搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
无线网络及移动设备安全 原书第2版
0.00     定价 ¥ 109.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787111775751
  • 作      者:
    [美]吉姆·多尔蒂(Jim,Doherty)
  • 出 版 社 :
    机械工业出版社
  • 出版日期:
    2025-05-01
收藏
编辑推荐
随着移动设备的全面普及,无线网络已成为现代生活和工作中不可或缺的基础设施。无线网络安全不容忽视,需要通过系统性的风险评估和全面的技术验证,制定并实施有效的安全防护策略,从而确保关键数字资产的安全性和业务连续性。本书由行业专家撰写,深入探讨了从有线网络向无线网络的演进及其对商业环境的影响。书中通过案例研究,进一步讨论了无线网络的风险评估、威胁和漏洞,以及为减轻违规行为而应实施的安全措施。
展开
作者简介
吉姆·多尔蒂(Jim Doherty)
拥有北卡罗来纳州立大学电气工程学士学位和杜克大学工商管理硕士学位。在长达19年的网络和通信行业职业生涯中,吉姆曾在Certes Networks、摩托罗拉、思科系统和爱立信等公司担任过营销、销售和工程领导职务。他擅长将复杂的网络和通信技术以通俗易懂的方式呈现给听众,凭借出色的演讲和展示技巧,他经常受到邀请进行相关主题的分享。此外,吉姆还是“Networking Simplified”系列书籍的创作者和合著者,以及一套全面的CCNA学习笔记的创作者,这些书籍和学习笔记已发布在多个认证指南中。目前,吉姆担任Ixia的高级营销副总裁。
展开
内容介绍
本书深入探讨了有线网络向无线网络发展的过程及其对商业环境的影响。第一部分回顾了无线网络和移动网络的历史,以及有线网络和无线网络的演进;第二部分重点介绍了无线局域网(WLAN)安全;第三部分讨论了针对无线网络和移动设备风险和漏洞的安全解决方案。本书由信息系统安全方面经验丰富的专家撰写,不仅适用于当下,还具有前瞻性;不仅能够帮助读者解决当下的网络安全挑战,还能放眼未来的网络安全问题。本书对于无线网络及安全领域的研究人员来说,是一本具有重要参考价值的书籍。
展开
目录
前言
致谢
第一部分 无线网络和移动网络的演进及其面临的安全挑战
第1章 数据和无线网络演进2
 1.1 数据通信的萌芽2
  1.1.1 早期的数据网络3
  1.1.2 互联网革命4
  1.1.3 个人计算机的发展5
 1.2 计算机网络和开放系统互连参考模型…5
  1.2.1 OSI参考模型6
  1.2.2 网络通信概述7
  1.2.3 IP寻址7
  1.2.4 数据链路层8
  1.2.5 物理层9
 1.3 有线向无线的演进9
 1.4 无线网络解决的商业挑战11
  1.4.1 无线网络的经济影响11
  1.4.2 无线网络改变工作方式11
 1.5 Wi-Fi改变商业模式13
 1.6 物联网概述15
 本章小结16
 本章习题16
第2章 移动网络和移动IP18
 2.1 蜂窝技术简介18
  2.1.1 蜂窝覆盖图19
  2.1.2 蜂窝切换21
 2.2 移动网络的演进22
  2.2.1 AMPS 1G22
  2.2.2 GSM和CDMA 2G22
  2.2.3 GPRS和EDGE 2G+23
  2.2.4 3G23
  2.2.5 4G和LTE24
  2.2.6 5G24
 2.3 黑莓效应及BYOD革命25
 2.4 移动IP的经济影响25
 2.5 移动IP的商业影响27
 本章小结28
 本章习题29
第3章 随时随地任何事:“都有对应的应用!”30
 3.1 智能手机的多功能性及发展趋势30
  3.1.1 便利性胜过安全性31
  3.1.2 始终连接,始终在线31
 3.2 移动设备的变革及其对网络安全的影响32
 3.3 零信任模型的兴起33
 3.4 移动云33
  3.4.1 什么是移动云计算34
  3.4.2 云应用和原生移动应用34
 3.5 无线网络的部署:具体问题具体分析34
 3.6 无线物联网技术35
 3.7 无线通信技术36
  3.7.1 低功耗蓝牙36
  3.7.2 Zigbee IP37
  3.7.3 Z-Wave37
  3.7.4 RFID37
  3.7.5 NFC37
  3.7.6 Thread37
  3.7.7 6LoWPAN38
 3.8 云VPN、广域网和互连技术38
  3.8.1 自由空间光通信38
  3.8.2 WiMAX38
  3.8.3 vSAT38
  3.8.4 SD-WAN39
 3.9 物联网中的广域网技术39
  3.9.1 Sigfox39
  3.9.2 LoRaWAN39
  3.9.3 HaLow39
  3.9.4 毫米波无线电40
 3.10 专用LTE网络40
 3.11 无线局域网的安全性:从WEP到WPA341
 3.12 移动IP安全性42
 本章小结42
 本章习题43
第4章 安全威胁概述:有线、无线和移动通信44
 4.1 安全防护对象44
 4.2 安全威胁的一般分类44
  4.2.1 保密性45
  4.2.2 完整性46
  4.2.3 可用性46
  4.2.4 问责制47
  4.2.5 不可否认性47
 4.3 无线和移动设备面临的安全威胁47
  4.3.1 数据盗窃威胁48
  4.3.2 设备控制威胁49
  4.3.3 系统访问威胁50
 4.4 风险缓解50
  4.4.1 降低BYOD的风险51
  4.4.2 适用于中小型企业的BYOD53
 4.5 纵深防御53
 4.6 授权和访问控制55
 4.7 信息安全标准56
  4.7.1 ISO/IEC 27001:201356
  4.7.2 ISO/IEC 27002:201356
  4.7.3 NIST SP 800-5357
 4.8 合规性57
 本章小结60
 本章习题60
第二部分 WLAN安全措施和风险评估
第5章 WLAN的工作原理64
 5.1 WLAN拓扑结构64
 5.2 ISM免许可频段64
  5.2.1 WLAN组成65
  5.2.2 无线客户端设备65
  5.2.3 802.11服务集66
 5.3 802.11标准67
 5.4 802.11免许可频段70
  5.4.1 窄带和扩频71
  5.4.2 多径传播71
  5.4.3 跳频技术72
  5.4.4 直接序列扩频72
 5.5 无线接入点72
  5.5.1 WAP的工作原理73
  5.5.2 WAP架构74
 5.6 无线网桥75
  5.6.1 无线工作组网桥76
  5.6.2 住宅网关76
  5.6.3 企业网关77
 5.7 无线天线77
  5.7.1 全向天线77
  5.7.2 半定向天线78
  5.7.3 强定向天线79
  5.7.4 MIMO天线79
  5.7.5 确定覆盖范围81
 5.8 现场勘察82
 本章小结84
 本章习题84
第6章 WLAN和IP网络面临的威胁及漏洞分析86
 6.1 攻击者的种类86
  6.1.1 娴熟攻击者与生疏攻击者86
  6.1.2 内部人员与外部人员87
 6.2 机会目标与特定目标88
 6.3 对特定攻击目标的搜寻88
 6.4 物理安全和无线网络90
 6.5 社会工程90
 6.6 接入点映射91
 6.7 恶意接入点93
 6.8 恶意双胞胎94
 6.9 蓝牙漏洞及威胁95
  6.9.1 蓝牙的版本演进96
  6.9.2 版本演进比较96
  6.9
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证