| | | Kali Linux無線滲透測試指南(第3版) | 該商品所屬分類:計算機/網絡 -> 操作繫統 | 【市場價】 | 411-595元 | 【優惠價】 | 257-372元 | 【介質】 | book | 【ISBN】 | 9787115483683 | 【折扣說明】 | 一次購物滿999元台幣免運費+贈品 一次購物滿2000元台幣95折+免運費+贈品 一次購物滿3000元台幣92折+免運費+贈品 一次購物滿4000元台幣88折+免運費+贈品
| 【本期贈品】 | ①優質無紡布環保袋,做工棒!②品牌簽字筆 ③品牌手帕紙巾
| |
版本 | 正版全新電子版PDF檔 | 您已选择: | 正版全新 | 溫馨提示:如果有多種選項,請先選擇再點擊加入購物車。*. 電子圖書價格是0.69折,例如了得網價格是100元,電子書pdf的價格則是69元。 *. 購買電子書不支持貨到付款,購買時選擇atm或者超商、PayPal付款。付款後1-24小時內通過郵件傳輸給您。 *. 如果收到的電子書不滿意,可以聯絡我們退款。謝謝。 | | | | 內容介紹 | |
-
出版社:人民郵電
-
ISBN:9787115483683
-
作者:(英)卡梅倫·布坎南//(印度)維韋克·拉瑪錢德朗|譯...
-
頁數:174
-
出版日期:2018-07-01
-
印刷日期:2018-07-01
-
包裝:平裝
-
開本:16開
-
版次:1
-
印次:1
-
字數:165千字
-
無線網絡在我們的生活中無處不在,無線滲透測試也成為安全從業人員的一項重要技能。而且隨著KRACK攻擊(攻擊者可以用來攻破使用WPA2加密的WiFi網絡)的出現,無線滲透測試再一次引起了人們的重點關注。Kali Linux帶有大量用於檢測安全漏洞的工具,可以用來執行各種網絡測試任務。 本書針對新近出現的各種方法論進行了全面*新,全面涵蓋了KRACK攻擊原理以及防御該攻擊的方法。本書從零基礎講解了無線滲透測試的知識,介紹了每一種滲透測試技術的所有相關內容,並借助於大量案例演示了無線測試的方法論。通過本書,讀者可以學到無線路由和加密的基礎知識,還將學到各種破解方法和攻擊(比如Hirte和Caffe Latted)的細節內容。
本書內容: 全面理解KRACK攻擊; 創建無線測試環境; 嗅探無線數據包、隱藏網絡和SSID; 捕獲和破解WPA2密鑰; 嗅探探針請求,並通過用戶的SSID歷史來跟蹤用戶; 攻擊RADIUS認證繫統; 嗅探無線流量,收集感興趣的數據; 使用竊取的密鑰對加密的流量進行解密。
-
本書是無線領域滲透測試的入門指南,針對Kali Linux 2017.3版本進行了全面更新,旨在幫助讀者認識與無線網絡有關的各種安全漏洞,以及如何通過滲透測試來發現並堵住這些漏洞。
本書共分為11章,內容包括如何利用現成的硬件和開源軟件搭建無線網絡測試環境、WLAN及其固有的安全隱患、規避WLAN驗證的方法、認識WLAN加密的缺陷、如何利用這些缺陷搞定WLAN加密、如何對WLAN基礎設施進行滲透測試,以及如何發動各種無線客戶端攻擊來破壞網絡安全。此外,還介紹了當今前沿的無線攻擊手段、KRACK 攻擊的新方法、攻擊WPA-Enterprise和RADIUS、WLAN滲透測試的原理,以及WPS暴力攻擊和探測嗅探攻擊。
本書適合對無線滲透測試感興趣,且具備無線網絡基礎知識的讀者閱讀。
-
Cameron Buchanan是一位滲透測試從業人員兼業餘作家,為世界各地各行各業的許多客戶進行過滲透測試工作。之前,Cameron曾是英國皇家空軍(RAF)的一員。在閑暇之餘,他喜歡干一些“蠢事”,比如,試圖讓某些東西飛起來、觸電,以及在冰水裡泡澡。他已婚,居於倫敦。
Vivek Ramachandran自2003年以來,一直從事WiFi安全相關的工作。他發現了Caffe Latte攻擊,破解了WEP Cloaking(一種WEP保護方案),並於2007年公開發布在DEF CON上。2011年,他又演示了如何使用惡意軟件通過WiFi來創建後門程序、蠕蟲病毒甚至是僵尸網絡。
之前,Vivek效力於Cisco公司,任6500 Catalyst繫列交換機802.1x協議和端口安全特性的程序員一職,他還是在印度舉辦的微軟安全大賽(Microsoft Security Shootout)的獲獎者之一。他在黑客社區聲名顯赫,並經常發布各種與WiFi安全、彙編語言、攻擊技巧有關的視頻。
Vivek在無線安全方面的成就得到了多家媒體(BBC Online、InfoWorld、MacWorld、The Register和IT World Canada等)的報道。今年,他將在多場安全會議(Blackhat、DEF CON、Hacktivity、44con、HITB-ML、BruCON Derbycon、Hashdays、SecurityZone和SecurityByte等)上發言並進行培訓工作。
-
第 1章 搭建無線實驗環境 1 1.1 硬件需求 2 1.2 軟件需求 2 1.3 安裝Kali 3 1.4 動手實驗—安裝Kali 3 實驗說明 5 嘗試突破—在VirtualBox裡安裝Kali 5 1.5 設置AP 5 1.6 動手實驗—配置無線AP 6 實驗說明 8 嘗試突破—配置AP,啟用WEP和WPA 8 1.7 設置無線網卡 8 1.8 動手實驗—配置無線網卡 8 實驗說明 9 1.9 連接AP 9 1.10 動手實驗—配置無線網卡 10 實驗說明 12 嘗試突破—在WEP模式下建立無線網絡連接 12 隨堂測驗—基本知識的掌握 12 1.11 總結 13
第 2章 WLAN及其固有的隱患 14 2.1 重溫WLAN幀 15 2.2 動手實驗—創建運行於監控模式的接口 17 實驗說明 20 嘗試突破—創建多個處於監控模式的接口 20 2.3 動手實驗—抓取無線數據包 20 實驗說明 22 嘗試突破—發現其他的設備 22 2.4 動手實驗—觀看管理、控制及數據幀 23 實驗說明 25 嘗試突破—玩轉Wireshark過濾器 26 2.5 動手實驗—實驗環境中數據包的竊取 27 實驗說明 28 嘗試突破—分析數據包 29 2.6 動手實驗—數據包注入 29 實驗說明 30 嘗試突破—aireplay-ng工具的其他選項 30 2.7 事關WLAN抓包和注入的重要事項 30 2.8 動手實驗—設置無線網卡 31 實驗說明 32 嘗試突破—多信道抓包 32 隨堂測驗—WLAN數據包的抓取及注入 32 2.9 總結 33
第3章 規避WLAN驗證 35 3.1 隱藏的SSID 35 3.2 動手實驗—發現隱藏的SSID 36 實驗說明 41 嘗試突破—有針對性地解除驗證 41 3.3 MAC過濾器 41 3.4 動手實驗—挫敗MAC過濾器 42 實驗說明 44 3.5 開放驗證 45 3.6 動手實驗—繞過開放驗證 45 實驗說明 46 3.7 共享密鑰驗證(SKA) 46 3.8 動手實驗—繞過共享驗證 47 實驗說明 52 常識突破—填滿AP所保存的無線客戶端表 52 隨堂測驗—WLAN驗證 52 3.9 總結 53
第4章 WLAN加密漏洞 54 4.1 WLAN加密 54 4.2 WEP加密 55 4.3 動手實驗—破解WEP 55 實驗說明 62 嘗試突破—借助WEP破解攻擊來完成欺騙驗證 63 4.4 WPA/WPA2 63 4.5 動手實驗—破解WPA-PSK弱密碼 66 實驗說明 70 嘗試突破—嘗**Cowpatty來破解WPA-PSK 71 4.6 加快破解WPA/WPA2 PSK 71 4.7 動手實驗—加快破解進度 72 實驗說明 73 4.8 解密WEP和WPA數據包 73 4.9 動手實驗—解密WEP和WPA數據包 74 實驗說明 75 4.10 連接進WEP和WPA網絡 75 4.11 動手實驗—連接進WEP網絡 76 實驗說明 76 4.12 動手實驗—連接進WPA網絡 76 實驗說明 77 隨堂測驗—WLAN加密漏洞 77 4.13 總結 78
第5章 攻擊WLAN基礎設施 79 5.1 鑽AP的默認賬戶和默認“通行證”的空子 79 5.2 動手實驗—破解AP的默認賬戶 80 實驗說明 80 嘗試突破—通過暴力手段破解賬戶 81 5.3 拒*服務攻擊 81 5.4 動手實驗—解除驗證DoS攻擊 81 實驗說明 84 嘗試突破 84 5.5 evil twin和AP MAC地址欺騙攻擊 85 5.6 動手實驗—配搭MAC地址欺騙的evil twin攻擊 85 實驗說明 88 嘗試突破—evil twin和跳頻(channel hopping)攻擊 89 5.7 無賴AP 89 5.8 動手實驗—架設無賴AP 89 實驗說明 92 嘗試突破—高難度無賴AP的搭建 92 隨堂測驗—攻擊WLAN基礎設施 92 5.9 總結 93
第6章 攻擊無線客戶端 94 6.1 蜜罐和誤關聯攻擊 95 6.2 動手實驗—發動誤關聯攻擊 95 實驗說明 100 嘗試突破—迫使無線客戶端連接蜜罐 100 6.3 Caffe Latte攻擊 100 6.4 動手實驗—發動Caffe Latte攻擊 101 實驗說明 103 常識突破—實踐出真知! 103 6.5 解除驗證和取消關聯攻擊 104 6.6 動手實驗—解除對無線客戶端的驗證 104 實驗說明 107 嘗試突破—針對無線客戶端的取消關聯攻擊 107 6.7 Hirte攻擊 107 6.8 動手實驗—發動破解WEP的Hirte攻擊 108 實驗說明 109 嘗試突破—實踐實踐再實踐 110 6.9 在不踫AP的情況下,破解WPA-Personal 110 6.10 動手實驗—在不踫AP的情況下,破解WPA 111 實驗說明 113 嘗試突破—在不踫AP的情況下,破解WPA 113 隨堂測驗—攻擊無線客戶端 113 6.11 總結 114
第7章 **WLAN攻擊 115 7.1 中間人攻擊 115 7.2 動手實驗—中間人攻擊 116 實驗說明 120 嘗試突破—通過純無線網絡發動MITM攻擊 120 7.3 基於MITM的無線網絡竊聽 121 7.4 動手實驗—無線網絡竊聽 121 實驗說明 123 7.5 無線網絡內的會話劫持攻擊 123 7.6 動手實驗—無線網絡內的會話劫持 124 實驗說明 127 嘗試突破—高難度應用劫持 128 7.7 弄清無線客戶端針對某個無線網絡的安全配置 128 7.8 動手實驗—針對無線客戶端發動解除驗證攻擊 129 實驗說明 132 嘗試突破 132 隨堂測驗—**WLAN攻擊 132 7.9 總結 133
第8章 KRACK攻擊 134 8.1 KRACK攻擊概述 134 實驗說明 136 8.2 四次握手KRACK攻擊 136 8.3 動手實驗—發起KRACK攻擊 137 實驗說明 141 8.4 總結 142
第9章 攻擊WPA-Enterprise和RADIUS 143 9.1 架設FreeRADIUS-WPE 143 9.2 動手實驗—架設AP和FreeRADIUS-WPE 144 實驗說明 147 嘗試突破—玩轉RADIUS 147 9.3 攻擊PEAP 148 9.4 動手實驗—破解PEAP 148 實驗說明 151 嘗試突破—針對PEAP的變異攻擊 151 9.5 EAP-TTLS 151 9.6 WPA-Enterprise安全*佳做法 152 隨堂測驗—攻擊WPA-Enterprise和RADIUS 152 9.7 總結 153
第 10章 WLAN滲透測試之道 154 10.1 無線滲透測試 154 10.2 規劃階段 155 10.3 發現階段 156 10.4 攻擊階段 156 10.4.1 破解加密 157 10.4.2 攻擊無線網絡基礎設施 158 10.4.3 攻擊無線客戶端 158 10.5 報告階段 158 10.6 總結 159
第 11章 WPS和探測 160 11.1 WPS攻擊 160 11.2 動手實驗—WPS攻擊 161 實驗說明 164 嘗試突破—速率限制 165 11.3 探測抓包(Probe sniffing) 165 11.4 動手實驗—收集數據 166 實驗說明 170 嘗試突破—開拓思路 170 11.5 總結 171 隨堂測驗答案 172
| | | | | |