登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 運費計算  | 聯絡我們  | 幫助中心 |  加入書簽
會員登入   新用戶登記
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2024年度TOP分類瀏覽雜誌 臺灣用戶
品種:超過100萬種各類書籍/音像和精品,正品正價,放心網購,悭钱省心 服務:香港台灣澳門海外 送貨:速遞郵局服務站

新書上架簡體書 繁體書
暢銷書架簡體書 繁體書
好書推介簡體書 繁體書

四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書
一月出版:大陸書 台灣書
12月出版:大陸書 台灣書
11月出版:大陸書 台灣書
十月出版:大陸書 台灣書
九月出版:大陸書 台灣書
八月出版:大陸書 台灣書
七月出版:大陸書 台灣書
六月出版:大陸書 台灣書
五月出版:大陸書 台灣書
四月出版:大陸書 台灣書
三月出版:大陸書 台灣書
二月出版:大陸書 台灣書

『簡體書』无线网络及移动设备安全(原书第2版) [美]吉姆·多尔蒂

書城自編碼: 4104382
分類:簡體書→大陸圖書→工業技術電子/通信
作者: [美]吉姆·多尔蒂
國際書號(ISBN): 9787111775751
出版社: 机械工业出版社
出版日期: 2025-05-01

頁數/字數: /
書度/開本: 16开 釘裝: 平装

售價:HK$ 119.9

我要買

share:

** 我創建的書架 **
未登入.


新書推薦:
制度与轮回:从商周至明清的历史运行
《 制度与轮回:从商周至明清的历史运行 》

售價:HK$ 64.9
做中国哲学:一些方法论的思考〔增订本〕
《 做中国哲学:一些方法论的思考〔增订本〕 》

售價:HK$ 85.8
奥斯曼帝国衰亡史:1683—1923
《 奥斯曼帝国衰亡史:1683—1923 》

售價:HK$ 151.8
构建和平:缔造欧洲解决方案,1945—1963
《 构建和平:缔造欧洲解决方案,1945—1963 》

售價:HK$ 151.8
清代皇宫图鉴(全三册)清宫廷史专家写给大众的皇家生活百科全书
《 清代皇宫图鉴(全三册)清宫廷史专家写给大众的皇家生活百科全书 》

售價:HK$ 260.7
呼吸13:与自己的深度关系
《 呼吸13:与自己的深度关系 》

售價:HK$ 75.9
大家译丛:欧洲哲学史(1850—1930)
《 大家译丛:欧洲哲学史(1850—1930) 》

售價:HK$ 74.8
政制秩序原理:转型
《 政制秩序原理:转型 》

售價:HK$ 140.8

 

編輯推薦:
随着移动设备的全面普及,无线网络已成为现代生活和工作中不可或缺的基础设施。无线网络安全不容忽视,需要通过系统性的风险评估和全面的技术验证,制定并实施有效的安全防护策略,从而确保关键数字资产的安全性和业务连续性。本书由行业专家撰写,深入探讨了从有线网络向无线网络的演进及其对商业环境的影响。书中通过案例研究,进一步讨论了无线网络的风险评估、威胁和漏洞,以及为减轻违规行为而应实施的安全措施。
內容簡介:
本书深入探讨了有线网络向无线网络发展的过程及其对商业环境的影响。第一部分回顾了无线网络和移动网络的历史,以及有线网络和无线网络的演进;第二部分重点介绍了无线局域网(WLAN)安全;第三部分讨论了针对无线网络和移动设备风险和漏洞的安全解决方案。本书由信息系统安全方面经验丰富的专家撰写,不仅适用于当下,还具有前瞻性;不仅能够帮助读者解决当下的网络安全挑战,还能放眼未来的网络安全问题。本书对于无线网络及安全领域的研究人员来说,是一本具有重要参考价值的书籍。
關於作者:
吉姆·多尔蒂(Jim Doherty)拥有北卡罗来纳州立大学电气工程学士学位和杜克大学工商管理硕士学位。在长达19年的网络和通信行业职业生涯中,吉姆曾在Certes Networks、摩托罗拉、思科系统和爱立信等公司担任过营销、销售和工程领导职务。他擅长将复杂的网络和通信技术以通俗易懂的方式呈现给听众,凭借出色的演讲和展示技巧,他经常受到邀请进行相关主题的分享。此外,吉姆还是“Networking Simplified”系列书籍的创作者和合著者,以及一套全面的CCNA学习笔记的创作者,这些书籍和学习笔记已发布在多个认证指南中。目前,吉姆担任Ixia的高级营销副总裁。
目錄
前言致谢第一部分 无线网络和移动网络的演进及其面临的安全挑战第1章 数据和无线网络演进2 1.1 数据通信的萌芽2  1.1.1 早期的数据网络3  1.1.2 互联网革命4  1.1.3 个人计算机的发展5 1.2 计算机网络和开放系统互连参考模型…5  1.2.1 OSI参考模型6  1.2.2 网络通信概述7  1.2.3 IP寻址7  1.2.4 数据链路层8  1.2.5 物理层9 1.3 有线向无线的演进9 1.4 无线网络解决的商业挑战11  1.4.1 无线网络的经济影响11  1.4.2 无线网络改变工作方式11 1.5 Wi-Fi改变商业模式13 1.6 物联网概述15 本章小结16 本章习题16第2章 移动网络和移动IP18 2.1 蜂窝技术简介18  2.1.1 蜂窝覆盖图19  2.1.2 蜂窝切换21 2.2 移动网络的演进22  2.2.1 AMPS 1G22  2.2.2 GSM和CDMA 2G22  2.2.3 GPRS和EDGE 2G+23  2.2.4 3G23  2.2.5 4G和LTE24  2.2.6 5G24 2.3 黑莓效应及BYOD革命25 2.4 移动IP的经济影响25 2.5 移动IP的商业影响27 本章小结28 本章习题29第3章 随时随地任何事:“都有对应的应用!”30 3.1 智能手机的多功能性及发展趋势30  3.1.1 便利性胜过安全性31  3.1.2 始终连接,始终在线31 3.2 移动设备的变革及其对网络安全的影响32 3.3 零信任模型的兴起33 3.4 移动云33  3.4.1 什么是移动云计算34  3.4.2 云应用和原生移动应用34 3.5 无线网络的部署:具体问题具体分析34 3.6 无线物联网技术35 3.7 无线通信技术36  3.7.1 低功耗蓝牙36  3.7.2 Zigbee IP37  3.7.3 Z-Wave37  3.7.4 RFID37  3.7.5 NFC37  3.7.6 Thread37  3.7.7 6LoWPAN38 3.8 云VPN、广域网和互连技术38  3.8.1 自由空间光通信38  3.8.2 WiMAX38  3.8.3 vSAT38  3.8.4 SD-WAN39 3.9 物联网中的广域网技术39  3.9.1 Sigfox39  3.9.2 LoRaWAN39  3.9.3 HaLow39  3.9.4 毫米波无线电40 3.10 专用LTE网络40 3.11 无线局域网的安全性:从WEP到WPA341 3.12 移动IP安全性42 本章小结42 本章习题43第4章 安全威胁概述:有线、无线和移动通信44 4.1 安全防护对象44 4.2 安全威胁的一般分类44  4.2.1 保密性45  4.2.2 完整性46  4.2.3 可用性46  4.2.4 问责制47  4.2.5 不可否认性47 4.3 无线和移动设备面临的安全威胁47  4.3.1 数据盗窃威胁48  4.3.2 设备控制威胁49  4.3.3 系统访问威胁50 4.4 风险缓解50  4.4.1 降低BYOD的风险51  4.4.2 适用于中小型企业的BYOD53 4.5 纵深防御53 4.6 授权和访问控制55 4.7 信息安全标准56  4.7.1 ISO/IEC 27001:201356  4.7.2 ISO/IEC 27002:201356  4.7.3 NIST SP 800-5357 4.8 合规性57 本章小结60 本章习题60第二部分 WLAN安全措施和风险评估第5章 WLAN的工作原理64 5.1 WLAN拓扑结构64 5.2 ISM免许可频段64  5.2.1 WLAN组成65  5.2.2 无线客户端设备65  5.2.3 802.11服务集66 5.3 802.11标准67 5.4 802.11免许可频段70  5.4.1 窄带和扩频71  5.4.2 多径传播71  5.4.3 跳频技术72  5.4.4 直接序列扩频72 5.5 无线接入点72  5.5.1 WAP的工作原理73  5.5.2 WAP架构74 5.6 无线网桥75  5.6.1 无线工作组网桥76  5.6.2 住宅网关76  5.6.3 企业网关77 5.7 无线天线77  5.7.1 全向天线77  5.7.2 半定向天线78  5.7.3 强定向天线79  5.7.4 MIMO天线79  5.7.5 确定覆盖范围81 5.8 现场勘察82 本章小结84 本章习题84第6章 WLAN和IP网络面临的威胁及漏洞分析86 6.1 攻击者的种类86  6.1.1 娴熟攻击者与生疏攻击者86  6.1.2 内部人员与外部人员87 6.2 机会目标与特定目标88 6.3 对特定攻击目标的搜寻88 6.4 物理安全和无线网络90 6.5 社会工程90 6.6 接入点映射91 6.7 恶意接入点93 6.8 恶意双胞胎94 6.9 蓝牙漏洞及威胁95  6.9.1 蓝牙的版本演进96  6.9.2 版本演进比较96  6.9.3 蓝牙配对97  6.9.4 蓝牙劫持98  6.9.5 蓝牙漏洞攻击98  6.9.6 蓝牙窃听99  6.9.7 蓝牙是否安全100 6.10 数据包分析100 6.11 无线网络和信息窃取101 6.12 无线网络中的恶意数据植入102 6.13 拒绝服务攻击103 6.14 ad hoc网络中的点对点黑客攻击…104 6.15 攻击者未经许可控制网络的后果…104 本章小结105 本章习题105第7章 WLAN基本安全措施107 7.1 基本安全措施的设计和实现107  7.1.1 射频设计107  7.1.2 设备的配置和摆放108  7.1.3 互操作性与分层109  7.1.4 安全管理109  7.1.5 基本安全措施的最佳实践110 7.2 认证与访问限制110  7.2.1 SSID模糊化111  7.2.2 MAC过滤器112  7.2.3 认证和关联112  7.2.4 无线网络中的VPN113  7.2.5 虚拟局域网113 7.3 数据保护114  7.3.1 有线等效加密115  7.3.2 Wi-Fi保护访问116  7.3.3 Wi-Fi保护访问第2版116  7.3.4 带有AES的WPA2117  7.3.5 带有CCMP的WPA2117  7.3.6 Wi-Fi数据保护的优先顺序118  7.3.7 WPA3118 7.4 持续管理的安全原则119  7.4.1 固件升级119  7.4.2 物理安全120  7.4.3 定期盘点120  7.4.4 识别恶意WLAN或恶意无线接入点120 本章小结120 本章习题121第8章 WLAN高级安全措施122 8.1 全面安全策略的建立与执行122  8.1.1 集中式与分布式的设计和管理122  8.1.2 远程访问策略123  8.1.3 访客策略123  8.1.4 隔离123  8.1.5 合规性考虑124  8.1.6 员工培训和教育124 8.2 实施认证和访问控制124  8.2.1 可扩展认证协议125  8.2.2 远程认证拨号用户服务126  8.2.3 入侵检测系统和入侵防御系统127  8.2.4 协议过滤127  8.2.5 经认证的动态主机配置协议128 8.3 数据保护128  8.3.1 WPA2的个人版与企业版128  8.3.2 WPA3129  8.3.3 互联网安全协议129  8.3.4 虚拟专用网络130  8.3.5 恶意软件和应用程序安全130 8.4 用户划分130  8.4.1 虚拟局域网131  8.4.2 访客访问和密码131  8.4.3 隔离区划分132 8.5 管理网络和用户设备132  8.5.1 简单网络管理协议第3版132  8.5.2 发现协议133  8.5.3 IP服务133  8.5.4 覆盖区域和Wi-Fi漫游134  8.5.5 边界之外的客户端安全134  8.5.6 设备管理和用户登录135  8.5.7 硬盘加密136  8.5.8 隔离136  8.5.9 Wi-Fi即服务137 本章小结138 本章习题138第9章 WLAN审计工具140 9.1 WLAN发现工具140  9.1.1 企业Wi-Fi审计工具141  9.1.2 热图绘制工具142 9.2 渗透测试工具143  9.2.1 Metasploit144  9.2.2 SARA144 9.3 密码捕获和解密工具144 9.4 网络管理和控制工具147  9.4.1 无线协议分析仪147  9.4.2 Aircrack-ng147  9.4.3 Airshark148  9.4.4 网络管理系统148 9.5 WLAN硬件审计工具和天线149  9.5.1 硬件审计工具149  9.5.2 天线149 9.6 攻击工具及技术150  9.6.1 射频阻塞150  9.6.2 拒绝服务151  9.6.3 设备劫持151  9.6.4 会话劫持152 9.7 网络实用程序153 本章小结154 本章习题154第10章 WLAN和IP网络风险评估156 10.1 风险评估156  10.1.1 WLAN风险评估158  10.1.2 其他类型的风险评估158 10.2 IT安全管理159  10.2.1 风险评估方法159  10.2.2 风险评估的法律要求159  10.2.3 风险评估的其他原因159 10.3 安全风险评估的步骤160  10.3.1 规划160  10.3.2 信息收集161  10.3.3 风险分析162  10.3.4 确定并实施控制措施166  10.3.5 监控166 10.4 安全审计166 本章小结167 本章习题167第三部分 移动通信和移动设备安全及防御第11章 移动通信的安全挑战170 11.1 手机中的威胁与漏洞170 11.2 漏洞利用、工具及技术171 11.3 安卓系统面临的安全挑战173  11.3.1 对安卓系统的质疑174  11.3.2 安卓系统漏洞利用工具175  11.3.3 安卓系统安全架构175  11.3.4 安卓系统应用程序架构176  11.3.5 谷歌应用商店176 11.4 iOS面临的安全挑战177  11.4.1 iOS漏洞178  11.4.2 iOS架构179  11.4.3 苹果应用商店179 11.5 Windows Phone系统面临的安全挑战180  11.5.1 Windows Phone系统漏洞180  11.5.2 Windows Phone系统安全架构180  11.5.3 Windows Phone系统架构180  11.5.4 Windows应用商店181 本章小结181 本章习题182第12章 移动设备安全模型183 12.1 安卓系统的安全性183  12.1.1 安卓系统安全模型183  12.1.2 安卓沙箱183  12.1.3 文件系统权限184  12.1.4 安卓系统SDK安全特性184  12.1.5 根权限获取及设备解锁184  12.1.6 安卓系统权限模型185 12.2 iOS的安全性186  12.2.1 iOS安全模型186  12.2.2 应用程序来源186  12.2.3 iOS沙箱187  12.2.4 安全问题187  12.2.5 基于权限的访问187  12.2.6 加密技术188  12.2.7 iOS越狱188 12.3 Windows Phone 8系统的安全性188  12.3.1 平台应用的安全性189  12.3.2 安全功能189 12.4 iOS与安卓系统的演进189  12.4.1 安卓系统版本演进190  12.4.2 iOS版本演进191 12.5 切换功能带来的安全挑战191 12.6 BYOD及其安全性192 12.7 企业移动设备管理的安全性193  12.7.1 移动设备管理193  12.7.2 移动应用管理195 本章小结195 本章习题195第13章 移动无线攻击及补救措施197 13.1 企业网络中的移动攻击扫描197 13.2 安全意识197  13.2.1 网络扫描的目的198  13.2.2 漏洞扫描199 13.3 Kali Linux安全平台200 13.4 客户端及基础设施中的漏洞201 13.5 其他USB漏洞202 13.6 网络安全协议漏洞203  13.6.1 RADIUS冒充203  13.6.2 公共证书授权漏洞204  13.6.3 开发人员数字证书205  13.6.4 浏览器应用及网络钓鱼漏洞205  13.6.5 路过式浏览器攻击205 13.7 移动软件漏洞及补救措施206  13.7.1 服务器侧安全性不足207  13.7.2 缺乏数据存储安全防护207  13.7.3 传输层安全防护不足207  13.7.4 数据泄露207  13.7.5 授权和认证不力208  13.7.6 密码被破解208  13.7.7 客户端注入208  13.7.8 通过不可信输入进行安全决策208  13.7.9 会话处理不当209  13.7.10 缺乏二进制保护措施209 本章小结209 本章习题210第14章 移动设备指纹识别211 14.1 指纹识别的本质211 14.2 指纹识别的种类212  14.2.1 网络访问控制与终端指纹识别…212  14.2.2 网络扫描与近距离指纹识别213  14.2.3 远程指纹识别213 14.3 cookie214 14.4 跨网站分析214 14.5 指纹识别的方法215  14.5.1 被动指纹识别215  14.5.2 检查TCP/IP报文头216  14.5.3 应用程序识别216  14.5.4 主动指纹识别216 14.6 设备唯一性识别217  14.6.1 iOS217  14.6.2 安卓系统218  14.6.3 HTTP报头218 14.7 移动设备指纹识别的新方法218 14.8 用户指纹识别219 14.9 移动设备中的间谍软件220  14.9.1 侦察软件221  14.9.2 利用Stingray设置间谍蜂窝222 14.10 现代蜂窝网络的指纹识别223  14.10.1 MNmap223  14.10.2 中间人攻击223 本章小结224 本章习题224第15章 恶意移动软件与应用程序威胁226 15.1 安卓设备中的恶意软件226  15.1.1 软件碎片化227  15.1.2 犯罪分子与开发人员的配合228 15.2 移动广告软件230  15.2.1 获取过度的应用权限231  15.2.2 iOS设备中的恶意软件232  15.2.3 恶意移动软件的传播方式233 15.3 恶意移动软件与社会工程234  15.3.1 强制登录门户234  15.3.2 路过式攻击234  15.3.3 点击劫持234  15.3.4 点赞劫持234  15.3.5 即插即用脚本234 15.4 减少移动浏览器攻击235 15.5 移动应用攻击235 15.6 恶意移动软件的防御236 15.7 渗透测试及其在智能手机中的应用237 本章小结237 本章习题238附录 参考答案239参考文献241
內容試閱
本书写作目的本书对IT安全、网络安全、信息保障和信息系统安全等领域内的最新研究成果和趋势进行了全面论述,同时还结合实际生活中的应用与案例提供了基本的信息安全原则。本书由信息系统安全方面经验丰富的专家撰写,能够提供有关该领域的全面信息,不仅适用于当下,还具有前瞻性,不仅能够帮助读者解决当下的网络安全挑战,还能放眼未来的网络安全问题。本书第一部分回顾了无线和移动网络的历史,以及有线和无线网络的演进。你将了解移动设备的出现,实现了笨重的模拟手机到日常生活中不可或缺的“智能”设备的转变,以及这些设备时刻在线、无处不在的意义。尽管大多数人认为由此产生的变化带来了积极作用,但无线和移动网络技术也产生了巨大的网络安全漏洞。本书将会对网络安全的威胁和考虑因素进行介绍,特别是无线网络和移动设备的安全。第二部分重点介绍了无线局域网(WLAN)安全。首先,你将了解WLAN设计和无线通信的常规操作,尤其是802.11 WLAN。其次,你还将了解802.11无线网络以及在不同拓扑和设备情况下的安全威胁和漏洞。再次,书中还讨论了小型办公室/家庭办公室(SOHO)网络所需的基本安全措施,以及能够满足更大群体网络需求的无线安全相关概念。这一部分还介绍了审计和监控WLAN的需求以及实现该目标的工具。最后,对应用在WLAN和互联网协议可移动性中的风险评估程序进行了说明。第三部分讨论了针对无线网络和移动设备风险和漏洞的安全解决方案。首先,介绍了三种主要的智能手机操作系统及其对应的安全漏洞。接着,对这些操作系统的安全模型进行了讨论,并进一步阐述了IT组织如何对大规模智能设备的安全进行管理和控制。在此基础上,说明了移动客户端对企业网络构成的风险,以及用于应对这些风险的工具和技术。此外,还介绍了移动设备指纹识别带来的问题。最后,介绍了恶意移动软件的概况以及应对措施,以防止恶意软件入侵组织的信息安全资源。本书特色本书内容实用且对话性强,信息安全概念和程序都附有示例。此外,书中会有知识拓展、提示、参考信息、警告,以提醒读者注意与所讨论主题相关的其他有用信息。在每章结尾会有自测题目,参考答案可见本书附录。书中同时包含了每章小结,读者可以据此对学习内容进行快速回顾或预习,也能据此区分不同内容的重要程度。版本修订说明第2版相比第1版有很大改变。在这一版中,我们使用了一整章来探讨“时刻在线”的现象,并重点关注了物联网。物联网带来了无线和移动网络设备的爆炸式增长,并间接导致了漏洞的爆炸式增长。为了留出足够空间讨论这些新主题,原本专门讨论数据和移动网络发展的两章已合并为一章。值得一提的是,第2版包含了最新的Wi-Fi标准(本书第1版出版以后已更名),以及安卓和苹果iOS操作系统的最新版本说明。本书还保留了Windows Phone操作系统的相关内容,并包含了5G最新信息。最后要说的是,这一版本的修订使得本书包含了最新的无线和移动安全漏洞及其对策。

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 香港用户  | 台灣用户 | 海外用户
megBook.com.hk
Copyright © 2013 - 2025 (香港)大書城有限公司  All Rights Reserved.