logo
分类于: 编程语言 计算机基础 互联网 云计算&大数据

简介

从实践中学习Kali Linux无线网络渗透测试: 信息安全技术大讲堂

从实践中学习Kali Linux无线网络渗透测试: 信息安全技术大讲堂 0.0分

资源最后更新于 2020-03-29 01:59:18

作者:大学霸IT达人

出版社:出版社机械工业出版社

出版日期:2019-09

ISBN:9787111636748

文件格式: pdf

标签: 计算机 编程语言 信息安全 网络安全 Linux 信息安全技术大讲堂

简介· · · · · ·

无线网络是现在最常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为家庭、中小企业联网的首选模式。由于无线网络数据公开传播,其安全性较差,也称为黑客关注重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏问题。本书共分为11个章节。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。本书适合渗透测试人员、网络维护人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Kali Linux无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。大学霸IT达人编著

想要: 点击会收藏到你的 我的收藏,可以在这里查看

已收: 表示已经收藏

Tips: 注册一个用户 可以通过用户中心得到电子书更新的通知哦

目录

  1. 前言
  2. 第1章 渗透测试基础知识
  3. 1.1 什么是渗透测试
  4. 1.2 Wi-Fi网络构成
  5. 1.3 Wi-Fi网络协议标准
  6. 第2章 搭建渗透测试环境
  7. 2.1 安装Kali Linux操作系统
  8. 2.2 软件需求
  9. 2.3 硬件需求
  10. 2.4 设置无线网卡
  11. 第3章 无线网络监听模式
  12. 3.1 网络监听原理
  13. 3.2 设置监听模式
  14. 第4章 扫描无线网络
  15. 4.1 扫描方式
  16. 4.2 扫描AP
  17. 4.3 扫描客户端
  18. 4.4 扫描地理位置
  19. 第5章 捕获数据包
  20. 5.1 数据包概述
  21. 5.2 802.11帧概述
  22. 5.3 捕获数据包
  23. 5.4 分析数据包
  24. 5.5 解密数据包
  25. 第6章 获取信息
  26. 6.1 客户端行为
  27. 6.2 判断是否有客户端蹭网
  28. 6.3 查看客户端使用的程序
  29. 6.4 信息快速分析
  30. 第7章 WPS加密模式
  31. 7.1 WPS加密简介
  32. 7.2 设置WPS加密
  33. 7.3 破解WPS加密
  34. 7.4 防止锁PIN
  35. 7.5 防护措施
  36. 第8章 WEP加密模式
  37. 8.1 WEP加密简介
  38. 8.2 设置WEP加密
  39. 8.3 破解WEP加密
  40. 8.4 防护措施
  41. 第9章 WPA/WPA2加密模式
  42. 9.1 WPA/WPA2加密简介
  43. 9.2 设置WPA/WPA2加密
  44. 9.3 创建密码字典
  45. 9.4 使用PMKs数据
  46. 9.5 握手包数据
  47. 9.6 在线破解
  48. 9.7 离线破解WPA加密
  49. 9.8 使用PIN获取密码
  50. 9.9 防护措施
  51. 第10章 攻击无线AP
  52. 10.1 破解AP的默认账户
  53. 10.2 认证洪水攻击
  54. 10.3 取消认证洪水攻击
  55. 10.4 假信标(Fake Beacon)洪水攻击
  56. 第11章 攻击客户端
  57. 11.1 使用伪AP
  58. 11.2 创建伪AP
  59. 11.3 劫持会话
  60. 11.4 监听数据
  61. 11.5 控制目标主机