中图网文创礼盒,买2个减5元 读者节开场福利
欢迎光临中图网 请 | 注册
> >
暗渡陈仓:用低功耗设备进行破解和渗透测试

暗渡陈仓:用低功耗设备进行破解和渗透测试

出版社:机械工业出版社出版时间:2016-10-01
开本: 16开 页数: 201
中 图 价:¥50.4(7.3折) 定价  ¥69.0 登录后可看到会员价
加入购物车 收藏
运费6元,满39元免运费
?新疆、西藏除外
本类五星书更多>

暗渡陈仓:用低功耗设备进行破解和渗透测试 版权信息

暗渡陈仓:用低功耗设备进行破解和渗透测试 本书特色

本书揭示了使用微型低功耗设备进行渗透测试的技术。那些我们常见的小装置、小设备以及各种计算机外设已成为渗透网络的工具。本书通过演示攻击设备如何飞行接近目标,证明了天空也不再是攻击禁区。这些装置并不是未来的幻想,甚至也不是DARPA才有的高大上装备。作者将向你全面展示如何利用廉价的零件和这本书来构建自己的网络武器。

暗渡陈仓:用低功耗设备进行破解和渗透测试 内容简介

菲利普·布勒斯特拉著的《暗渡陈仓(用低功耗设备进行破解和渗透测试)》讲解使用微型低功耗设备进行渗透测试的技术,这类设备可由电池供电,隐蔽性好,能远距离操控,花费少,功能强大,可与笔记本电脑比拼。本书展示了如何在这些小设备上运行Deck——一种渗透测试和取证专用的全功能LirlUX发行版,还介绍了这些设备的用法。这些设备因为功耗很低,能靠电池运行几天甚至数周。通过本书能学习应用多种配置,包括能轻易安装到计算机背板上的扑克牌大小的设备。每个运行着Deck的设备都是全功能的渗透测试平台,把它们用IEEE 802.15.4网络联接起来就能获得更强的功能和更好的灵活性。本书将介绍如何搭建设备、为设备供电、安装操作系统,以及如何利用配套网站提供的几百个工具和脚本,为低功耗小设备打造工具库。掌握这些工具,就能在世界各地进行的渗透测试中保持优势,在对抗中立于不败之地!

暗渡陈仓:用低功耗设备进行破解和渗透测试 目录

Contents?目  录推荐序译者序致谢作者简介第1章 初识Deck 11.1 引子 11.2 Deck 21.2.1 运行Deck的设备 31.2.2 渗透测试工具集 31.2.3 操作模式 51.3 本章小结 9第2章 认识Beagle系统板 102.1 引子 102.2 德州仪器公司的设备 112.2.1 BeagleBoard-xM 112.2.2 BeagleBone 132.2.3 BeagleBone Black 162.3 本章小结 18第3章 安装一个基础操作系统 203.1 引子 203.1.1 非Linux选择 203.1.2 基于Linux方案的选择 233.2 渗透测试Linux发行版本所需的功能特性 323.3 基于Ubuntu方案的选项 333.3.1 Ubuntu变种 333.3.2 内核的选择 343.4 创建一个microSD卡 343.5 本章小结 353.6 本章附录:深入分析安装脚本 35第4章 打造工具箱 444.1 引子 444.2 添加图形桌面环境 444.3 以简单方式添加工具 504.3.1 使用软件仓库 504.3.2 使用软件包 534.4 以复杂方式添加工具 574.4.1 本地编译 584.4.2 简单的交叉编译 584.4.3 基于Eclipse的交叉编译 594.4.4 自动化源码构建 664.4.5 安装Python工具 694.4.6 安装Ruby 704.5 入门级工具集 704.5.1 无线破解 704.5.2 密码破解 724.5.3 扫描器 734.5.4 Python工具 734.5.5 Metasploit 744.6 本章小结 76第5章 为Deck供电 775.1 引子 775.2 电源需求 785.3 电源 805.3.1 市电供电 815.3.2 USB供电 825.3.3 电池供电 835.3.4 太阳能供电 855.4 降低功耗 865.5 使用单个攻击机的渗透测试 885.5.1 连上无线 895.5.2 看看能找到什么 915.5.3 寻找漏洞 935.5.4 漏洞利用 955.5.5 攻击密码 985.5.6 检测其他安全问题 1015.6 本章小结 101第6章 输入和输出设备 1026.1 引子 1026.2 显示方式的选择 1026.2.1 传统显示器 1036.2.2 直接连接的显示设备 1036.3 键盘和鼠标 1056.4 IEEE 802.11无线 1056.5 IEEE 802.15.4无线 1066.6 网络集线器和交换机 1076.7 BeagleBone Cape扩展板 1086.7.1 XBee Mini-Cape 1096.7.2 XBee Cape 1126.8 用单个远程攻击机进行的渗透测试 1186.8.1 连上无线网络 1186.8.2 看看能找到什么 1236.8.3 寻找漏洞 1256.8.4 漏洞利用 1276.8.5 攻击密码并检测其他安全问题 1286.9 本章小结 128第7章 组建机器战队 1297.1 引子 1297.2 使用IEEE 802.15.4组网 1307.2.1 点对多点网络 1307.2.2 网状网络 1327.3 配置IEEE 802.15.4猫 1337.3.1 系列XBee猫的配置 1357.3.2 系列XBee猫的配置 1367.4 简单的远程控制方式 1407.5 用Python远程控制 1417.6 降低能耗 1567.7 提高安全性 1587.8 扩大控制范围 1617.8.1 IEEE 802.15.4路由器 1617.8.2 IEEE 802.15.4网关 1617.9 用多个攻击机进行渗透测试 1617.9.1 Phil’s Fun and Edutainment公司介绍 1627.9.2 规划攻击 1627.9.3 配置设备 1637.9.4 执行测试攻击 1647.10 本章小结 174第8章 隐藏机器战队 1758.1 引子 1758.2 隐藏设备 1768.2.1 把设备藏到自然界物体里 1768.2.2 在建筑的里边和周围隐藏设备 1778.2.3 用玩具和装饰物隐藏设备 1828.3 安装设备 1858.3.1 *初的安装 1868.3.2 维护设备 1888.3.3 移除设备 1888.4 本章小结 188第9章 增加空中支援 1899.1 引子 1899.2 构建AirDeck 1899.2.1 选择飞行平台 1909.2.2 单一路由功能方案 1919.2.3 全功能的攻击机和路由器 1929.3 使用空中攻击机 1939.3.1 单路由功能的使用 1939.3.2 使用AirDeck 1949.3.3 节约电能 1949.4 其他飞行器 1969.4.1 四旋翼直升机 1979.4.2 进一步改进飞行器 1979.5 本章小结 198第10章 展望未来 19910.1 引子 19910.2 Deck系统的*新进展 19910.3 关于Cape的想法 20010.4 Deck向其他平台的移植 20010.5 用单片机实现超低功耗 20110.6 结束语 201信息
展开全部

暗渡陈仓:用低功耗设备进行破解和渗透测试 作者简介

作?者?简?介?About the AuthorPhilip Polstra博士(他的伙伴称他为Phil博士)是世界著名的硬件黑客。他在全球多个国际会议上展示过研究成果,包括:DEF CON、 BlackHat、44CON、GrrCON、MakerFaire、ForenSecure以及一些其他会议。Polstra博士是USB取证专家,在这方面发表了多篇文章。 在美国中西部的一所私立大学担任教授和专职黑客期间,Polstra博士开发了数字取证和道德黑客学位课程。他目前在布鲁斯伯格大学教授计算机科学和数字取证。除了教学之外,他还以咨询的方式提供训练和进行渗透测试。工作之外,他在驾驶飞机、制造飞行器、鼓捣电子方面也很有名气。访问他的博客http://polstra.org可以了解他近的活动,也可以在推特上关注他:@ ppolstra。

商品评论(0条)
暂无评论……
书友推荐
本类畅销
编辑推荐
返回顶部
中图网
在线客服