图书介绍
暗渡陈仓 用低功耗设备进行破解和渗透测试pdf电子书版本下载
- (美)菲利普·布勒斯特拉著;桑胜田,翁睿,阮鹏译 著
- 出版社: 北京:机械工业出版社
- ISBN:9787111548799
- 出版时间:2016
- 标注页数:201页
- 文件大小:37MB
- 文件页数:213页
- 主题词:计算机网络-安全技术
PDF下载
下载说明
暗渡陈仓 用低功耗设备进行破解和渗透测试PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 初识Deck 1
1.1 引子 1
1.2 Deck 2
1.2.1 运行Deck的设备 3
1.2.2 渗透测试工具集 3
1.2.3 操作模式 5
1.3 本章小结 9
第2章 认识Beagle系统板 10
2.1 引子 10
2.2 德州仪器公司的设备 11
2.2.1 BeagleBoard-xM 11
2.2.2 BeagleBone 13
2.2.3 BeagleBone Black 16
2.3 本章小结 18
第3章 安装一个基础操作系统 20
3.1 引子 20
3.1.1 非Linux选择 20
3.1.2 基于Linux方案的选择 23
3.2 渗透测试Linux发行版本所需的功能特性 32
3.3 基于Ubuntu方案的选项 33
3.3.1 Ubuntu变种 33
3.3.2 内核的选择 34
3.4.创建一个microSD卡 34
3.5 本章小结 35
3.6 本章附录:深入分析安装脚本 35
第4章 打造工具箱 44
4.1 引子 44
4.2 添加图形桌面环境 44
4.3 以简单方式添加工具 50
4.3.1 使用软件仓库 50
4.3.2 使用软件包 53
4.4 以复杂方式添加工具 57
4.4.1 本地编译 58
4.4.2 简单的交叉编译 58
4.4.3 基于:Eclipse的交叉编译 59
4.4.4 自动化源码构建 66
4.4.5 安装Python工具 69
4.4.6 安装Ruby 70
4.5 入门级工具集 70
4.5.1 无线破解 70
4.5.2 密码破解 72
4.5.3 扫描器 73
4.5.4 Python工具 73
4.5.5 Metasploit 74
4.6 本章小结 76
第5章 为Deck供电 77
5.1 引子 77
5.2 电源需求 78
5.3 电源 80
5.3.1 市电供电 81
5.3.2 USB供电 82
5.3.3 电池供电 83
5.3.4 太阳能供电 85
5.4 降低功耗 86
5.5 使用单个攻击机的渗透测试 88
5.5.1 连上无线 89
5.5.2 看看能找到什么 91
5.5.3 寻找漏洞 93
5.5.4 漏洞利用 95
5.5.5 攻击密码 98
5.5.6 检测其他安全问题 101
5.6 本章小结 101
第6章 输入和输出设备 102
6.1 引子 102
6.2 显示方式的选择 102
6.2.1 传统显示器 103
6.2.2 直接连接的显示设备 103
6.3 键盘和鼠标 105
6.4 IEEE 802.11无线 105
6.5 IEEE 802.15.4无线 106
6.6 网络集线器和交换机 107
6.7 BeagleBone Cape扩展板 108
6.7.1 XBee Mini-Cape 109
6.7.2 XBee Cape 112
6.8 用单个远程攻击机进行的渗透测试 118
6.8.1 连上无线网络 118
6.8.2 看看能找到什么 123
6.8.3 寻找漏洞 125
6.8.4 漏洞利用 127
6.8.5 攻击密码并检测其他安全问题 128
6.9 本章小结 128
第7章 组建机器战队 129
7.1 引子 129
7.2 使用IEEE 802.15.4组网 130
7.2.1 点对多点网络 130
7.2.2 网状网络 132
7.3 配置IEEE 802.15.4猫 133
7.3.1 系列XBee猫的配置 135
7.3.2 系列XBee猫的配置 136
7.4 简单的远程控制方式 140
7.5 用Python远程控制 141
7.6 降低能耗 156
7.7 提高安全性 158
7.8 扩大控制范围 161
7.8.1 IEEE 802.15.4路由器 161
7.8.2 IEEE 802.15.4网关 161
7.9 用多个攻击机进行渗透测试 161
7.9.1 Phil's Fun and Edutainment公司介绍 162
7.9.2 规划攻击 162
7.9.3 配置设备 163
7.9.4 执行测试攻击 164
7.10 本章小结 174
第8章 隐藏机器战队 175
8.1 引子 175
8.2 隐藏设备 176
8.2.1 把设备藏到自然界物体里 176
8.2.2 在建筑的里边和周围隐藏设备 177
8.2.3 用玩具和装饰物隐藏设备 182
8.3 安装设备 185
8.3.1 最初的安装 186
8.3.2 维护设备 188
8.3.3 移除设备 188
8.4 本章小结 188
第9章 增加空中支援 189
9.1 引子 189
9.2 构建AirDeck 189
9.2.1 选择飞行平台 190
9.2.2 单一路由功能方案 191
9.2.3 全功能的攻击机和路由器 192
9.3 使用空中攻击机 193
9.3.1 单路由功能的使用 193
9.3.2 使用AirDeck 194
9.3.3 节约电能 194
9.4 其他飞行器 196
9.4.1 四旋翼直升机 197
9.4.2 进一步改进飞行器 197
9.5 本章小结 198
第10章 展望未来 199
10.1 引子 199
10.2 Deck系统的最新进展 199
10.3 关于Cape的想法 200
10.4 Deck向其他平台的移植 200
10.5 用单片机实现超低功耗 201
10.6 结束语 201