思维导图备注

无线电安全攻防大揭秘
首页 收藏书籍 阅读记录
  • 书签 我的书签
  • 添加书签 添加书签 移除书签 移除书签

第8章 卫星通信安全

浏览 1 扫码
  • 小字体
  • 中字体
  • 大字体
2022-01-25 01:06:40
请 登录 再阅读
上一篇:
下一篇:
  • 书签
  • 添加书签 移除书签
  • 版权信息
  • 推荐序1
  • 推荐序2
  • 推荐序3
  • 前言
  • 第1章 鸟瞰无线安全攻防
    • 1.1.2 无线安全与移动安全的区别
    • 1.2 无线安全攻防思路
      • 1.2.2 无线安全攻击手段
      • 1.2.3 无线安全防范思路
      • 1.2.4 无线安全趋势
    • 1.1.3 无线安全的现状
  • 第2章 RFID智能卡的安全研究
    • 2.1 Mifare Classic智能卡简介
    • 2.2 Mifare Classic智能卡安全分析
      • 2.2.1 RFID芯片硬件逆向分析
      • 2.2.2 RFID芯片加密算法细节
      • 2.2.3 Mifare Classic业界破解过程回顾
    • 2.3 Mifare Classic智能卡破解实例
      • 2.3.2 ProxmarkⅢ固件烧写及使用
      • 2.3.3 ProxmarkⅢ客户端
      • 2.3.4 ProxmarkⅢ安全测试Mifare Classic用例
      • 2.3.5 Chameleon-Mini简介
      • 2.3.6 Chameleon-Mini固件烧写及使用
      • 2.3.7 ProxmarkⅢ与Chameleon-Mini配合模拟Mifare Classic
      • 2.3.8 RFID高频攻防总结
    • 2.4 低频ID卡安全分析
      • 2.4.1 低频ID卡简介
      • 2.4.2 ID卡编码原理
      • 2.4.3 ID卡译码原理
      • 2.4.4 ID卡数据读取
      • 2.4.5 ID卡卡号格式
    • 2.5 低频ID卡克隆攻击
      • 2.5.1 ProxmarkⅢ模拟攻击
      • 2.5.2 白卡克隆攻击
      • 2.5.3 HackID模拟攻击
    • 2.6 EMV隐私泄露
      • 2.6.2 非接触式芯片卡隐私泄露原理
      • 2.6.3 非接触式芯片卡隐私泄露现象
      • 2.6.4 非接触式芯片卡个人隐私保护
  • 第3章 短距离无线遥控系统
    • 3.1 遥控信号嗅探与安全分析
    • 3.2 遥控信号重放攻击
    • 3.3 车库门固定码暴力破解
      • 3.3.1 暴力破解的复杂度分析
      • 3.3.2 固定码暴力破解的硬件实现
    • 3.4 汽车遥控钥匙信号安全分析
    • 3.5 汽车胎压传感器系统安全分析
  • 第4章 航空无线电导航
    • 4.1 ADS-B系统简介
      • 4.1.2 1090ES的含义
    • 4.2 ADS-B信号编码分析
      • 4.2.1 调制方式
      • 4.2.2 报文格式
      • 4.2.3 高度编码
      • 4.2.4 CPR经纬度编码
      • 4.2.5 CRC校验
    • 4.3 ADS-B信号欺骗攻击
    • 4.4 攻防分析
    • 参考文献
  • 第5章 蓝牙安全
    • 5.1 蓝牙技术简介
      • 5.2 蓝牙安全概述
    • 5.3 蓝牙嗅探工具Ubertooth
      • 5.3.1 Ubertooth软件安装
      • 5.3.2 使用Ubertooth
    • 5.4 低功耗蓝牙
      • 5.4.1 TI BLE Sniffer
      • 5.4.2 使用手机应用读写BLE设备的属性
      • 5.4.3 模拟BLE设备发射数据包
  • 第6章 ZigBee安全
    • 6.1.1 ZigBee与IEEE802.15.4的关系
    • 6.1.2 802.15.4帧结构
    • 6.2 ZigBee安全
      • 6.2.1 安全层次
      • 6.2.2 密钥类型
      • 6.2.3 安全等级
      • 6.2.4 密钥分发
      • 6.2.5 ZigBee节点入网认证
    • 6.1.3 ZigBee的MAC帧类型
    • 6.3 ZigBee攻击
      • 6.3.2 协议分析软件
      • 6.3.3 网络发现
      • 6.3.4 对非加密信息的攻击
      • 6.3.5 对加密信息的攻击
    • 6.1.4 ZigBee设备类型及网络拓扑
    • 6.4 攻击实例
      • 6.4.2 利用密钥可进行的攻击
    • 6.1.5 ZigBee组网过程
    • 6.5 攻防分析
    • 6.1.6 ZigBee的应用层
    • 6.1.7 ZigBee的应用支持子层
    • 6.1.8 ZigBee应用Profile
  • 第7章 移动通信网络安全现状
    • 7.1.2 GSM加密算法的安全性
    • 7.2 IMSI Catcher
      • 7.2.2 GSM环境下的IMSI Catcher
      • 7.2.3 UMTS环境下的IMSI Catcher
      • 7.2.4 LTE环境下的IMSI Catcher
      • 7.2.5 IMSI Catcher的缺陷
      • 7.2.6 Stingray手机追踪器
      • 7.2.7 IMSI Catcher Detector
    • 7.1.3 GSM攻击
    • 7.3 Femtocell安全
      • 7.3.2 家庭基站的攻击面
      • 7.3.3 CDMA Femtocell漏洞综合利用
      • 7.3.4 基于VxWorks的GSM Femtocell流量捕获器
      • 7.3.5 350元玩转Femto
    • 7.4 降级攻击
    • 7.5 移动通信网络中的防御措施
  • 第8章 卫星通信安全
    • 8.1 人造卫星概况
    • 8.2 GPS的安全研究
      • 8.2.1 GPS嗅探与安全分析
      • 8.2.2 GPS信号伪造风险评估
      • 8.2.3 防御方法及建议
    • 8.3 Globalstar系统的安全分析
      • 8.3.1 Globalstar的码分多址技术
      • 8.3.2 Globalstar数据破解
      • 8.3.3 可能的攻击手法
    • 参考文献
  • 第9章 无线安全研究工具——GNU Radio
    • 9.1 软件无线电技术
      • 9.1.1 SDR的强大能力
      • 9.1.2 SDR的用途
      • 9.2 GNU Radio简介
    • 9.3 GNU Radio支持的硬件工具
      • 9.3.1 USRP
      • 9.3.2 RTL-SDR
      • 9.3.3 HackRF
      • 9.3.4 bladeRF
    • 9.4 GNU Radio安装
      • 9.4.1 从源码手动安装
      • 9.4.2 使用PyBOMBS安装GNU Radio
      • 9.4.3 如何更新软件版本
    • 9.5 安装好之后可以做的第一件事
      • 9.5.2 如果没有硬件
    • 9.6 GNU Radio的一些基本概念
      • 9.6.1 流图(flow graph)
      • 9.6.2 信号流中的颗粒(item)
      • 9.6.3 采样率
      • 9.6.4 metadata
      • 9.6.5 传递数据的两种方式:信号流和消息
    • 9.7 初学者如何使用GNU Radio
      • 9.7.1 如何编写流图—Python应用程序
      • 9.7.2 如何编写自己的C++模块
      • 9.7.3 如何编写自己的Python模块
      • 9.7.4 调试代码的方法
    • 9.8 范例解读—OFDM Tunnel
      • 9.8.1 系统框图和MAC帧的构成
      • 9.8.2 物理层
      • 9.8.3 调试方法
暂无相关搜索结果!
    展开/收起文章目录

    二维码

    手机扫一扫,轻松掌上学

    《无线电安全攻防大揭秘》电子书下载

    请下载您需要的格式的电子书,随时随地,享受学习的乐趣!
    EPUB 电子书

    书签列表

      阅读记录

      阅读进度: 0.00% ( 0/0 ) 重置阅读进度