万本电子书0元读

万本电子书0元读

顶部广告

从实践中学习Kali Linux无线网络渗透测试电子书

售       价:¥

纸质售价:¥61.40购买纸书

162人正在读 | 0人评论 6.2

作       者:大学霸IT达人

出  版  社:机械工业出版社

出版时间:2019-09-01

字       数:19.2万

所属分类: 科技 > 计算机/网络 > 软件系统

温馨提示:此类商品不支持退换货,不支持下载打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(0条)
  • 读书简介
  • 目录
  • 累计评论(0条)
无线网络是现在最常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为家庭、中小企业联网的首选模式。由于无线网络数据公开传播,其安全性较差,也称为黑客关注重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏问题。本书共分为11个章节。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。本书适合渗透测试人员、网络维护人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Kali Linux无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。 无线网络是现在*常用的网络连方式。由于其架设容易、实施成本低、连方便,成为了家庭、中小企业联网的*模式。由于无线网络数据公传播,其安全性较差,也成为了黑客关注的重。渗透测试是通过模拟黑客攻的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏等问题。 《从实践中学习Kali Linux无线网络渗透测试》共分为11章。内容包括渗透测试基础知识、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻无线AP和攻客户端。 《从实践中学习Kali Linux无线网络渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux无线网络渗透测试》,可以帮助读者了解和掌握Kali Linux无线渗透测试的方式,熟悉无线渗透测试的各个要,并掌握规范的操作流程,从而提高工作效率。
【推荐语】
从理论、应用和实践三个维度讲解Kali Linux无线网络渗透测试的相关知识 通过108个操作实例手把手带领读者从实践中学习Kali Linux无线网络渗透测试技术 涵盖环境搭建、网络监听、网络扫描、数据分析、加密破解、网络攻…… 基于Kali Linux滚动更新(Kali Rolling)版本写作 涵盖无线渗透测的四大应用领域:网络监听、数据分析、加密破解和网络攻 明确给出无线渗透测试的目的和操作思路 涉及数十种主流渗透测试工具和命令的使用 详解软硬件环境的准备工作,以及无线网卡的使用方式 详解无线渗透测试中每个流程的操作步骤和实施要 每个技术要都结合操作实例讲解,带领读者动手练习 提供后续的内容更新服务和完善的工具获取方式 提供QQ群和E-mail互动交流方式,答疑解惑
【作者】
大学霸IT达人  信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动发和游戏发等领域。曾经参与编写了多本相关技术图书。
目录展开

前言

本书有何特色

本书内容

本书配套资源获取方式

本书内容更新文档获取方式

本书读者对象

本书阅读建议

本书作者

第1章 渗透测试基础知识

1.1 什么是渗透测试

1.1.1 渗透测试的流程

1.1.2 无线渗透的特点

1.2 Wi-Fi网络构成

1.2.1 Wi-Fi网络结构

1.2.2 工作原理

1.2.3 2.4G/5G标准

1.3 Wi-Fi网络协议标准

1.3.1 802.11协议

1.3.2 802.11ac协议

第2章 搭建渗透测试环境

2.1 安装Kali Linux操作系统

2.1.1 安装VMware Workstation虚拟机

2.1.2 安装Kali Linux系统

2.1.3 树莓派安装Kali Linux

2.2 软件需求

2.3 硬件需求

2.3.1 支持的无线网卡

2.3.2 支持监听模式的网卡

2.4 设置无线网卡

2.4.1 在虚拟机中使用USB无线网卡

2.4.2 启用网卡

2.4.3 安装驱动

2.4.4 连接到网络

第3章 无线网络监听模式

3.1 网络监听原理

3.1.1 无线网卡的工作模式

3.1.2 工作原理

3.2 设置监听模式

3.2.1 启用2.4GHz无线网卡监听

3.2.2 启用5GHz无线网卡监听

3.2.3 远程监听

第4章 扫描无线网络

4.1 扫描方式

4.1.1 主动扫描

4.1.2 被动扫描

4.2 扫描AP

4.2.1 扫描所有的AP

4.2.2 扫描开启WPS功能的AP

4.2.3 获取隐藏的ESSID

4.2.4 获取AP漏洞信息

4.3 扫描客户端

4.3.1 扫描记录所有的客户端

4.3.2 扫描未关联的客户端

4.3.3 查看AP和客户端关联关系

4.4 扫描地理位置

4.4.1 添加GPS模块

4.4.2 使用Airodump-ng记录GPS信息

4.4.3 使用Kismet记录GPS信息

4.4.4 查看GPS信息

第5章 捕获数据包

5.1 数据包概述

5.1.1 握手包

5.1.2 非加密包

5.1.3 加密包

5.2 802.11帧概述

5.2.1 数据帧

5.2.2 控制帧

5.2.3 管理帧

5.3 捕获数据包

5.3.1 设置监听信道

5.3.2 捕获数据包

5.3.3 使用捕获过滤器

5.4 分析数据包

5.4.1 显示过滤器

5.4.2 AP的SSID名称

5.4.3 AP的MAC地址

5.4.4 AP工作的信道

5.4.5 AP使用的加密方式

5.4.6 客户端连接的AP

5.5 解密数据包

5.5.1 解密WEP

5.5.2 解密WPA/WPA2

5.5.3 永久解密

第6章 获取信息

6.1 客户端行为

6.1.1 请求的网址及网页内容

6.1.2 提交的内容

6.1.3 提交的登录信息

6.1.4 请求的图片

6.2 判断是否有客户端蹭网

6.3 查看客户端使用的程序

6.3.1 通过DNS记录查看客户端使用的程序

6.3.2 通过协议查看客户端使用的程序

6.4 信息快速分析

6.4.1 使用EtterCap提取登录账户

6.4.2 使用driftnet提取图片

6.4.3 使用httpry提取HTTP访问记录

6.4.4 使用urlsnarf提取HTTP访问记录

6.4.5 使用Xplico提取图片和视频

6.4.6 使用filesnarf提取NFS文件

6.4.7 使用mailsnarf提取邮件记录

第7章 WPS加密模式

7.1 WPS加密简介

7.1.1 什么是WPS加密

7.1.2 WPS工作原理

7.1.3 WPS的漏洞

7.2 设置WPS加密

7.2.1 开启无线路由器的WPS功能

7.2.2 使用WPS加密方式连接无线网络

7.3 破解WPS加密

7.3.1 使用wifite工具

7.3.2 使用Reaver工具

7.3.3 使用Bully工具

7.3.4 使用PixieWPS工具

7.4 防止锁PIN

7.4.1 AP洪水攻击

7.4.2 EAPOL-Start洪水攻击

7.4.3 Deauth DDOS攻击

7.5 防护措施

第8章 WEP加密模式

8.1 WEP加密简介

8.1.1 什么是WEP加密

8.1.2 WEP工作原理

8.1.3 WEP漏洞分析

8.2 设置WEP加密

8.2.1 WEP认证方式

8.2.2 启用WEP加密

8.3 破解WEP加密

8.3.1 使用aircrack-ng工具

8.3.2 使用besside-ng自动破解

8.3.3 使用Wifite工具

8.3.4 使用Fern WiFi Cracker工具

8.4 防护措施

第9章 WPA/WPA2加密模式

9.1 WPA/WPA2加密简介

9.1.1 什么是WPA/WPA2加密

9.1.2 WPA/WPA2加密工作原理

9.1.3 WPA/WPA2漏洞分析

9.2 设置WPA/WPA2加密

9.2.1 启用WPA/WPA2加密

9.2.2 启用WPA-PSK/WPA2-PSK加密

9.3 创建密码字典

9.3.1 利用万能钥匙

9.3.2 密码来源

9.3.3 使用Crunch工具

9.3.4 使用共享文件夹

9.4 使用PMKs数据

9.4.1 生成PMKs数据

9.4.2 管理PMKs数据

9.5 握手包数据

9.5.1 捕获握手包

9.5.2 提取握手包

9.5.3 验证握手包数据

9.5.4 合并握手包数据

9.6 在线破解

9.6.1 使用Aircrack-ng工具

9.6.2 使用Wifite工具

9.6.3 使用Cowpatty工具

9.7 离线破解WPA加密

9.7.1 使用pyrit工具

9.7.2 使用hashcat工具

9.8 使用PIN获取密码

9.8.1 使用Reaver获取

9.8.2 使用Bully获取

9.9 防护措施

第10章 攻击无线AP

10.1 破解AP的默认账户

10.1.1 常见AP的默认账户和密码

10.1.2 使用Routerhunter工具

10.1.3 使用Medusa工具

10.2 认证洪水攻击

10.2.1 攻击原理

10.2.2 使用MDK3实施攻击

10.3 取消认证洪水攻击

10.3.1 攻击原理

10.3.2 使用MDK3实施攻击

10.4 假信标(Fake Beacon)洪水攻击

第11章 攻击客户端

11.1 使用伪AP

11.2 创建伪AP

11.2.1 安装并配置DHCP服务

11.2.2 使用Hostapd工具

11.2.3 强制客户端连接到伪AP

11.3 劫持会话

11.3.1 安装OWASP Mantra浏览器

11.3.2 使用Tamper Data插件

11.4 监听数据

11.4.1 实施中间人攻击

11.4.2 监听HTTP数据

11.4.3 监听HTTPS数据

11.5 控制目标主机

11.5.1 创建恶意的攻击载荷

11.5.2 使用攻击载荷

累计评论(0条) 0个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部