【京东配送正版】Kali Linux无线网络渗透详解 正版 PDF下载 公众号 其他格式

【京东配送正版】Kali Linux无线网络渗透详解 正版

计算机与互联网 计算机安全

  • ISBN:9787302420835
  • 包装:平装
  • 字数:387000
  • 开本:16开
  • 版次:1
  • 用纸:胶版纸
  • 页数:236
  • 出版社:清华大学出版社
  • 出版时间:2016-01-01
  • 作者:

手机扫码免费下载

纠错留言

#电子书截图

【京东配送正版】Kali Linux无线网络渗透详解 正版截图 【京东配送正版】Kali Linux无线网络渗透详解 正版截图 【京东配送正版】Kali Linux无线网络渗透详解 正版截图

#电子书简介

编辑推荐

适读人群 :学习Wifi网络渗透的人员、网络维护人员、信息安全人员
基于世界知名的Kali Linux渗透环境
详细展现无线网络渗透的五大环节及各种核心技术
全面分析WiFi网络的四种加密模式的破解方式和防护措施
涉及经典无线网络加密模式WPS、WEP、WPA和WPA+Radius的分析和渗透
结合Wireshark等工具,讲解如何从WiFi网络中捕获并提取关键数据
遵循无线网络渗透的基本流程,详细讲解、捕获、分析和破解等各个环节
注重操作,避免纯理论讲解,让读者可以轻松掌握无线网络渗透的实施方法

内容简介

本书是国内本无线网络安全渗透图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透的方法。另外,本书后还特意介绍了针对每种加密方法漏洞的应对措施。
本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。
本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,后对WiFi网络中的各种加密模式进行了分析和渗透。本书不仅适合想全面学习WiFi网络渗透技术的人员阅读,同样适合网络维护人员和各类信息安全从业人员阅读。
本书精华内容
搭建Kali Linux环境
安装VMware
WiFi网络构成
网络
捕获数据包
使用Wireshark
使用伪AP
分析数据包
获取信息
WPS加密分析
WEP加密分析
WPA加密分析
WPA+Radius加密分析
Hostpad-wpe构建伪AP

作者简介

李亚伟,就职于大学霸网站,任技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等IT业界中流行的系统集成技术。长期从事Linux和网络安全前沿技术的研究,以及Linux服务器维护工作。拥有多年的服务器维护经验。曾经参与编写并出版了《Wireshark数据包分析实战详解》一书。

目录

第1篇 基础篇
第1章 搭建渗透环境
1.1 什么是渗透
1.2 安装Kali Linux操作系统
1.2.1 在物理机上安装Kali Linux
1.2.2 在VMware Workstation上安装Kali Linux
1.2.3 安装VMware Tools
1.2.4 升级操作系统
1.3 Kali Linux的基本配置
1.3.1 配置软件源
1.3.2 安装中文输入法
1.3.3 虚拟机中使用USB设备
第2章 WiFi网络的构成
2.1 WiFi网络概述
2.1.1 什么是WiFi网络
2.1.2 WiFi网络结构
2.1.3 WiFi工作原理
2.1.4 AP常用术语概述
2.2 802.11协议概述
2.2.1 频段
2.2.2 使用WirelessMon规划频段
2.2.3 带宽
2.3 配置无线AP
2.3.1 在路由器上设置AP
2.3.2 在随身WiFi上设置AP
第2篇 无线数据篇
第3章WiFi网络
3.1 网络原理
3.1.1 网卡的工作模式
3.1.2 工作原理
3.2 配置管理无线网卡
3.2.1 Linux支持的无线网卡
3.2.2 虚拟机使用无线网卡
3.2.3 设置无线网卡
3.3 设置模式
3.3.1 Aircrack-ng工具介绍
3.3.2 Aircrack-ng支持的网卡
3.3.3 启动模式
3.4 扫描网络范围
3.4.1 使用airodump-ng扫描
3.4.2 使用Kismet扫描
第4章 捕获数据包
4.1 数据包简介
4.1.1 握手包
4.1.2 非加密包
4.1.3 加密包
4.2 使用Wireshark捕获数据包
4.2.1 捕获非加密模式的数据包
4.2.2 捕获WEP加密模式的数据包
4.2.3 捕获WPA-PSK/WPA2-PSK加密模式的数据包
4.3 使用伪AP
4.3.1 AP的工作模式
4.3.2 创建伪AP
4.3.3 强制客户端下线
4.3.4 捕获数据包
第5章 分析数据包
5.1 Wireshark简介
5.1.1 捕获过滤器
5.1.2 显示过滤器
5.1.3 数据包导出
5.1.4 在Packet List面板增加无线专用列
5.2 使用Wireshark
5.2.1 802.11数据包结构
5.2.2 分析特定BSSID包
5.2.3 分析特定的包类型
5.2.4 分析特定频率的包
5.3 分析无线AP认证包
5.3.1 分析WEP认证包
5.3.2 分析WPA认证包
第6章 获取信息
6.1 AP的信息
6.1.1 AP的SSID名称
6.1.2 AP的Mac地址8
6.1.3 AP工作的信道
6.1.4 AP使用的加密方式
6.2 客户端的信息
6.2.1 客户端连接的AP
6.2.2 判断是否有客户端蹭网
6.2.3 查看客户端使用的QQ号
6.2.4 查看手机客户端是否有流量产生
第3篇 无线网络加密篇
第7章 WPS加密模式
7.1 WPS简介
7.1.1 什么是WPS加密
7.1.2 WPS工作原理
7.1.3 WPS的漏洞
7.1.4 WPS的优点和缺点
7.2 设置WPS
7.2.1 开启WPS功能
7.2.2 在无线网卡上设置WPS加密
7.2.3 在移动客户端上设置WPS加密
7.3 破解WPS加密
7.3.1 使用Reaver工具
7.3.2 使用Wifite工具
7.3.3 使用Fern WiFi Cracker工具
第8章 WEP加密模式
8.1 WEP加密简介
8.1.1 什么是WEP加密
8.1.2 WEP工作原理
8.1.3 WEP漏洞分析
8.2 设置WEP加密
8.2.1 WEP加密认证类
8.2.2 在AP中设置WEP加密模式
8.3 破解WEP加密
8.3.1 使用Aircrack-ng工具
8.3.2 使用Wifite工具破解WEP加密
8.3.3 使用Gerix WiFi Cracker工具破解WEP加密
8.4 应对措施
第9章 WPA加密模式
9.1 WPA加密简介
9.1.1 什么是WPA加密
9.1.2 WPA加密工作原理
9.1.3 WPA弥补了WEP的安全问题
9.2 设置WPA加密模式
9.2.1 WPA认证类型
9.2.2 加密算法
9.2.3 设置AP为WPA加密模式
9.3 创建密码字典
9.3.1 使用Crunch工具
9.3.2 使用pwgen工具
9.3.3 创建彩虹表
9.4 破解WPA加密
9.4.1 使用Aircrack-ng工具
9.4.2 使用Wifite工具破解WPA加密
9.4.3 不指定字典破解WPA加密
9.5 WPA的安全措施
第10章 WPA+RADIUS加密模式
10.1 RADIUS简介
10.1.1 什么是RADIUS协议
10.1.2 RADIUS的工作原理
10.2 搭建RADIUS服务
10.2.1 安装RADIUS服务
10.2.2 配置文件介绍
10.3 设置WPA+RADIUS加密
10.3.1 配置RADIUS服务
10.3.2 配置MySQL数据库服务
10.3.3 配置WiFi网络
10.4 连接RADIUS加密的WiFi网络
10.4.1 在Windows下连接RADIUS加密的WiFi网络
10.4.2 在Linux下连接RADIUS加密的WiFi网络
10.4.3 移动客户端连接RADIUS加密的WiFi网络
10.5 破解RADIUS加密的WiFi网络
10.5.1 使用hostapd-wpe创建伪AP
10.5.2 Kali Linux的问题处理
10.5.3 使用asleap破解密码
10.6 WPA+RADIUS的安全措施

前言/序言

如今,为了满足用户对网络的需求,无线网络得到了广泛应用。同时,无线网络的搭建也越来越简单,仅需要一个无线路由器即可实现。由于无线网络环境中数据是以广播的形式传输的,所以引起了无线网络的安全问题。在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。但是,由于某些加密算法存在漏洞,因此人士可以将其密码破解出来。所以,无线网络的安全问题已经成为各类安全人员和网络维护人员不得不关注的重点。而发现和解决这类安全问题,就得用到无线网络渗透技术。通过对无线网络实施渗透,人员就可以获得进入该无线网络的权限,从而解决相关问题。
为了便于读者较好地掌握无线网络渗透技术,笔者结合自己多年的网络安全从业经验,分析和总结了无线网络存在的各种问题,编写了这本Kali Linux无线网络渗透图书。希望各位读者能够在本书的引领下跨入无线网络渗透的大门,并成为一名无线网络渗透高手。
本书针对无线网络存在的安全问题,介绍了针对各种加密方式实施渗透的方法,如PIN、WEP、WPA/WPA2和WPA+RADIUS。另外,本书还介绍了使用Wireshark捕获无线网络数据包的方式,并对捕获的包进行解密及分析。学习完本书,相信读者能够具备独立进行无线网络渗透的能力。
本书特色
1.基于新的渗透系统Kali Linux
BackTrack曾是安全领域知名的专用Linux系统。但是由于其已经停止更新,全面转向Kali Linux,所以Kali Linux将成为安全人士的不二选择。
2.理论知识和实际操作相结合
本书没有不厌其烦地罗列一大堆枯燥的理论知识,也没有一味地讲解操作,而是将两者结合起来,让读者首先明白所依据的理论知识,从而衍生出相应的渗透方法。这样,读者可以更加容易掌握书中的内容。
3.内容全面
本书内容全面,首先对无线网络的基础知识进行了详细介绍,如WiFi网络的构成、捕获数据的方法,以及分析数据的方法。然后,针对无线网络的各种加密模式给出了具体的渗透方法及应对措施。
本书内容及体系结构
第1篇 基础篇(第1~2章)
本篇涵盖的主要内容有搭建渗透环境和WiFi网络的构成。通过学习本篇内容,读者可以了解WiFi网络的基础知识,如WiFi网络概述、802.11协议概述及无线AP的设置等。
第2篇 无线数据篇(第3~6章)
本篇涵盖的主要内容有WiFi网络、捕获数据包、分析数据包和获取信息等。通过学习本篇内容,读者可以掌握捕获各种加密类型的包,并进行解密。而且,读者还可以通过分析数据包,获取重要信息,如AP的SSID、MAC地址、加密方式及客户端相关信息等。
第3篇 无线网络加密篇(第7~10章)
本篇涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。通过学习本篇内容,读者可以详细了解和掌握各种加密方式的工作原理、优缺点、破解方法及应对措施等。
本书读者对象
* 无线网络渗透初学者;
* 想全面理解无线网络渗透本质的读者;
* 无线网络渗透爱好者;
* 信息安全和网络安全从业人员;
* 初中、高中及大中专院校的学生;
* 社会培训班的学员。
学习建议
* 创建适当的密码字典。对网络实施渗透需要有一个强大的字典,否则即使花费大量时间,也未必就能获得自己想要的结果。
* 准备一个大功率的无线网卡。如果想要更好地实施无线网络渗透,需要有一个大功率的无线网卡。使用大功率的无线网卡的好处是信号强、信号稳定。
* 要有耐心。通常在破解密码时,如果没有一个很好的密码字典,将需要大量的时间,需要有足够的耐心。
本书配套资源获取方式
本书涉及的一些工具包等配套资源需要读者自行下载。读者可以在本书的服务网站上的相关版块上下载这些配套资源。
本书售后服务方式
编程学习的佳方式是共同学习。但是由于环境所限,大部分读者都是独自前行。为了便于读者更好地学习无线渗透技术语言,我们构建了多样的学习环境,力图打造立体化的学习方式,除了对内容精雕细琢之外,还提供了完善的学习交流和沟通方式。主要有以下几种方式:
* 提供技术论坛,读者可以将学习过程中遇到的问题发布到论坛上以获得帮助。
* 提供QQ交流群,读者申请加入该群后便可以和作者及广大读者交流学习心得,解决学习中遇到的各种问题。
* 提供服务邮箱,读者可以将自己的疑问发电子邮件以获取帮助。
阅读本书的过程中若有任何疑问,都可以发邮件或者在论坛和QQ群里提问,会有专人为您解答。后顺祝各位读者读书快乐!
编者

^_^:459587a2510c58a804d80beb7c3177b9


^_^:177985267c3a0a1f3b3081c04cb9ceb2

  • 评论列表(0

留言评论