ad holder

Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册)

Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册) 下载 mobi epub pdf 电子书 2024


简体网页||繁体网页
杨波,李亚伟 著



点击这里下载
    


想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

发表于2024-04-18

类似图书 点击查看全场最低价

图书介绍

出版社: 清华大学出版社
ISBN:12134238
版次:1
商品编码:12134238
包装:平装
丛书名: 信息安全典藏
开本:16开
出版时间:2015-03-01
用纸:胶版纸
页数:547
套装数量:2
字数:892000


相关图书





图书描述

编辑推荐

适读人群 :网络管理员、对网络安全和渗透测试感兴趣的人员、学习Wifi网络渗透测试的人员、网络维护人员、信息安全人员

  《KaliLinux渗透测试技术详解》特点:
  基于流行的Kali Linux系统,全面展现渗透测试的各种核心技术
  涉及渗透测试的基础知识、操作系统、网络协议和社会工程学等诸多领域
  结合Wireshark等工具,以直观的形式由表及里地展示了网络渗透的奥秘
  遵循渗透测试的基本流程,重点介绍了渗透测试的4个大环节及其相关技术
  注重操作,避免纯理论讲解,让读者可以轻松掌握渗透测试的实施方法


  《Kali Linux无线网络渗透测试详解》特点:
  基于世界知名的Kali Linux专业渗透测试环境
  详细展现无线网络渗透测试的五大环节及各种核心技术
  全面分析WiFi网络的四种加密模式的破解方式和防护措施
  涉及经典无线网络加密模式WPS、WEP、WPA和WPA+Radius的分析和渗透
  结合Wireshark等工具,讲解如何从WiFi网络中捕获并提取关键数据
  遵循无线网络渗透测试的基本流程,详细讲解监听、捕获、分析和破解等各个环节
  注重操作,避免纯理论讲解,让读者可以轻松掌握无线网络渗透测试的实施方法

内容简介

  《KaliLinux渗透测试技术详解》
  《KaliLinux渗透测试技术详解》由浅入深地介绍了KaliLinux的各种渗透测试技术。书中选取了核心和基础的内容进行讲解,让读者能够掌握渗透测试的流程,而不会被高难度的内容所淹没。《KaliLinux渗透测试技术详解》涉及面广,从基本的知识介绍、安装及配置KaliLinux,到信息收集和漏洞扫描及利用,再到权限提升及各种渗透测试,均有涉及。
  《KaliLinux渗透测试技术详解》共9章,分为3篇。第1篇为Linux安全渗透测试基础,介绍了Linux安全渗透简介、安装及配置KaliLinux操作系统、配置目标测试系统;第2篇为信息的收集及利用,介绍了信息收集、漏洞扫描、漏洞利用等技术;第3篇为各种渗透测试,介绍了权限提升、密码攻击、无线网络攻击、渗透测试等技术。
  《KaliLinux渗透测试技术详解》适合使用Linux各个层次的人员作为学习渗透测试技术的基础读物,也适合对安全、渗透感兴趣的人、网络管理员及专门从事搞安全的人员等阅读。

  本书精华内容
  搭建Kali Linux环境
  VMware Workstation
  信息收集
  枚举服务
  测试网络范围
  端口扫描
  指纹识别
  漏洞扫描
  Nessus
  OpenVAS
  漏洞利用
  Metasploit
  权限提升
  社会工程学工具包SET
  密码攻击
  无线网络渗透测试


   《Kali Linux无线网络渗透测试详解》

  本书是国内优秀本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。
  本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。
  本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,最后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适合想全面学习WiFi网络渗透测试技术的人员阅读,同样适合网络维护人员和各类信息安全从业人员阅读。
  本书精华内容
  搭建Kali Linux环境
  安装VMware
  WiFi网络构成
  监听网络
  捕获数据包
  使用Wireshark
  使用伪AP
  分析数据包
  获取信息
  WPS加密分析
  WEP加密分析
  WPA加密分析
  WPA+Radius加密分析
  Hostpad-wpe构建伪AP

作者简介

  杨波,现就职于兰州文理学院电子信息工程学院,副教授。从事计算机教学与科研工作16年。熟悉Linix操作系统及相关开发,长期从事计算机网络及信息安全的研究。参编教材3部,在国内外发表学术论文10余篇,其中SCI论文1篇。  

  李亚伟,大学霸技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等各种IT业界中流行的系统集成技术。长期从事Linux和网络安全全新技术的研究,以及Linux服务器维护工作,拥有多年的服务器维护经验。曾经参与过多本Linux图书的编写和技术测试。

目录

《KaliLinux渗透测试技术详解》

第1篇 Linux安全渗透测试基础
第1章 Linux安全渗透简介
1.1 什么是安全渗透
1.2 安全渗透所需的工具
1.3 Kali Linux简介
1.4 安装Kali Linux
1.4.1 安装至硬盘
1.4.2 安装至USB驱动器
1.4.3 安装至树莓派
1.4.4 安装至VMware Workstation
1.4.5 安装VMware Tools
1.5 Kali更新与升级
1.6 基本设置
1.6.1 启动默认的服务
1.6.2 设置无线网络
第2章 配置Kali Linux
2.1 准备内核头文件
2.2 安装并配置NVIDIA显卡驱动
2.3 应用更新和配置额外安全工具
2.4 设置ProxyChains
2.5 目录加密
2.5.1 创建加密目录
2.5.2 文件夹解密
第3章 高级测试实验室
3.1 使用VMwareWorkstation
3.2 攻击WordPress和其他应用程序
3.2.1 获取WordPress应用程序
3.2.2 安装WordPress Turnkey Linux
3.2.3 攻击WordPress应用程序
第2篇 信息的收集及利用
第4章 信息收集
4.1 枚举服务
4.1.1 DNS枚举工具DNSenum
4.1.2 DNS枚举工具fierce
4.1.3 SNMP枚举工具Snmpwalk
4.1.4 SNMP枚举工具Snmpcheck
4.1.5 SMTP枚举工具smtp-user-enum
4.2 测试网络范围
4.2.1 域名查询工具DMitry
4.2.2 跟踪路由工具Scapy
4.3 识别活跃的主机
4.3.1 网络映射器工具Nmap
4.3.2 使用Nmap识别活跃主机
4.4 查看打开的端口
4.4.1 TCP端口扫描工具Nmap
4.4.2 图形化TCP端口扫描工具Zenmap
4.5 系统指纹识别
4.5.1 使用Nmap工具识别系统指纹信息
4.5.2 指纹识别工具p0f
4.6 服务的指纹识别
4.6.1 使用Nmap工具识别服务指纹信息
4.6.2 服务枚举工具Amap
4.7 其他信息收集手段
4.7.1 Recon-NG框架
4.7.2 ARP侦查工具Netdiscover
4.7.3 搜索引擎工具Shodan
4.8 使用Maltego收集信息
4.8.1 准备工作
4.8.2 使用Maltego工具
4.9 绘制网络结构图
第5章 漏洞扫描
5.1 使用Nessus
5.1.1 安装和配置Nessus
5.1.2 扫描本地漏洞
5.1.3 扫描网络漏洞
5.1.4 扫描指定Linux的系统漏洞
5.1.5 扫描指定Windows的系统漏洞
5.2 使用OpenVAS
5.2.1 配置OpenVAS
5.2.2 创建Scan Config和扫描任务
5.2.3 扫描本地漏洞
5.2.4 扫描网络漏洞
5.2.5 扫描指定Linux系统漏洞
5.2.6 扫描指定Windows系统漏洞
第6章 漏洞利用
6.1 Metasploitable操作系统
6.2 Metasploit基础
6.2.1 Metasploit的图形管理工具Armitage
6.2.2 控制Metasploit终端(MSFCONSOLE)
6.2.3 控制Metasploit命令行接口(MSFCLI)
6.3 控制Meterpreter
6.4 渗透攻击应用
6.4.1 渗透攻击MySQL数据库服务
6.4.2 渗透攻击PostgreSQL数据库服务
6.4.3 渗透攻击Tomcat服务
6.4.4 渗透攻击Telnet服务
6.4.5 渗透攻击Samba服务
6.4.6 PDF文件攻击
6.4.7 使用browser_autopwn模块渗透攻击浏览器6
6.4.8 在Metasploit中捕获包
6.5 免杀Payload生成工具Vei
第3篇 各种渗透测试
第7章 权限提升
7.1 使用假冒令牌
7.1.1 工作机制
7.1.2 使用假冒令牌
7.2 本地权限提升
7.3 使用社会工程学工具包(SET)
7.3.1 启动社会工程学工具包
7.3.2 传递攻击载荷给目标系统
7.3.3 收集目标系统数据
7.3.4 清除踪迹
7.3.5 创建持久后门
7.3.6 中间人攻击(MITM)
7.4 使用SET实施攻击
7.4.1 针对性钓鱼攻击向量
7.4.2 Web攻击向量
7.4.3 PowerShell攻击向量
7.4.4 自动化中间人攻击工具Subterfuge
第8章 密码攻击
第9章 无线网络渗透测试

《Kali Linux无线网络渗透测试详解》

第1篇 基础篇
第1章 搭建渗透测试环境
1.1 什么是渗透测试
1.2 安装Kali Linux操作系统
1.2.1 在物理机上安装Kali Linux
1.2.2 在VMware Workstation上安装Kali Linux
1.2.3 安装VMware Tools
1.2.4 升级操作系统
1.3 Kali Linux的基本配置
1.3.1 配置软件源
1.3.2 安装中文输入法
1.3.3 虚拟机中使用USB设备
第2章 WiFi网络的构成
2.1 WiFi网络概述
2.1.1 什么是WiFi网络
2.1.2 WiFi网络结构
2.1.3 WiFi工作原理
2.1.4 AP常用术语概述
2.2 802.11协议概述
2.2.1 频段
2.2.2 使用WirelessMon规划频段
2.2.3 带宽
2.3 配置无线AP
2.3.1 在路由器上设置AP
2.3.2 在随身WiFi上设置AP
第2篇 无线数据篇
第3章 监听WiFi网络
3.1 网络监听原理
3.1.1 网卡的工作模式
3.1.2 工作原理
3.2 配置管理无线网卡
3.2.1 Linux支持的无线网卡
3.2.2 虚拟机使用无线网卡
3.2.3 设置无线网卡
3.3 设置监听模式
3.3.1 Aircrack-ng工具介绍
3.3.2 Aircrack-ng支持的网卡
3.3.3 启动监听模式
3.4 扫描网络范围
3.4.1 使用airodump-ng扫描
3.4.2 使用Kismet扫描
第4章 捕获数据包
4.1 数据包简介
4.1.1 握手包
4.1.2 非加密包
4.1.3 加密包
4.2 使用Wireshark捕获数据包
4.2.1 捕获非加密模式的数据包
4.2.2 捕获WEP加密模式的数据包
4.2.3 捕获WPA-PSK/WPA2-PSK加密模式的数据包
4.3 使用伪AP
4.3.1 AP的工作模式
4.3.2 创建伪AP
4.3.3 强制客户端下线
4.3.4 捕获数据包
第5章 分析数据包
5.1 Wireshark简介
5.1.1 捕获过滤器
5.1.2 显示过滤器
5.1.3 数据包导出
5.1.4 在Packet List面板增加无线专用列
5.2 使用Wireshark
5.2.1 802.11数据包结构
5.2.2 分析特定BSSID包
5.2.3 分析特定的包类型
5.2.4 分析特定频率的包
5.3 分析无线AP认证包
5.3.1 分析WEP认证包
5.3.2 分析WPA认证包
第6章 获取信息
6.1 AP的信息
6.1.1 AP的SSID名称
6.1.2 AP的Mac地址8
6.1.3 AP工作的信道
6.1.4 AP使用的加密方式
6.2 客户端的信息
6.2.1 客户端连接的AP
6.2.2 判断是否有客户端蹭网
6.2.3 查看客户端使用的QQ号
6.2.4 查看手机客户端是否有流量产生
第3篇 无线网络加密篇
第7章 WPS加密模式
7.1 WPS简介
7.1.1 什么是WPS加密
7.1.2 WPS工作原理
7.1.3 WPS的漏洞
7.1.4 WPS的优点和缺点
7.2 设置WPS
7.2.1 开启WPS功能
7.2.2 在无线网卡上设置WPS加密
7.2.3 在移动客户端上设置WPS加密
7.3 破解WPS加密
7.3.1 使用Reaver工具
7.3.2 使用Wifite工具
7.3.3 使用Fern WiFi Cracker工具
第8章 WEP加密模式
8.1 WEP加密简介
8.1.1 什么是WEP加密
8.1.2 WEP工作原理
8.1.3 WEP漏洞分析
8.2 设置WEP加密
8.2.1 WEP加密认证类
8.2.2 在AP中设置WEP加密模式
8.3 破解WEP加密
8.3.1 使用Aircrack-ng工具
8.3.2 使用Wifite工具破解WEP加密
8.3.3 使用Gerix WiFi Cracker工具破解WEP加密
8.4 应对措施
第9章 WPA加密模式
第10章 WPA+RADIUS加密模式

精彩书摘

  第2章 WiFi网络的构成

  WiFi(Wireless Fidelity,英语发音为/wai/fai/)是现在最流行的无线网络模式。它是一个建立于IEEE 802.11标准的无线局域网络(WLAN)设备标准,是目前应用最为普遍的一种短程无线传输技术。本章将介绍WiFi网络的构成。

  2.1 WiFi网络概述

  WiFi是一个无线网络通信技术的标准。WiFi是一种可以将个人电脑、手持设备(如pad、手机)等终端以无线方式互相连接的技术。下面将介绍WiFi网络的基本知识。

  2.1.1 什么是WiFi网络

  网络按照区域分类,分为局域网、城域网和广域网。无线网络是相对局域网来说的,人们常说的WLAN就是无线网络,而WiFi是一种在无线网络中传输的技术。目前主流应用的无线网络分为GPRS手机无线网络上网和无线局域网两种方式。而GPRS手机上网方式是一种借助移动电话网络接入Internet的无线上网方式。

  2.1.2 WiFi网络结构

  一般架设WiFi网络的基本设备就是无线网卡和一台AP。AP为Access Point的简称,一般翻译为“无线访问接入点”或“桥接器”,如无线路由器。它主要在媒体存取控制层MAC中扮演无线工作站与有线局域网络的桥梁。有了AP,就像有线网络的Hub,无线工作站可以快速轻易地与无线网络相连。

  目前的无线AP可分为单纯型AP和扩展型AP。这两类AP的区别如下所述。

  1. 单纯型AP

  单纯型AP由于缺少了路由功能,相当于无线交换机,仅仅提供一个无线信号发射的功能。它的工作原理是将网络信号通过双绞线传送过来,经过无线AP的编译,将电信号转换成为无线电信号发送出来,形成WiFi共享上网的覆盖。根据不同的功率,网络的覆盖程度也是不同的,一般无线AP的最大覆盖距离可达400米。

  2. 扩展型AP

  扩展型AP就是人们常说的无线路由器。无线路由器,顾名思义就是带有无线覆盖功能的路由器,它主要应用于用户上网和无线覆盖。通过路由功能,可以实现家庭WiFi共享上网中的Internet连接共享,也能实现ADSL和小区宽带的无线共享接入。

  2.1.3 WiFi工作原理

  WiFi的设置至少需要一个Access Point(AP)和一个或一个以上的客户端。AP每100ms将SSID(Service Set Identifier)经由beacons(信号台)封包广播一次。beacons封包的传输速率是1Mbit/s,并且长度相当的短。所以,这个广播动作对网络性能的影响不大。因为WiFi规定的最低传输速率是1Mbit/s,所以确保有的WiFi客户端都能收到这个SSID广播封包,客户端可以借此决定是否要和这一个SSID的AP连线。

  2.1.4 AP常用术语概述

  当用户在配置AP时,会有一些常用术语配置项,如SSID、信道和模式等。下面分别对这些进行详细介绍。

  1.SSID

  SSID是Service Set Identifier的缩写,意思是服务集标识。SSID技术可以将一个无线局域网分为几个需要不同身份验证的子网络,每一个子网络都需要独立的身份验证,只有通过身份验证的用户才可以进入相应的子网络,防止未被授权的用户进入本网络。

  许多人认为可以将SSID写成ESSID,实际上SSID是个笼统的概念,包含了ESSID和BSSID,用来区分不同的网络,最多可以有32个字符。无线网卡设置不同的SSID就可以进入不同网络。SSID通常由AP广播出来,通过系统自带的扫描功能可以查看当前区域内的SSID。出于安全考虑可以不广播SSID,此时用户就要手动设置SSID才能进入相应的网络。简单地说,SSID就是一个局域网名称,只有设置为名称相同的SSID值的计算机才能互相通信。所以,用户会在很多路由器上都可以看到有“开启SSID广播”选项。

Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册) 下载 mobi epub pdf txt 电子书 格式


Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册) mobi 下载 pdf 下载 pub 下载 txt 电子书 下载 2024

Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册) 下载 mobi pdf epub txt 电子书 格式 2024

Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册) 下载 mobi epub pdf 电子书
想要找书就要到 图书大百科
立刻按 ctrl+D收藏本页
你会得到大惊喜!!

用户评价

评分

给同事买的这一本书我同事特意要的他说内容很精彩非常的专业哦京东的到货速度简直是太快了站站站

评分

老公要的,很不错,就是贵一点?

评分

书是正版,质量不错,正在看。

评分

还没有看,买的书太多了,不知道好不好

评分

书背面有点破损,不影响使用哈,很厚实一本书,慢慢来看吧!

评分

还没认真看,书印刷质量还可以

评分

搞活动,便宜实惠,下次还买

评分

很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好很好

评分

尽管厚一些,但是看起来很轻松,很适合初学者

类似图书 点击查看全场最低价

Kali Linux渗透测试技术详解+Kali Linux无线网络渗透测试详解(套装共2册) mobi epub pdf txt 电子书 格式下载 2024


分享链接








相关图书


本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

友情链接

© 2024 book.qciss.net All Rights Reserved. 图书大百科 版权所有