• 从实践中学习密码安全与防护
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

从实践中学习密码安全与防护

28.15 3.2折 89 九品

仅1件

北京昌平
认证卖家担保交易快速发货售后保障

作者大学霸IT达人

出版社机械工业出版社

出版时间2021-06

版次1

装帧其他

货号A22

上书时间2024-12-12

旧书香书城

十年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 大学霸IT达人
  • 出版社 机械工业出版社
  • 出版时间 2021-06
  • 版次 1
  • ISBN 9787111682219
  • 定价 89.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 字数 400千字
【内容简介】
本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。
  本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络嗅探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,可以帮助安全人员做出密码安全的防护策略,从而保障网络信息安全。
【作者简介】
:
    大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
【目录】
前言

第1篇  准备工作

第1章  信息搜集2

1.1  搜集基础信息2

1.1.1  获取主机名信息2

1.1.2  利用SNMP服务获取信息3

1.1.3  防护措施4

1.2  搜集社交媒体信息5

1.2.1  提取网页中的关键字5

1.2.2  提取Twitter网站中的关键词7

1.2.3  防护措施8

1.3  搜集物理信息8

1.3.1  地理信息9

1.3.2  收集手机号段11

1.3.3  防护措施13

1.4  综合信息收集工具——Maltego13

1.4.1  安装和配置Maltego13

1.4.2  Maltego信息收集机制24

1.4.3  重要信息实体27

1.4.4  常用插件37

1.4.5  提取信息44

第2章  密码分析48

2.1  分析密码规则48

2.1.1  分析网站密码的设置策略48

2.1.2  分析操作系统的密码设置策略49

2.2  分析群体密码规则50

2.2.1  使用Pipal分析50

2.2.2  使用PACK分析55

第3章  密码字典构建61

3.1  现有密码字典61

3.1.1  使用seclists软件包61

3.1.2  使用wordlists软件包62

3.2  字典生成工具63

3.2.1  通用字典生成工具Crunch63

3.2.2  基于变形生成字典65

3.3  马尔可夫攻击生成字典67

3.3.1  生成统计文件67

3.3.2  生成密码字典68

3.4  基于掩码生成字典70

3.4.1  提取掩码70

3.4.2  直接生成掩码71

3.4.3  生成密码73

3.5  生成常用的字典75

3.5.1  汉语拼音字典75

3.5.2  生日字典76

3.5.3  手机号字典77

3.6  防护措施80

第4章  哈希密码分析82

4.1  识别哈希类型82

4.1.1  使用hashid工具82

4.1.2  使用hash-identifier工具83

4.2  哈希破解85

4.2.1  使用hashcat工具85

4.2.2  使用John the Ripper工具87

4.2.3  使用Johnny工具88

4.3  彩虹表91

4.3.1  生成彩虹表91

4.3.2  下载彩虹表93

4.3.3  使用彩虹表破解密码96

4.3.4  图形化彩虹表工具Ophcrack99

第2篇  服务密码攻击与防护

第5章  网络嗅探106

5.1  明文密码106

5.1.1  路由器密码106

5.1.2  FTP服务密码113

5.1.3  Telnet服务密码116

5.1.4  防护措施117

5.2  加密密码123

5.2.1  HTTPS网站密码123

5.2.2  JavaScript加密密码127

5.2.3  防护措施128

第6章  服务欺骗129

6.1  基础服务129

6.1.1  Web服务129

6.1.2  SMB服务135

6.1.3  SQL Server数据库服务137

6.1.4  RDP服务139

6.1.5  邮件服务141

6.1.6  LDAP服务142

6.2  系统更新服务144

6.3  防护措施149

第7章  暴力破解151

7.1  数据库服务151

7.1.1  Oracle服务151

7.1.2  MySQL服务153

7.1.3  PostgreSQL服务155

7.1.4  SQL Server服务156

7.1.5  防护措施157

7.2  远程服务159

7.2.1  SSH服务159

7.2.2  Telnet服务160

7.2.3  VNC服务161

7.2.4  Rlogin服务162

7.2.5  RDP服务163

7.2.6  防护措施164

7.3  文件共享服务165

7.3.1  FTP服务165

7.3.2  SMB服务166

7.3.3  防护措施167

7.4  邮件服务170

7.4.1  SMTP服务170

7.4.2  POP3服务172

7.4.3  防护措施173

7.5  离线破解175

7.5.1  使用hashcat工具175

7.5.2  使用John工具177

7.5.3  防护措施178

第3篇  非服务密码攻击与防护

第8章  Windows密码攻击与防护182

8.1  绕过密码182

8.1.1  文件替换绕过182

8.1.2  哈希值绕过185

8.2  强制修改密码187

8.3  在线暴力破解190

8.4  哈希离线暴力破解191

8.4.1  提取密码哈希值191

8.4.2  彩虹表破解192

8.4.3  破解组策略密码195

8.5  防护措施196

8.5.1  设置BIOS密码196

8.5.2  磁盘加密200

第9章  Linux密码攻击与防护208

9.1  使用sucrack工具208

9.2  使用John工具209

9.3  单用户模式破解密码210

9.4  急救模式破解密码215

9.5  防护措施224

9.5.1  检查弱密码224

9.5.2  检查shadow文件权限225

9.5.3  磁盘加密231

第10章  无线密码攻击与防护238

10.1  在线破解238

10.1.1  使用Aircrack-ng套件工具238

10.1.2  使用Wifite工具244

10.1.3  使用Reaver工具248

10.1.4  使用Bully工具250

10.2  离线破解252

10.2.1  使用hashcat工具252

10.2.2  使用wlanhcxcat工具255

10.2.3  使用Cowpatty工具255

10.2.4  使用Pyrit工具257

10.3  防护措施258

10.3.1  禁止SSID广播258

10.3.2  关闭WPS功能260

10.3.3  使用WPA/WPA2加密262

10.3.4  启用MAC地址过滤功能262

第11章  文件密码攻击与防护266

11.1  ZIP文件破解266

11.1.1  提取哈希值266

11.1.2  破解密码26
点击展开 点击收起

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP