从实践中学习密码安全与防护
¥
22.52
2.5折
¥
89
九五品
仅1件
作者大学霸IT达人 著
出版社机械工业出版社
ISBN9787111682219
出版时间2021-07
版次1
装帧平装
开本16开
纸张胶版纸
页数300页
定价89元
上书时间2024-12-08
商品详情
- 品相描述:九五品
- 商品描述
-
基本信息
书名:从实践中学习密码安全与防护
定价:89.00元
作者:大学霸IT达人 著
出版社:机械工业出版社
出版日期:2021-07-01
ISBN:9787111682219
字数:
页码:300
版次:
装帧:平装
开本:16开
商品重量:
编辑推荐
内容提要
本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施,以保护计算机的安全。本书共12章,分为3篇。篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络u探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,可以帮助安全人员做出密码安全的防护策略,从而保障网络信息安全。
目录
前言篇 准备工作章 信息搜集 21.1 搜集基础信息 21.1.1 获取主机名信息 21.1.2 利用SNMP服务获取信息 31.1.3 防护措施 41.2 搜集社交媒体信息 51.2.1 提取网页中的关键字 51.2.2 提取Twitter网站中的关键词 71.2.3 防护措施 81.3 搜集物理信息 81.3.1 地理信息 91.3.2 收集手机号段 111.3.3 防护措施 131.4 综合信息收集工具——Maltego 131.4.1 安装和配置Maltego 131.4.2 Maltego信息收集机制 241.4.3 重要信息实体 271.4.4 常用插件 371.4.5 提取信息 44第2章 密码分析 482.1 分析密码规则 482.1.1 分析网站密码的设置策略 482.1.2 分析操作系统的密码设置策略 492.2 分析群体密码规则 502.2.1 使用Pipal分析 502.2.2 使用PACK分析 55第3章 密码字典构建 613.1 现有密码字典 613.1.1 使用seclists软件包 613.1.2 使用wordlists软件包 623.2 字典生成工具 633.2.1 通用字典生成工具Crunch 633.2.2 基于变形生成字典 653.3 马尔可夫攻击生成字典 673.3.1 生成统计文件 673.3.2 生成密码字典 683.4 基于掩码生成字典 703.4.1 提取掩码 703.4.2 直接生成掩码 713.4.3 生成密码 733.5 生成常用的字典 753.5.1 汉语拼音字典 753.5.2 生日字典 763.5.3 手机号字典 773.6 防护措施 80第4章 哈希密码分析 824.1 识别哈希类型 824.1.1 使用hashid工具 824.1.2 使用hash-identifier工具 834.2 哈希破解 854.2.1 使用hashcat工具 854.2.2 使用Johthe Ripper工具 874.2.3 使用Johnny工具 884.3 彩虹表 914.3.1 生成彩虹表 914.3.2 下载彩虹表 934.3.3 使用彩虹表破解密码 964.3.4 图形化彩虹表工具Ophcrack 99第2篇 服务密码攻击与防护第5章 网络嗅探 1065.1 明文密码 1065.1.1 路由器密码 1065.1.2 FTP服务密码 1135.1.3 Telnet服务密码 1165.1.4 防护措施 1175.2 加密密码 1235.2.1 HTTPS网站密码 1235.2.2 JavaScript加密密码 1275.2.3 防护措施 128第6章 服务欺骗 1296.1 基础服务 1296.1.1 Web服务 1296.1.2 SMB服务 1356.1.3 SQL Server数据库服务 1376.1.4 RDP服务 1396.1.5 邮件服务 1416.1.6 LDAP服务 1426.2 系统更新服务 1446.3 防护措施 149第7章 暴力破解 1517.1 数据库服务 1517.1.1 Oracle服务 1517.1.2 MySQL服务 1537.1.3 PostgreSQL服务 1557.1.4 SQL Server服务 1567.1.5 防护措施 1577.2 远程服务 1597.2.1 SSH服务 1597.2.2 Telnet服务 1607.2.3 VNC服务 1617.2.4 Rlogin服务 1627.2.5 RDP服务 1637.2.6 防护措施 1647.3 文件共享服务 1657.3.1 FTP服务 1657.3.2 SMB服务 1667.3.3 防护措施 1677.4 邮件服务 1707.4.1 SMTP服务 1707.4.2 POP3服务 1727.4.3 防护措施 1737.5 离线破解 1757.5.1 使用hashcat工具 1757.5.2 使用John工具 1777.5.3 防护措施 178第3篇 非服务密码攻击与防护第8章 Windows密码攻击与防护 1828.1 绕过密码 1828.1.1 文件替换绕过 1828.1.2 哈希值绕过 1858.2 强制修改密码 1878.3 在线暴力破解 1908.4 哈希离线暴力破解 1918.4.1 提取密码哈希值 1918.4.2 彩虹表破解 1928.4.3 破解组策略密码 1958.5 防护措施 1968.5.1 设置BIOS密码 1968.5.2 磁盘加密 200第9章 Linux密码攻击与防护 2089.1 使用sucrack工具 2089.2 使用John工具 2099.3 单用户模式破解密码 2109.4 急救模式破解密码 2159.5 防护措施 2249.5.1 检查弱密码 2249.5.2 检查shadow文件权限 2259.5.3 磁盘加密 2310章 无线密码攻击与防护 23810.1 在线破解 23810.1.1 使用Aircrack-ng套件工具 23810.1.2 使用Wifite工具 24410.1.3 使用Reaver工具 24810.1.4 使用Bully工具 25010.2 离线破解 25210.2.1 使用hashcat工具 25210.2.2 使用wlanhcxcat工具 25510.2.3 使用Cowpatty工具 25510.2.4 使用Pyrit工具 25710.3 防护措施 25810.3.1 禁止SSID广播 25810.3.2 关闭WPS功能 26010.3.3 使用WPA/WPA2加密 26210.3.4 启用MAC地址过滤功能 2621章 文件密码攻击与防护 26611.1 ZIP文件破解 26611.1.1 提取哈希值 26611.1.2 破解密码 26
作者介绍
序言
— 没有更多了 —
以下为对购买帮助不大的评价