無線網絡及移動設備安全 (原書第2版)
王亞珊//郭宇春
- 出版商: 機械工業
- 出版日期: 2025-05-01
- 售價: $654
- 貴賓價: 9.5 折 $621
- 語言: 簡體中文
- 頁數: 252
- ISBN: 7111775759
- ISBN-13: 9787111775751
-
相關分類:
Wi-Fi
- 此書翻譯自: Wireless And Mobile Device Security (Jones & Barlett Learning Information Systems Security & Assurance)
立即出貨 (庫存 < 3)
買這商品的人也買了...
-
$719黑客攻防技術寶典 ─ Web 實戰篇, 2/e
-
$730灰帽黑客, 5/e (Gray Hat Hacking The Ethical Hacker's Handbook, 5/e)
-
$560$437 -
$550$429 -
$474$450 -
$620$484 -
$179$161 -
$611基於 DeepSeek 大模型的深度應用實踐
-
$454Chrome 瀏覽器插件開發 (微課視頻版)
-
$690$545 -
$474$450 -
$469AI大模型編程實戰(全棧開發小程序)
-
$236DeepSeek實戰應用一本通
-
$580$458 -
$880$695 -
$580$458
相關主題
商品描述
本書深入探討了有線網絡向無線網絡發展的過程及其對商業環境的影響。第一部分回顧了無線網絡和移動網絡的歷史,以及有線網絡和無線網絡的演進;第二部分重點介紹了無線局域網(WLAN)安全;第三部分討論了針對無線網絡和移動設備風險和漏洞的安全解決方案。本書由信息系統安全方面經驗豐富的專家撰寫,不僅適用於當下,還具有前瞻性;不僅能夠幫助讀者解決當下的網絡安全挑戰,還能放眼未來的網絡安全問題。本書對於無線網絡及安全領域的研究人員來說,是一本具有重要參考價值的書籍。
作者簡介
王亞珊 任職於中國聯通,主要負責網絡和雲資源的運營維護,擁有通信網絡及安全領域豐富的工作經驗,曾獨立完成多項專業英語翻譯工作。
目錄大綱
前言
致謝
第一部分 無線網絡和移動網絡的演進及其面臨的安全挑戰
第1章 數據和無線網絡演進
1.1 數據通信的萌芽
1.1.1 早期的數據網絡
1.1.2 互聯網革命
1.1.3 個人計算機的發展
1.2 計算機網絡和開放系統互連參考模型
1.2.1 OSI參考模型
1.2.2 網絡通信概述
1.2.3 IP尋址
1.2.4 數據鏈路層
1.2.5 物理層
1.3 有線向無線的演進
1.4 無線網絡解決的商業挑戰
1.4.1 無線網絡的經濟影響
1.4.2 無線網絡改變工作方式
1.5 Wi-Fi改變商業模式
1.6 物聯網概述
本章小結
本章習題
第2章 移動網絡和移動IP
2.1 蜂窩技術簡介
2.1.1 蜂窩覆蓋圖
2.1.2 蜂窩切換
2.2 移動網絡的演進
2.2.1 AMPS 1G
2.2.2 GSM和CDMA 2G
2.2.3 GPRS和EDGE 2G+
2.2.4 3G
2.2.5 4G和LTE
2.2.6 5G
2.3 黑莓效應及BYOD革命
2.4 移動IP的經濟影響
2.5 移動IP的商業影響
本章小結
本章習題
第3章 隨時隨地任何事:“都有對應的應用!”
3.1 智能手機的多功能性及發展趨勢
3.1.1 便利性勝過安全性
3.1.2 始終連接,始終在線
3.2 移動設備的變革及其對網絡安全的影響
3.3 零信任模型的興起
3.4 移動雲
3.4.1 什麼是移動雲計算
3.4.2 雲應用和原生移動應用
3.5 無線網絡的部署:具體問題具體分析
3.6 無線物聯網技術
3.7 無線通信技術
3.7.1 低功耗藍牙
3.7.2 Zigbee IP
3.7.3 Z-Wave
3.7.4 RFID
3.7.5 NFC
3.7.6 Thread
3.7.7 6LoWPAN
3.8 雲VPN、廣域網和互連技術
3.8.1 自由空間光通信
3.8.2 WiMAX
3.8.3 vSAT
3.8.4 SD-WAN
3.9 物聯網中的廣域網技術
3.9.1 Sigfox
3.9.2 LoRaWAN
3.9.3 HaLow
3.9.4 毫米波無線電
3.10 專用LTE網絡
3.11 無線局域網的安全性:從WEP到WPA
3.12 移動IP安全性
本章小結
本章習題
第4章 安全威脅概述:有線、無線和移動通信
4.1 安全防護對象
4.2 安全威脅的一般分類
4.2.1 保密性
4.2.2 完整性
4.2.3 可用性
4.2.4 問責制
4.2.5 不可否認性
4.3 無線和移動設備面臨的安全威脅
4.3.1 數據盜竊威脅
4.3.2 設備控制威脅
4.3.3 系統訪問威脅
4.4 風險緩解
4.4.1 降低BYOD的風險
4.4.2 適用於中小型企業的BYOD
4.5 縱深防禦
4.6 授權和訪問控制
4.7 信息安全標準
4.7.1 ISO/IEC 27001:2013
4.7.2 ISO/IEC 27002:2013
4.7.3 NIST SP 800-53
4.8 合規性
本章小結
本章習題
第二部分 WLAN安全措施和風險評估
第5章 WLAN的工作原理
5.1 WLAN拓撲結構
5.2 ISM免許可頻段
5.2.1 WLAN組成
5.2.2 無線客戶端設備
5.2.3 802.11服務集
5.3 802.11標準
5.4 802.11免許可頻段
5.4.1 窄帶和擴頻
5.4.2 多徑傳播
5.4.3 跳頻技術
5.4.4 直接序列擴頻
5.5 無線接入點
5.5.1 WAP的工作原理
5.5.2 WAP架構
5.6 無線網橋
5.6.1 無線工作組網橋
5.6.2 住宅網關
5.6.3 企業網關
5.7 無線天線
5.7.1 全向天線
5.7.2 半定向天線
5.7.3 強定向天線
5.7.4 MIMO天線
5.7.5 確定覆蓋範圍
5.8 現場勘察
本章小結
本章習題
第6章 WLAN和IP網絡面臨的威脅及漏洞分析
6.1 攻擊者的種類
6.1.1 嫻熟攻擊者與生疏攻擊者
6.1.2 內部人員與外部人員
6.2 機會目標與特定目標
6.3 對特定攻擊目標的搜尋
6.4 物理安全和無線網絡
6.5 社會工程
6.6 接入點映射
6.7 惡意接入點
6.8 惡意雙胞胎
6.9 藍牙漏洞及威脅
6.9.1 藍牙的版本演進
6.9.2 版本演進比較
6.9.3 藍牙配對
6.9.4 藍牙劫持
6.9.5 藍牙漏洞攻擊
6.9.6 藍牙竊聽
6.9.7 藍牙是否安全
6.10 數據包分析
6.11 無線網絡和信息竊取
6.12 無線網絡中的惡意數據植入
6.13 拒絕服務攻擊
6.14 ad hoc網絡中的點對點黑客攻擊
6.15 攻擊者未經許可控制網絡的後果
本章小結
本章習題
第7章 WLAN基本安全措施
7.1 基本安全措施的設計和實現
7.1.1 射頻設計
7.1.2 設備的配置和擺放