在关于网络攻防技术的讨论中,常会遇到一个有趣的现象:一说起“攻”,大家马上就会认为这是“邪恶方”做的事,做这件事的人每天戴着墨镜,行为神神秘秘,目的不可告人;而一说起“防”,似乎就是“正义方”做的事,做这件事的人必须得西装革履,还要表情严肃,一脸正义。然而事实上并不是这样,也不需要这样。因为无论是攻还是防,都只是对网络安全性的一种设计和改进,二者没有谁正义谁邪恶之说。相反,将二者结合起来,反而会相互促进,使双方都能达到螺旋式地提高的效果。
这一点,在本书和现实中都体现得淋漓尽致。以我们的日常生活为例,拿出智能手机连接合适的Wi-Fi网络(即SSID网络),俨然成为“低头族”“手机控”每天的必修课。如果对网络再熟悉一些,那么我们还知道无线加密的技术有“WEP加密认证”“WPA/WPA2加密认证”“WPA-PSK/WPA2-PSK加密认证”等多种加密认证方式。为什么在短短的十几年时间内,无线路由器认证技术得到了这么快的发展?究其原因,就是“防”的一方,每有一种新技术被设计出来后,就被“攻”方破解,而要弥补这一技术的不足,避免被“攻”方再次破解,“防”方就不得不研发出更新、更安全的防守技术。于是,这种此消彼长的竞争,促进了双方的提高,也造就了越来越安全的系统。
越来越多的IT专业论坛都在预测IT行业的未来,民用无线通信、工业无线通信、物联网、智能家居都是当下研究的热点和重点,而这同样也是本书的重点。本书整体分为三个部分,每一部分又根据技术的分类分成了不同的章节。纵览全书,第一部分主要介绍的是民用无线通信,而第二部分主要介绍工业无线通信,第三部分则主要倾向于物联网和智能家居领域内的无线通信。从这里,我们也可以看到无线网络安全发展的一些理念变化,例如基于Wi-Fi的无线通信,普遍用于日常生活中,涉及百姓的生活安全,所以无疑会向大而全的复杂设计模式发展;而工业无线通信,更注重于低成本、低功耗、大范围推广的设计理念,因而第三代的工业蓝牙调整了自身的发展方向,不再追求大而全、面面俱到的设计模式,转向改为低功耗蓝牙的简单设计模式,呈现出向物联网靠拢的发展脉络。这种设计理念的差异和走向,体现了无线网络发展中的多样性。
很多人都有黑客梦,不为金钱,不为名利,只为“运筹键鼠之间,决胜千里之外”的成就感。然而真正的黑客寥寥无几。究其原因,就是黑客之路需要具备对新知识的快速接受能力、平时沉下心来做事的坚强毅力,还有可遇而不可求的好运气。不过,如果非要从每天日新月异的“技术堆”中找到一个终南捷径,那就是“取人所长,补己之短”,找对“良师益友”,直接从别人已得到的成果中学到方法,体会其成功之道,举一反三地应用到自己的实践中。而本书,恰是这样一本以实践为主,详化攻击过程和操作步骤的图书。更为难能可贵的是,书中还会讲到针对某一技术的使用历史,两种或多种工具之间攻击效果的对比。为了让读者对每种攻击方式有一个直观的了解,本书作者还独具匠心地将每种技术或漏洞根据其流行性、难易度、影响力、危险级四项参数分别进行定级,这样不仅可以使读者对该技术有新的了解,还能让网络安全人员对如何评价这种危险有所参考。值得一提的是,除了书中的内容,本书还提供了一些扩展章节和书中样例的附件文件,这些都可以从该书的配套网站上免费下载。
综合来看,本书既包含了当前常用网络的各种技术,也包含了前沿新型的无线技术的入侵和防护技术。绝大多数的技术细节都以当前主流的Microsoft的Windows、Macintosh的OS X和Linux操作系统作为主要的描述对象,这样既满足了各类操作系统用户的需求,也可以了解问题的普遍性。并且,正如本书作者所说,针对部分读者的建议,在本书第3版明显增加了在Windows操作系统下攻防技术和攻防工具方面的比重。这对于使用Windows系统较多的中国读者来说,无疑是一个不错的消息。
翻译的过程,是一个对自己掌握知识进行梳理、汇总的过程,是一个新知识、新动向的学习过程,也是一个与作者进行交流、探讨的过程,相信读者在阅读中也会有同样的感受。然而限于译者的水平和中西方文化的深层差异,书中难免会有曲解或错误,诚挚欢迎大家斧正。
李瑞民
2015年11月