Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册)

Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册) pdf epub mobi txt 电子书 下载 2025

杨波,李亚伟 著
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
出版社: 清华大学出版社
ISBN:12134238
版次:1
商品编码:12134238
包装:平装
丛书名: 信息安全典藏
开本:16开
出版时间:2015-03-01
用纸:胶版纸
页数:547
套装数量:2
字数:892000

具体描述

编辑推荐

适读人群 :网络管理员、对网络安全和渗透测试感兴趣的人员、学习Wifi网络渗透测试的人员、网络维护人员、信息安全人员

  《KaliLinux渗透测试技术详解》特点:
  基于流行的Kali Linux系统,全面展现渗透测试的各种核心技术
  涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域
  结合Wireshark等工具,以直观的形式由表及里地展示了网络渗透的奥秘
  遵循渗透测试的基本流程,重点介绍了渗透测试的4个大环节及其相关技术
  注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法


  《Kali Linux无线网络渗透测试详解》特点:
  基于世界知名的Kali Linux专业渗透测试环境
  详细展现无线网络渗透测试的五大环节及各种核心技术
  全面分析WiFi网络的四种加密模式的破解方式和防护措施
  涉及经典无线网络加密模式WPS、WEP、WPA和WPA+Radius的分析和渗透
  结合Wireshark等工具,讲解如何从WiFi网络中捕获并提取关键数据
  遵循无线网络渗透测试的基本流程,详细讲解监听、捕获、分析和破解等各个环节
  注重操作,避免纯理论讲解,让读者可以轻松掌握无线网络渗透测试的实施方法

内容简介

  《KaliLinux渗透测试技术详解》
  《KaliLinux渗透测试技术详解》由浅入深地介绍了KaliLinux的各种渗透测试技术。书中选取了核心和基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。《KaliLinux渗透测试技术详解》涉及面广,从基本的知识介绍、安装及配置KaliLinux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。
  《KaliLinux渗透测试技术详解》共9章,分为3篇。第1篇为Linux安全渗透测试基础,介绍了Linux安全渗透简介、安装及配置KaliLinux操作系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了权限提升、密码攻击、无线网络攻击、渗透测试等技术。
  《KaliLinux渗透测试技术详解》适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。

  本书精华内容
  搭建Kali Linux环境
  VMware Workstation
  信息收集
  枚举服务
  测试网络范围
  端口扫描
  指纹识别
  漏洞扫描
  Nessus
  OpenVAS
  漏洞利用
  Metasploit
  权限提升
  社会工程学工具包SET
  密码攻击
  无线网络渗透测试


   《Kali Linux无线网络渗透测试详解》

  本书是国内优秀本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。
  本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。
  本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,最后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适合想全面学习WiFi网络渗透测试技术的人员阅读,同样适合网络维护人员和各类信息安全从业人员阅读。
  本书精华内容
  搭建Kali Linux环境
  安装VMware
  WiFi网络构成
  监听网络
  捕获数据包
  使用Wireshark
  使用伪AP
  分析数据包
  获取信息
  WPS加密分析
  WEP加密分析
  WPA加密分析
  WPA+Radius加密分析
  Hostpad-wpe构建伪AP

作者简介

  杨波,现就职于兰州文理学院电子信息工程学院,副教授。从事计算机教学与科研工作16年。熟悉Linix操作系统及相关开发,长期从事计算机网络及信息安全的研究。参编教材3部,在国内外发表学术论文10余篇,其中SCI论文1篇。  

  李亚伟,大学霸技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等各种IT业界中流行的系统集成技术。长期从事Linux和网络安全全新技术的研究,以及Linux服务器维护工作,拥有多年的服务器维护经验。曾经参与过多本Linux图书的编写和技术测试。

目录

《KaliLinux渗透测试技术详解》

第1篇 Linux安全渗透测试基础
第1章 Linux安全渗透简介
1.1 什么是安全渗透
1.2 安全渗透所需的工具
1.3 Kali Linux简介
1.4 安装Kali Linux
1.4.1 安装至硬盘
1.4.2 安装至USB驱动器
1.4.3 安装至树莓派
1.4.4 安装至VMware Workstation
1.4.5 安装VMware Tools
1.5 Kali更新与升级
1.6 基本设置
1.6.1 启动默认的服务
1.6.2 设置无线网络
第2章 配置Kali Linux
2.1 准备内核头文件
2.2 安装并配置NVIDIA显卡驱动
2.3 应用更新和配置额外安全工具
2.4 设置ProxyChains
2.5 目录加密
2.5.1 创建加密目录
2.5.2 文件夹解密
第3章 高级测试实验室
3.1 使用VMwareWorkstation
3.2 攻击WordPress和其他应用程序
3.2.1 获取WordPress应用程序
3.2.2 安装WordPress Turnkey Linux
3.2.3 攻击WordPress应用程序
第2篇 信息的收集及利用
第4章 信息收集
4.1 枚举服务
4.1.1 DNS枚举工具DNSenum
4.1.2 DNS枚举工具fierce
4.1.3 SNMP枚举工具Snmpwalk
4.1.4 SNMP枚举工具Snmpcheck
4.1.5 SMTP枚举工具smtp-user-enum
4.2 测试网络范围
4.2.1 域名查询工具DMitry
4.2.2 跟踪路由工具Scapy
4.3 识别活跃的主机
4.3.1 网络映射器工具Nmap
4.3.2 使用Nmap识别活跃主机
4.4 查看打开的端口
4.4.1 TCP端口扫描工具Nmap
4.4.2 图形化TCP端口扫描工具Zenmap
4.5 系统指纹识别
4.5.1 使用Nmap工具识别系统指纹信息
4.5.2 指纹识别工具p0f
4.6 服务的指纹识别
4.6.1 使用Nmap工具识别服务指纹信息
4.6.2 服务枚举工具Amap
4.7 其他信息收集手段
4.7.1 Recon-NG框架
4.7.2 ARP侦查工具Netdiscover
4.7.3 搜索引擎工具Shodan
4.8 使用Maltego收集信息
4.8.1 准备工作
4.8.2 使用Maltego工具
4.9 绘制网络结构图
第5章 漏洞扫描
5.1 使用Nessus
5.1.1 安装和配置Nessus
5.1.2 扫描本地漏洞
5.1.3 扫描网络漏洞
5.1.4 扫描指定Linux的系统漏洞
5.1.5 扫描指定Windows的系统漏洞
5.2 使用OpenVAS
5.2.1 配置OpenVAS
5.2.2 创建Scan Config和扫描任务
5.2.3 扫描本地漏洞
5.2.4 扫描网络漏洞
5.2.5 扫描指定Linux系统漏洞
5.2.6 扫描指定Windows系统漏洞
第6章 漏洞利用
6.1 Metasploitable操作系统
6.2 Metasploit基础
6.2.1 Metasploit的图形管理工具Armitage
6.2.2 控制Metasploit终端(MSFCONSOLE)
6.2.3 控制Metasploit命令行接口(MSFCLI)
6.3 控制Meterpreter
6.4 渗透攻击应用
6.4.1 渗透攻击MySQL数据库服务
6.4.2 渗透攻击PostgreSQL数据库服务
6.4.3 渗透攻击Tomcat服务
6.4.4 渗透攻击Telnet服务
6.4.5 渗透攻击Samba服务
6.4.6 PDF文件攻击
6.4.7 使用browser_autopwn模块渗透攻击浏览器6
6.4.8 在Metasploit中捕获包
6.5 免杀Payload生成工具Vei
第3篇 各种渗透测试
第7章 权限提升
7.1 使用假冒令牌
7.1.1 工作机制
7.1.2 使用假冒令牌
7.2 本地权限提升
7.3 使用社会工程学工具包(SET)
7.3.1 启动社会工程学工具包
7.3.2 传递攻击载荷给目标系统
7.3.3 收集目标系统数据
7.3.4 清除踪迹
7.3.5 创建持久后门
7.3.6 中间人攻击(MITM)
7.4 使用SET实施攻击
7.4.1 针对性钓鱼攻击向量
7.4.2 Web攻击向量
7.4.3 PowerShell攻击向量
7.4.4 自动化中间人攻击工具Subterfuge
第8章 密码攻击
第9章 无线网络渗透测试

《Kali Linux无线网络渗透测试详解》

第1篇 基础篇
第1章 搭建渗透测试环境
1.1 什么是渗透测试
1.2 安装Kali Linux操作系统
1.2.1 在物理机上安装Kali Linux
1.2.2 在VMware Workstation上安装Kali Linux
1.2.3 安装VMware Tools
1.2.4 升级操作系统
1.3 Kali Linux的基本配置
1.3.1 配置软件源
1.3.2 安装中文输入法
1.3.3 虚拟机中使用USB设备
第2章 WiFi网络的构成
2.1 WiFi网络概述
2.1.1 什么是WiFi网络
2.1.2 WiFi网络结构
2.1.3 WiFi工作原理
2.1.4 AP常用术语概述
2.2 802.11协议概述
2.2.1 频段
2.2.2 使用WirelessMon规划频段
2.2.3 带宽
2.3 配置无线AP
2.3.1 在路由器上设置AP
2.3.2 在随身WiFi上设置AP
第2篇 无线数据篇
第3章 监听WiFi网络
3.1 网络监听原理
3.1.1 网卡的工作模式
3.1.2 工作原理
3.2 配置管理无线网卡
3.2.1 Linux支持的无线网卡
3.2.2 虚拟机使用无线网卡
3.2.3 设置无线网卡
3.3 设置监听模式
3.3.1 Aircrack-ng工具介绍
3.3.2 Aircrack-ng支持的网卡
3.3.3 启动监听模式
3.4 扫描网络范围
3.4.1 使用airodump-ng扫描
3.4.2 使用Kismet扫描
第4章 捕获数据包
4.1 数据包简介
4.1.1 握手包
4.1.2 非加密包
4.1.3 加密包
4.2 使用Wireshark捕获数据包
4.2.1 捕获非加密模式的数据包
4.2.2 捕获WEP加密模式的数据包
4.2.3 捕获WPA-PSK/WPA2-PSK加密模式的数据包
4.3 使用伪AP
4.3.1 AP的工作模式
4.3.2 创建伪AP
4.3.3 强制客户端下线
4.3.4 捕获数据包
第5章 分析数据包
5.1 Wireshark简介
5.1.1 捕获过滤器
5.1.2 显示过滤器
5.1.3 数据包导出
5.1.4 在Packet List面板增加无线专用列
5.2 使用Wireshark
5.2.1 802.11数据包结构
5.2.2 分析特定BSSID包
5.2.3 分析特定的包类型
5.2.4 分析特定频率的包
5.3 分析无线AP认证包
5.3.1 分析WEP认证包
5.3.2 分析WPA认证包
第6章 获取信息
6.1 AP的信息
6.1.1 AP的SSID名称
6.1.2 AP的Mac地址8
6.1.3 AP工作的信道
6.1.4 AP使用的加密方式
6.2 客户端的信息
6.2.1 客户端连接的AP
6.2.2 判断是否有客户端蹭网
6.2.3 查看客户端使用的QQ号
6.2.4 查看手机客户端是否有流量产生
第3篇 无线网络加密篇
第7章 WPS加密模式
7.1 WPS简介
7.1.1 什么是WPS加密
7.1.2 WPS工作原理
7.1.3 WPS的漏洞
7.1.4 WPS的优点和缺点
7.2 设置WPS
7.2.1 开启WPS功能
7.2.2 在无线网卡上设置WPS加密
7.2.3 在移动客户端上设置WPS加密
7.3 破解WPS加密
7.3.1 使用Reaver工具
7.3.2 使用Wifite工具
7.3.3 使用Fern WiFi Cracker工具
第8章 WEP加密模式
8.1 WEP加密简介
8.1.1 什么是WEP加密
8.1.2 WEP工作原理
8.1.3 WEP漏洞分析
8.2 设置WEP加密
8.2.1 WEP加密认证类
8.2.2 在AP中设置WEP加密模式
8.3 破解WEP加密
8.3.1 使用Aircrack-ng工具
8.3.2 使用Wifite工具破解WEP加密
8.3.3 使用Gerix WiFi Cracker工具破解WEP加密
8.4 应对措施
第9章 WPA加密模式
第10章 WPA+RADIUS加密模式

精彩书摘

  第2章 WiFi网络的构成

  WiFi(Wireless Fidelity,英语发音为/wai/fai/)是现在最流行的无线网络模式。它是一个建立于IEEE 802.11标准的无线局域网络(WLAN)设备标准,是目前应用最为普遍的一种短程无线传输技术。本章将介绍WiFi网络的构成。

  2.1 WiFi网络概述

  WiFi是一个无线网络通信技术的标准。WiFi是一种可以将个人电脑、手持设备(如pad、手机)等终端以无线方式互相连接的技术。下面将介绍WiFi网络的基本知识。

  2.1.1 什么是WiFi网络

  网络按照区域分类,分为局域网、城域网和广域网。无线网络是相对局域网来说的,人们常说的WLAN就是无线网络,而WiFi是一种在无线网络中传输的技术。目前主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。而GPRS手机上网方式是一种借助移动电话网络接入Internet的无线上网方式。

  2.1.2 WiFi网络结构

  一般架设WiFi网络的基本设备就是无线网卡和一台AP。AP为Access Point的简称,一般翻译为“无线访问接入点”或“桥接器”,如无线路由器。它主要在媒体存取控制层MAC中扮演无线工作站与有线局域网络的桥梁。有了AP,就像有线网络的Hub,无线工作站可以快速轻易地与无线网络相连。

  目前的无线AP可分为单纯型AP和扩展型AP。这两类AP的区别如下所述。

  1. 单纯型AP

  单纯型AP由于缺少了路由功能,相当于无线交换机,仅仅提供一个无线信号发射的功能。它的工作原理是将网络信号通过双绞线传送过来,经过无线AP的编译,将电信号转换成为无线电信号发送出来,形成WiFi共享上网的覆盖。根据不同的功率,网络的覆盖程度也是不同的,一般无线AP的最大覆盖距离可达400米。

  2. 扩展型AP

  扩展型AP就是人们常说的无线路由器。无线路由器,顾名思义就是带有无线覆盖功能的路由器,它主要应用于用户上网和无线覆盖。通过路由功能,可以实现家庭WiFi共享上网中的Internet连接共享,也能实现ADSL和小区宽带的无线共享接入。

  2.1.3 WiFi工作原理

  WiFi的设置至少需要一个Access Point(AP)和一个或一个以上的客户端。AP每100ms将SSID(Service Set Identifier)经由beacons(信号台)封包广播一次。beacons封包的传输速率是1Mbit/s,并且长度相当的短。所以,这个广播动作对网络性能的影响不大。因为WiFi规定的最低传输速率是1Mbit/s,所以确保有的WiFi客户端都能收到这个SSID广播封包,客户端可以借此决定是否要和这一个SSID的AP连线。

  2.1.4 AP常用术语概述

  当用户在配置AP时,会有一些常用术语配置项,如SSID、信道和模式等。下面分别对这些进行详细介绍。

  1.SSID

  SSID是Service Set Identifier的缩写,意思是服务集标识。SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。

  许多人认为可以将SSID写成ESSID,实际上SSID是个笼统的概念,包含了ESSID和BSSID,用来区分不同的网络,最多可以有32个字符。无线网卡设置不同的SSID就可以进入不同网络。SSID通常由AP广播出来,通过系统自带的扫描功能可以查看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手动设置SSID才能进入相应的网络。简单地说,SSID就是一个局域网名称,只有设置为名称相同的SSID值的计算机才能互相通信。所以,用户会在很多路由器上都可以看到有“开启SSID广播”选项。

  2. 信道

  无线信道也就是常说的无线的“频段(Channel)”,其是以无线信号作为传输媒体的数据信号传送通道。在无线路由器中,通常有13个信道。关于如何选择信道,在后面将会有详细的介绍。

  3. 模式

  这里的模式指的是802.11协议的几种类型。通常在无线路由器中包括五种模式,分别是11b only、11g only、11n only、11bg mixed和11bgn mixed。下面对这5种模式进行详细介绍,如下所示。

  11b only:表示网速以11b的网络标准运行。也就说表示工作在2.4GHz频段,最大传输速度为11Mb/s,实际速度在5Mbps左右。

  11g only:表示网速以11g的网络标准运行。也就说工作在2.4GHz频段,向下兼容802.11 b标准,传输速度为54Mbps。

  11n only:表示网速以11n的网络标准运行。802.11n是较新的一种无线协议,传输速率为108Mbps-600Mbps。

  11bg mixed:表示网速以11b、g的混合网络模式运行。

  11bgn mixed:表示网速以11b、g、n的混合网络模式运行。

  4. 频段带宽

  频段带宽是发送无线信号频率的标准,频率越高越容易失真。在无线路由器的11 n模式中,一般包括20MHz和40MHz两个频段带宽。其中20MHz在11n的情况下能达到144Mbps带宽,它穿透性较好,传输距离远(约100米左右);40MHz在11n的情况下能达到300Mbps带宽,穿透性稍差,传输距离近(约50米左右)。

  5.WDS(无线分布式系统)

  WDS(Wireless Distribution System,无线分布式系统)是一个在IEEE 802.11网络中多个无线访问点通过无线互连的系统。它允许将无线网络通过多个访问点进行扩展,而不像以前一样无线访问点要通过有线进行连接。这种可扩展性能,使无线网络具有更大的传输距离和覆盖范围。

  2.2 802.11协议概述

  802.11协议是国际电工电子工程学会(IEEE)为无线局域网络制定的标准。虽然WiFi使用了802.11的媒体访问控制层(MAC)和物理层(PHY),但是两者并不完全一致。本节将详细介绍802.11协议。

  1997年,IEEE 802.11标准成为第一个无线局域网标准,它主要用于解决办公室和校园等局域网中用户终端间的无线接入。数据传输的射频段为2.4GHz,速率最高只能达到2Mb/s。后来,随着无线网络的发展,IEEE又相继推出了一系列新的标准。常见无线局域网标准如表2-1所示。

  表2-1 常见无线局域网标准

  协 议发 布 日 期频段(GHz)带宽(MHz)最大传输速率(Mbit/s)

  802.111997年6月2.4222

  802.11a1999年9月52054

  802.11b1999年9月2.42211

  802.11g2003年6月2.42054

  802.11n2009年10月2.4或者52072.2

  40150

  802.11ac2013年12月

  52096.3

  40200

  80433.3

  160866.7

  802.11ad2012年12月(草案)602或160up to 6912(6.75Gbit/s)

  在以上标准中使用最多的是802.11n标准,工作在2.4GHz频段。其中,频率范围为2.400GHz~2.4835GHz,共83.5带宽。通过以上表格中,可以看到每个协议都有不同的频段和带宽。下面将详细地进行介绍。

  2.2.1 频段

  频段指的就是无线信道,它以无线信号作为传输媒体的数据信号传送通道。目前主流的WiFi网络设备不管是802.11b/g,还是802.11b/g/n模式,一般都支持13个信道。它们的中心频率虽然不同,但是因为都占据一定的频率范围,所以会有一些互相重叠的情况。13个信道的频率范围,如表2-2所示。

  表2-2 信道的频率范围

  信 道中 心 频 率信 道中 心 频 率

  12412MHz82447MHz

  22417MHz92452MHz

  32422MHz102457MHz

  42427MHz112462MHz

  52432MHz122467MHz

  62437MHz132472MHz

  72442MHz

  通过了解这13个信道所处的频段,有助于用户理解人们常说的三个不互相重叠的信道含义。无线网络可在多个信道上运行。在无线信号覆盖范围内的各种无线网络设备应该尽量使用不同的信道,以避免信号之间的干扰。表2-2中是常用的2.4GHz(=2400MHz)频带的信道划分,实际一共有14个信道,但第14个信道一般不用。每个信道的有效宽度是20MHz,另外还有2MHz的强制隔离频带。也就是说,对于中心频率为2412MHz的1信道,其频率范围为2401MHz~2432MHz。具体14个信道的划分,如图2.1所示。

  图2.1 信道的划分

  从该图中可以看到,其中1、6、11这3个信道(实线标记)之间是完全没有重叠的,也就是人们常说的3个不互相重叠的信息。在图中也很容易看清楚其他各信道之间频段重叠的情况。另外,如果设备支持,除1、6、11这3个一组互不干扰的信道外,还有(2,7,12)、(3,8,13)、(4,9,14)3组互不干扰的信道。

  ……

前言/序言

  《KaliLinux渗透测试技术详解》

  由于网络的使用越来越广泛,网络安全问题也越来越被大众关注。在此背景下,Kali Linux于2013年发布。Kali Linux的前身为网络安全业界知名的BackTrack。Kali Linux集成了海量的渗透测试工具,如nmap、Wireshark、John the Ripper和Airecrack-ng等。
  渗透测试是通过模拟恶意黑客的攻击方法,来评估计算机网络系统安全的一种评估方法。这个过程包括对系统的任何弱点、技术缺陷或漏洞的主动分析。这个分析是从一个攻击者可能存在的位置来进行的,并且从这个位置有条件主动利用安全漏洞。
  本书选取了Kali Linux最核心和最基础的内容进行了讲解,让读者能够掌握渗透测试的流程,并使用Wireshark工具,通过分析捕获的数据包,详细介绍了攻击的实现方式。学习完本书后,读者应该可以具备独立进行一些基本渗透测试的能力。
  本书特色
  1.基于最新的渗透测试系统Kali Linux
  BackTrack曾是安全领域最知名的测试专用Linux系统,但是由于其已经停止更新,而全面转向Kali Linux,所以Kali将成为安全人士的不二选择。本书基于Kali Linux来展现渗透测试的各项内容。
  2.内容难度适当
  本书介绍了Linux安全渗透测试的基础知识及操作系统、网络协议、社会工程学等诸多领域,最后还详细介绍了各种渗透测试无线网络。
  3.理论和操作结合讲解
  本书没有枯燥的罗列理论,也没有一味的讲解操作,而是将两者结合起来,让读者明白测试所基于的理论,以及从中衍生出的测试攻击手段。这样,读者可以更为清楚地掌握书中的内容。
  4.更直观的讲述方式
  由于网络协议工作在底层,并且渗透工具将功能封装,读者很难看到攻击的实现方式。为了让读者更直观的理解,本书采用Wireshark抓包和分析包的方式,给读者展示了攻击过程中实现的各个细节。这样,读者既可以掌握理论,也可以避免成为只会使用工具的初级技术工。
  5.提供多种学习和交流的方式
  为了方便大家学习和交流,我们提供了多种方式供读者交流。读者可以在论坛上发帖讨论,也可以通过QQ群转入对应的技术群;还可以就图书阅读中遇到的问题致信,以获得帮助。另外,本书涉及的工具也可以在论坛的相关版块获取。
  本书内容及体系结构
  第1篇 Linux安全渗透测试基础(第1~3章)
  本篇主要内容包括:Linux安全渗透简介、配置Kali Linux和高级测试实验室。通过本篇的学习,读者可以了解安全渗透测试的概念及所需的工具、在各种设备上安装Kali Linux操作系统、配置目标系统等。
  第2篇 信息的收集及利用(第4~6章)
  本篇主要内容包括:信息收集、漏洞扫描和漏洞利用等。通过本篇的学习,读者可以收集大量目标主机的信息、扫描目标主机存在的漏洞及利用这些漏洞,为后续渗透攻击做好准备。
  第3篇 各种渗透测试(第7~9章)
  本篇主要内容包括:提升用户权限、密码攻击和无线网络渗透测试等。通过本篇的学习,读者可以通过提升自己的权限,实现各种密码攻击,如获取目标主机上各种服务的用户名、密码和无线网络的登录密码等。
  学习建议
  * 掌握基本的网络协议。通常攻击目标主机,需要了解其存在的漏洞或开放的端口,但是这些端口都对应有一个网络协议,了解对应的网络协议和工作机制,可以更好地收集信息和寻找漏洞。
  * 一定要有耐心。渗透测试往往需要花费大量的时间,例如通常在破解密码时,如果没有一个很好的密码字典,会需要几个小时、甚至几天的时间。再比如要抓取理想的数据包,往往需要长时间的等待,然后从海量数据包中寻找需要的信息。
  本书读者对象
  * Linux初学者;
  * 想成为安全渗透测试人员;
  * 渗透测试兴趣爱好者;
  * 网络管理员;
  * 专业的安全渗透测试人员;
  * 大中专院校的学生;
  * 社会培训班学员;
  * 需要一本案头必备手册的程序员。
  阅读本书的过程中若有任何疑问,都可以发邮件或者在论坛和QQ群里提问,会有专人为您解答。最后顺祝各位读者读书快乐!
  编者


《Kali Linux无线网络渗透测试详解》

  如今,为了满足用户对网络的需求,无线网络得到了广泛应用。同时,无线网络的搭建也越来越简单,仅需要一个无线路由器即可实现。由于无线网络环境中数据是以广播的形式传输的,所以引起了无线网络的安全问题。在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。但是,由于某些加密算法存在漏洞,因此专业人士可以将其密码破解出来。所以,无线网络的安全问题已经成为各类安全人员和网络维护人员不得不关注的重点。而发现和解决这类安全问题,就得用到无线网络渗透测试技术。通过对无线网络实施渗透,测试人员就可以获得进入该无线网络的权限,从而解决相关问题。
  为了便于读者较好地掌握无线网络渗透测试技术,笔者结合自己多年的网络安全从业经验,分析和总结了无线网络存在的各种问题,编写了这本Kali Linux无线网络渗透测试图书。希望各位读者能够在本书的引领下跨入无线网络渗透测试的大门,并成为一名无线网络渗透测试高手。
  本书针对无线网络存在的安全问题,介绍了针对各种加密方式实施渗透测试的方法,如PIN、WEP、WPA/WPA2和WPA+RADIUS。另外,本书还介绍了使用Wireshark捕获无线网络数据包的方式,并对捕获的包进行解密及分析。学习完本书,相信读者能够具备独立进行无线网络渗透测试的能力。
  本书特色
  1.基于最新的渗透测试系统Kali Linux
  BackTrack曾是安全领域最知名的测试专用Linux系统。但是由于其已经停止更新,全面转向Kali Linux,所以Kali Linux将成为安全人士的不二选择。
  2.理论知识和实际操作相结合
  本书没有不厌其烦地罗列一大堆枯燥的理论知识,也没有一味地讲解操作,而是将两者结合起来,让读者首先明白测试所依据的理论知识,从而衍生出相应的渗透测试方法。这样,读者可以更加容易掌握书中的内容。
  3.内容全面
  本书内容全面,首先对无线网络的基础知识进行了详细介绍,如WiFi网络的构成、捕获数据的方法,以及分析数据的方法。然后,针对无线网络的各种加密模式给出了具体的渗透测试方法及应对措施。
  本书内容及体系结构
  第1篇 基础篇(第1~2章)
  本篇涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。通过学习本篇内容,读者可以了解WiFi网络的基础知识,如WiFi网络概述、802.11协议概述及无线AP的设置等。
  第2篇 无线数据篇(第3~6章)
  本篇涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息等。通过学习本篇内容,读者可以掌握捕获各种加密类型的包,并进行解密。而且,读者还可以通过分析数据包,获取重要信息,如AP的SSID、MAC地址、加密方式及客户端相关信息等。
  第3篇 无线网络加密篇(第7~10章)
  本篇涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。通过学习本篇内容,读者可以详细了解和掌握各种加密方式的工作原理、优缺点、破解方法及应对措施等。
  本书读者对象
  * 无线网络渗透测试初学者;
  * 想全面理解无线网络渗透测试本质的读者;
  * 无线网络渗透测试爱好者;
  * 信息安全和网络安全从业人员;
  * 初中、高中及大中专院校的学生;
  * 社会培训班的学员。
  学习建议
  * 创建适当的密码字典。对网络实施渗透测试需要有一个强大的字典,否则即使花费大量时间,也未必就能获得自己想要的结果。
  * 准备一个大功率的无线网卡。如果想要更好地实施无线网络渗透测试,需要有一个大功率的无线网卡。使用大功率的无线网卡的好处是信号强、信号稳定。
  * 要有耐心。通常在破解密码时,如果没有一个很好的密码字典,将需要大量的时间,需要有足够的耐心。
  本书配套资源获取方式
  本书涉及的一些工具包等配套资源需要读者自行下载。读者可以在本书的服务网站上的相关版块上下载这些配套资源。
  本书售后服务方式
  编程学习的最佳方式是共同学习。但是由于环境所限,大部分读者都是独自前行。为了便于读者更好地学习无线渗透技术语言,我们构建了多样的学习环境,力图打造立体化的学习方式,除了对内容精雕细琢之外,还提供了完善的学习交流和沟通方式。主要有以下几种方式:
  * 提供技术论坛,读者可以将学习过程中遇到的问题发布到论坛上以获得帮助。
  * 提供QQ交流群,读者申请加入该群后便可以和作者及广大读者交流学习心得,解决学习中遇到的各种问题。
  * 提供服务邮箱,读者可以将自己的疑问发电子邮件以获取帮助。
  阅读本书的过程中若有任何疑问,都可以发邮件或者在论坛和QQ群里提问,会有专人为您解答。最后顺祝各位读者读书快乐!
  编者


用户评价

评分

不搞活动太贵了,很实用的书。

评分

全新的,包装很好,送货快,昨天买的,今天就到了!

评分

还没有看,买的书太多了,不知道好不好

评分

挺好的挺好的挺好的挺好的

评分

经典好书,无论是包装还是内容,都值得研读,值得珍藏,买了好多书 ,慢慢看

评分

买了太多的书了,如果你看到这段话,那么这本书在我看来是不错的,有的已经开始看有的还没有,但可以保证的是,书的印刷和内容都略看了一下,在这个基础上来评价。依据星级自行评判。

评分

论如何用技术手段让宿舍安静下来

评分

4.在我们不懂为人处事时就走入社会。……

评分

买了还没时间看,学习一下黑客知识,折扣买的

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou 等,本站所有链接都为正版商品购买链接。

© 2025 windowsfront.com All Rights Reserved. 静流书站 版权所有