-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

從實踐中學習Kali Linux無線網絡滲透測試

( 簡體 字)
作者:大學霸IT達人 編著類別:1. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:機械工業出版社從實踐中學習Kali Linux無線網絡滲透測試 3dWoo書號: 51866
詢問書籍請說出此書號!

有庫存
NT售價: 445

出版日:9/1/2019
頁數:260
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787111636748
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

  無線網絡是目前搭建網絡最為簡單的方式。用戶只需要安裝一個無線路由器,就可以讓周邊幾十米范圍內的無線設備進行連接,如手機、筆記本、平板電腦。由于其成本低廉、架設方便,因此廣泛應用于中小網絡環境,如家庭、小規模辦公場所、公共空間等。

  無線網絡通過無線電信號傳播數據,周邊的設備都可以接收和發送數據。所以無線網絡的安全性較差,也成為了網絡安全防護的重點。滲透測試是一種通過模擬黑客攻擊的方式來檢查和評估網絡安全的方法。由于它貼近實際,所以被安全機構廣泛采用。

  本書基于Kali Linux詳細講解無線滲透測試的各項理論和技術。書中首先介紹了無線滲透測試的準備知識,如滲透測試的概念、Wi-Fi網絡構成、Wi-Fi網絡協議標準、Kali Linux系統的安裝和配置、無線網卡設備的準備,然后詳細地講解了無線滲透測試的應用場景,包括網絡監聽、數據分析、加密破解和無線網絡攻擊等。

本書有何特色

  1.內容可操作性強

  在實際應用中,滲透測試是一項操作性極強的技術。本書秉承這個特點,合理安排內容。從第2章開始,就詳細講解了掃描環境搭建、靶機建立等相關內容。在后續章節中,每個技術要點都配以操作實例,帶領讀者動手練習。

  2.充分講解無線滲透測試的四大應用

  無線滲透測試包括四大領域的應用,分別為網絡監聽、數據分析、加密破解和網絡攻擊。其中,每個應用又劃分為不同的技術分支。例如,根據AP所使用的加密策略,加密破解分為WPS、WEP、WPA/WPA2三個分支。本書詳細講解了每個分支,幫助讀者理解每個分支所依賴的背景知識、應用場景和實施手段。

  3.由淺入深,容易上手

  本書充分考慮了初學者的實際情況,從概念講起,幫助讀者明確無線滲透測試的目的和操作思路。同時,本書詳細講解了如何準備實驗環境,如需要用到的軟件環境、硬件環境和無線網卡使用方式等。這些內容可以讓讀者更快上手,理解無線滲透測試的實施方式。

  4.環環相扣,逐步講解

  滲透測試是一個理論、應用和實踐三者緊密結合的技術。任何一個有效的滲透策略都由對應的理論衍生應用,并結合實際情況而產生。本書力求對每個重要內容都按照這個思路進行講解,幫助讀者能夠在學習中舉一反三。

  5.提供完善的技術支持和售后服務

  本書提供了對應的QQ群(343867787)供大家交流和討論學習中遇到的各種問題。同時,本書還提供了專門的售后服務郵箱hzbook2017@163.com。讀者在閱讀本書的過程中若有疑問,可以通過該郵箱獲得幫助。

本書內容

  第1、2章為無線滲透測試的準備工作,主要介紹了滲透測試基礎知識和如何搭建滲透測試環境,如滲透測試的概念、Wi-Fi網絡構成、Wi-Fi網絡協議標準、安裝Kali Linux操作系統、軟件需求、硬件需求和設置無線網卡。

  第3、4章為無線網絡掃描,主要介紹了如何設置網絡監聽和探測無線網絡結構,如網絡監聽原理、設置網絡監聽、掃描方式、掃描AP、掃描客戶端和掃描地理位置等。

  第5、6章為數據分析,主要介紹了如何捕獲數據包并進行分析,如Wi-Fi數據包格式、捕獲數據包、分析數據包、解密數據包、分析客戶端行為和提取信息等。

  第7~9章為Wi-Fi加密模式,主要介紹了Wi-Fi常用加密方案的實施方式和破解技巧,如設置WPS/WEP /WPA/WPA2加密、破解WPS/WEP/WPA/WPA2加密、防止鎖PIN、創建密碼字典和使用PIN獲取密碼等。

  第10、11章為Wi-Fi攻擊,主要介紹了常見的AP和客戶端攻擊方式,如破解AP的默認賬戶、認證洪水攻擊、取消認證洪水攻擊、假信標洪水攻擊、使用偽AP和監聽數據等。

本書配套資源獲取方式

  本書涉及的工具和軟件需要讀者自行下載。下載途徑有以下幾種:

* 根據圖書中對應章節給出的網址自行下載;

* 加入技術討論QQ群(343867787)獲取;

* 通過bbs.daxueba.net論壇獲取;

* 登錄華章公司網站www.hzbook.com,在該網站上搜索到本書,然后單擊“資料下載”按鈕,即可在頁面上找到“配書資源”下載鏈接。

本書內容更新文檔獲取方式

  為了讓本書內容緊跟技術的發展和軟件更新的腳步,我們會對書中的相關內容進行不定期更新,并發布對應的電子文檔。需要的讀者可以加入QQ交流群(343867787)獲取,也可以通過華章公司網站上的本書配書資源鏈接下載。

本書讀者對象

* 無線滲透測試入門人員;

* 滲透測試技術人員;

* 網絡安全和維護人員;

* 信息安全技術愛好者;

* 計算機安全技術自學者;

* 高校相關專業的學生;

* 專業培訓機構的學員。

本書閱讀建議

* 由于網絡穩定性的原因,下載鏡像文件后,建議讀者一定要校驗鏡像文件,避免因為文件損壞而導致系統安裝失敗。

* 學習階段建議多使用靶機進行練習,避免因為錯誤的操作而影響實際的網絡環境。

* 由于安全工具經常會更新、增補不同的功能,學習的時候,建議定期更新工具,以獲取更穩定和更強大的環境。

本書作者

  本書由大學霸IT達人技術團隊編寫。感謝在本書編寫和出版過程中給予了團隊大量幫助的各位編輯!由于作者水平所限,加之寫作時間較為倉促,書中可能還存在一些疏漏和不足之處,敬請各位讀者批評指正。

  

  編著者
內容簡介:

  無線網絡是現在最常用的網絡連接方式。由于其架設容易、實施成本低、連接方便,成為了家庭、中小企業聯網的首選模式。由于無線網絡數據公開傳播,其安全性較差,也成為了黑客關注的重點。滲透測試是通過模擬黑客攻擊的方式來檢查和評估網絡安全的一種方法。通過滲透測試,可以驗證無線網絡的安全性,發現潛在的風險,如信息泄漏等問題。

本書共分為11章。內容包括滲透測試基礎知識、搭建滲透測試環境、無線網絡監聽模式、掃描無線網絡、捕獲數據包、獲取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻擊無線AP和攻擊客戶端。

本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過本書,可以幫助讀者了解和掌握Kali Linux無線滲透測試的方式,熟悉無線滲透測試的各個要點,并掌握規范的操作流程,從而提高工作效率。
目錄:

前言
第1章 滲透測試基礎知識 1
1.1 什么是滲透測試 1
1.1.1 滲透測試的流程 1
1.1.2 無線滲透的特點 1
1.2 Wi-Fi網絡構成 2
1.2.1 Wi-Fi網絡結構 2
1.2.2 工作原理 2
1.2.3 2.4G/5G標準 5
1.3 Wi-Fi網絡協議標準 7
1.3.1 802.11協議 7
1.3.2 802.11ac協議 8
第2章 搭建滲透測試環境 9
2.1 安裝Kali Linux操作系統 9
2.1.1 安裝VMware Workstation虛擬機 9
2.1.2 安裝Kali Linux系統 13
2.1.3 樹莓派安裝Kali Linux 27
2.2 軟件需求 28
2.3 硬件需求 29
2.3.1 支持的無線網卡 29
2.3.2 支持監聽模式的網卡 31
2.4 設置無線網卡 33
2.4.1 在虛擬機中使用USB無線網卡 33
2.4.2 啟用網卡 37
2.4.3 安裝驅動 41
2.4.4 連接到網絡 41
第3章 無線網絡監聽模式 45
3.1 網絡監聽原理 45
3.1.1 無線網卡的工作模式 45
3.1.2 工作原理 46
3.2 設置監聽模式 46
3.2.1 啟用2.4GHz無線網卡監聽 46
3.2.2 啟用5GHz無線網卡監聽 49
3.2.3 遠程監聽 50
第4章 掃描無線網絡 52
4.1 掃描方式 52
4.1.1 主動掃描 52
4.1.2 被動掃描 52
4.2 掃描AP 53
4.2.1 掃描所有的AP 53
4.2.2 掃描開啟WPS功能的AP 56
4.2.3 獲取隱藏的ESSID 57
4.2.4 獲取AP漏洞信息 58
4.3 掃描客戶端 61
4.3.1 掃描記錄所有的客戶端 61
4.3.2 掃描未關聯的客戶端 61
4.3.3 查看AP和客戶端關聯關系 63
4.4 掃描地理位置 65
4.4.1 添加GPS模塊 65
4.4.2 使用Airodump-ng記錄GPS信息 66
4.4.3 使用Kismet記錄GPS信息 68
4.4.4 查看GPS信息 72
第5章 捕獲數據包 79
5.1 數據包概述 79
5.1.1 握手包 79
5.1.2 非加密包 80
5.1.3 加密包 81
5.2 802.11幀概述 81
5.2.1 數據幀 81
5.2.2 控制幀 83
5.2.3 管理幀 84
5.3 捕獲數據包 85
5.3.1 設置監聽信道 85
5.3.2 捕獲數據包 86
5.3.3 使用捕獲過濾器 88
5.4 分析數據包 91
5.4.1 顯示過濾器 91
5.4.2 AP的SSID名稱 93
5.4.3 AP的MAC地址 94
5.4.4 AP工作的信道 95
5.4.5 AP使用的加密方式 96
5.4.6 客戶端連接的AP 97
5.5 解密數據包 97
5.5.1 解密WEP 98
5.5.2 解密WPA/WPA2 100
5.5.3 永久解密 103
第6章 獲取信息 106
6.1 客戶端行為 106
6.1.1 請求的網址及網頁內容 106
6.1.2 提交的內容 108
6.1.3 提交的登錄信息 110
6.1.4 請求的圖片 112
6.2 判斷是否有客戶端蹭網 115
6.3 查看客戶端使用的程序 116
6.3.1 通過DNS記錄查看客戶端使用的程序 116
6.3.2 通過協議查看客戶端使用的程序 119
6.4 信息快速分析 120
6.4.1 使用EtterCap提取登錄賬戶 120
6.4.2 使用driftnet提取圖片 121
6.4.3 使用httpry提取HTTP訪問記錄 123
6.4.4 使用urlsnarf提取HTTP訪問記錄 124
6.4.5 使用Xplico提取圖片和視頻 125
6.4.6 使用filesnarf提取NFS文件 131
6.4.7 使用mailsnarf提取郵件記錄 132
第7章 WPS加密模式 133
7.1 WPS加密簡介 133
7.1.1 什么是WPS加密 133
7.1.2 WPS工作原理 133
7.1.3 WPS的漏洞 149
7.2 設置WPS加密 149
7.2.1 開啟無線路由器的WPS功能 150
7.2.2 使用WPS加密方式連接無線網絡 153
7.3 破解WPS加密 159
7.3.1 使用wifite工具 159
7.3.2 使用Reaver工具 160
7.3.3 使用Bully工具 161
7.3.4 使用PixieWPS工具 162
7.4 防止鎖PIN 163
7.4.1 AP洪水攻擊 163
7.4.2 EAPOL-Start洪水攻擊 164
7.4.3 Deauth DDOS攻擊 165
7.5 防護措施 165
第8章 WEP加密模式 169
8.1 WEP加密簡介 169
8.1.1 什么是WEP加密 169
8.1.2 WEP工作原理 169
8.1.3 WEP漏洞分析 170
8.2 設置WEP加密 170
8.2.1 WEP認證方式 170
8.2.2 啟用WEP加密 172
8.3 破解WEP加密 175
8.3.1 使用aircrack-ng工具 175
8.3.2 使用besside-ng自動破解 178
8.3.3 使用Wifite工具 178
8.3.4 使用Fern WiFi Cracker工具 180
8.4 防護措施 183
第9章 WPA/WPA2加密模式 184
9.1 WPA/WPA2加密簡介 184
9.1.1 什么是WPA/WPA2加密 184
9.1.2 WPA/WPA2加密工作原理 185
9.1.3 WPA/WPA2漏洞分析 190
9.2 設置WPA/WPA2加密 190
9.2.1 啟用WPA/WPA2加密 190
9.2.2 啟用WPA-PSK/WPA2-PSK加密 191
9.3 創建密碼字典 192
9.3.1 利用萬能鑰匙 192
9.3.2 密碼來源 193
9.3.3 使用Crunch工具 194
9.3.4 使用共享文件夾 196
9.4 使用PMKs數據 199
9.4.1 生成PMKs數據 199
9.4.2 管理PMKs數據 200
9.5 握手包數據 201
9.5.1 捕獲握手包 202
9.5.2 提取握手包 204
9.5.3 驗證握手包數據 204
9.5.4 合并握手包數據 206
9.6 在線破解 207
9.6.1 使用Aircrack-ng工具 207
9.6.2 使用Wifite工具 208
9.6.3 使用Cowpatty工具 210
9.7 離線破解WPA加密 211
9.7.1 使用pyrit工具 211
9.7.2 使用hashcat工具 211
9.8 使用PIN獲取密碼 214
9.8.1 使用Reaver獲取 214
9.8.2 使用Bully獲取 215
9.9 防護措施 216
第10章 攻擊無線AP 218
10.1 破解AP的默認賬戶 218
10.1.1 常見AP的默認賬戶和密碼 218
10.1.2 使用Routerhunter工具 220
10.1.3 使用Medusa工具 222
10.2 認證洪水攻擊 223
10.2.1 攻擊原理 224
10.2.2 使用MDK3實施攻擊 225
10.3 取消認證洪水攻擊 226
10.3.1 攻擊原理 227
10.3.2 使用MDK3實施攻擊 227
10.4 假信標(Fake Beacon)洪水攻擊 228
第11章 攻擊客戶端 231
11.1 使用偽AP 231
11.2 創建偽AP 231
11.2.1 安裝并配置DHCP服務 231
11.2.2 使用Hostapd工具 234
11.2.3 強制客戶端連接到偽AP 239
11.3 劫持會話 240
11.3.1 安裝OWASP Mantra瀏覽器 241
11.3.2 使用Tamper Data插件 242
11.4 監聽數據 247
11.4.1 實施中間人攻擊 247
11.4.2 監聽HTTP數據 251
11.4.3 監聽HTTPS數據 253
11.5 控制目標主機 254
11.5.1 創建惡意的攻擊載荷 254
11.5.2 使用攻擊載荷 259
序: