传递数据的两种方式:信号流和消息254

9.7初学者如何使用GNU Radio254

9.7.1如何编写流图——Python应用程序255

9.7.2如何编写自己的C+++模块265

9.7.3如何编写自己的Python模块276

9.7.4调试代码的方法279

9.8范例解读——OFDM Tunnel283

9.8.1系统框图和MAC帧的构成285

9.8.2物理层286

9.8.3调试方法288

《无线电安全攻防大揭秘》由于是年代较久的资料都绝版了,几乎不可能购买到实物。如果大家为了学习确实需要,可向博主求助其电子版PDF文件。对合法合规的求助,我会当即受理并将下载地址发送给你。

高度相关资料

无线电零件防潮法(1957 PDF版)
无线电零件防潮法
1957 北京:中国科学技术出版社
无线传感器网络sybil攻击安全防卫技术( PDF版)
无线传感器网络sybil攻击安全防卫技术
无线传感器网络Sybil攻击安全防卫技术( PDF版)
无线传感器网络Sybil攻击安全防卫技术
无线电报及无线电话(1933 PDF版)
无线电报及无线电话
1933
油脂(1947 PDF版)
油脂
1947
黑客攻击技术揭秘( PDF版)
黑客攻击技术揭秘
家庭电脑世界杂志社
黑客防线  扫描全攻略( PDF版)
黑客防线 扫描全攻略
黑客防线  攻防入门( PDF版)
黑客防线 攻防入门
黑客攻击防范秘技( PDF版)
黑客攻击防范秘技
北京:北京腾图电子出版社
无线电学(1979 PDF版)
无线电学
1979
网络安全黑客攻防( PDF版)
网络安全黑客攻防
方圆电子音像出版社
Windows NT揭秘 参考大全( PDF版)
Windows NT揭秘 参考大全
清华大学出版社
电子无线电(1986 PDF版)
电子无线电
1986 西安:陕西科学技术出版社
无线电全息摄影(1978 PDF版)
无线电全息摄影
1978 北京:国防工业出版社
广告大战揭秘(1994 PDF版)
广告大战揭秘
1994 海口:南海出版公司