• Kali Linux无线渗透测试指南 第3版

    释放查看图文详情

21年品牌 40万+商家 超1.5亿件商品

Kali Linux无线渗透测试指南 第3版

网络技术 无线渗透测试简明实用指南 侧重于工具的讲解和实用 全面涵盖KRACK攻击方法 新华书店全新正版书籍

33.3 6.8折 49 全新

库存5件

江苏无锡

送至北京市朝阳区

运费快递 ¥6.00

活动满48元包邮(快递)

认证卖家担保交易快速发货售后保障

作者[英]卡梅伦 布坎南(Cameron Buchanan);[印度]维韦克 拉玛钱

出版社人民邮电出版社

出版时间2018-07

版次1

装帧其他

货号1201714957

上书时间2024-02-22

评价6667好评率 99.52%

  • 物流很快 1251
  • 发货速度快 1241
  • 包装仔细 1206
  • 品相不错 1162
  • 非常满意 990
  • 值得信赖 897
  • 价格实惠 842
  • 服务态度好 817
  • 物超所值 728
  • 品相超预期 710
查看全部评价

新华文轩网络书店

十五年老店
已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:全新
新华文轩网络书店 全新正版书籍
商品描述
无线网络在我们的生活中无处不在,无线渗透测试也成为安全从业人员的一项重要技能。而且随着KRACK攻击(攻击者可以用来攻破使用WPA2加密的WiFi网络)的出现,无线渗透测试再一次引起了人们的重点关注。KaliLinux带有大量用于检测安全漏洞的工具,可以用来执行各种网络测试任务。本书针对新近出现的各种方法论进行了全面更新,全面涵盖了KRACK攻击原理以及防御该攻击的方法。本书从零基础讲解了无线渗透测试的知识,介绍了每一种渗透测试技术的所有相关内容,并借助于大量案例演示了无线测试的方法论。通过本书,读者可以学到无线路由和加密的基础知识,还将学到各种破解方法和攻击(比如Hirte和CaffeLatted)的细节内容。本书内容:全面理解KRACK攻击;创建无线测试环境;嗅探无线数据包、隐藏网络和SSID;捕获和破解WPA2密钥;嗅探探针请求,并通过用户的SSID历史来跟踪用户;攻击RADIUS认证系统;嗅探无线流量,收集感兴趣的数据;使用窃取的密钥对加密的流量进行解密。
图书标准信息
  • 作者 [英]卡梅伦 布坎南(Cameron Buchanan);[印度]维韦克 拉玛钱
  • 出版社 人民邮电出版社
  • 出版时间 2018-07
  • 版次 1
  • ISBN 9787115483683
  • 定价 49.00元
  • 装帧 其他
  • 开本 16开
  • 纸张 胶版纸
  • 页数 174页
  • 字数 165千字
【内容简介】
本书是无线领域渗透测试的入门指南,针对Kali Linux 2017.3版本进行了全面更新,旨在帮助读者认识与无线网络有关的各种安全漏洞,以及如何通过渗透测试来发现并堵住这些漏洞。
  本书共分为11章,内容包括如何利用现成的硬件和开源软件搭建无线网络测试环境、WLAN及其固有的安全隐患、规避WLAN验证的方法、认识WLAN加密的缺陷、如何利用这些缺陷搞定WLAN加密、如何对WLAN基础设施进行渗透测试,以及如何发动各种无线客户端攻击来破坏网络安全。此外,还介绍了当今前沿的无线攻击手段、KRACK 攻击的新方法、攻击WPA-Enterprise和RADIUS、WLAN渗透测试的原理,以及WPS暴力攻击和探测嗅探攻击。
  本书适合对无线渗透测试感兴趣,且具备无线网络基础知识的读者阅读。
【作者简介】
Cameron Buchanan是一位渗透测试从业人员兼业余作家,为世界各地各行各业的许多客户进行过渗透测试工作。之前,Cameron曾是英国皇家空军(RAF)的一员。在闲暇之余,他喜欢干一些“蠢事”,比如,试图让某些东西飞起来、触电,以及在冰水里泡澡。他已婚,居于伦敦。

Vivek Ramachandran自2003年以来,一直从事WiFi安全相关的工作。他发现了Caffe Latte攻击,破解了WEP Cloaking(一种WEP保护方案),并于2007年公开发布在DEF CON上。2011年,他又演示了如何使用恶意软件通过WiFi来创建后门程序、蠕虫病毒甚至是僵尸网络。

之前,Vivek效力于Cisco公司,任6500 Catalyst系列交换机802.1x协议和端口安全特性的程序员一职,他还是在印度举办的微软安全大赛(Microsoft Security Shootout)的获奖者之一。他在黑客社区声名显赫,并经常发布各种与WiFi安全、汇编语言、攻击技巧有关的视频。

Vivek在无线安全方面的成就得到了多家媒体(BBC Online、InfoWorld、MacWorld、The Register和IT World Canada等)的报道。今年,他将在多场安全会议(Blackhat、DEF CON、Hacktivity、44con、HITB-ML、BruCON Derbycon、Hashdays、SecurityZone和SecurityByte等)上发言并进行培训工作。
【目录】
第 1章 搭建无线实验环境1

1.1 硬件需求 2

1.2 软件需求 2

1.3 安装Kali 3

1.4 动手实验—安装Kali 3

实验说明 5

尝试突破—在VirtualBox里安装Kali 5

1.5 设置AP 5

1.6 动手实验—配置无线AP 6

实验说明 8

尝试突破—配置AP,启用WEP和WPA 8

1.7 设置无线网卡 8

1.8 动手实验—配置无线网卡 8

实验说明 9

1.9 连接AP 9

1.10 动手实验—配置无线网卡 10

实验说明 12

尝试突破—在WEP模式下建立无线网络连接 12

随堂测验—基本知识的掌握 12

1.11 总结 13

第 2章 WLAN及其固有的隐患 14

2.1 重温WLAN帧 15

2.2 动手实验—创建运行于监控模式的接口 17

实验说明 20

尝试突破—创建多个处于监控模式的接口 20

2.3 动手实验—抓取无线数据包 20

实验说明 22

尝试突破—发现其他的设备 22

2.4 动手实验—观看管理、控制及数据帧 23

实验说明 25

尝试突破—玩转Wireshark过滤器 26

2.5 动手实验—实验环境中数据包的窃取 27

实验说明 28

尝试突破—分析数据包 29

2.6 动手实验—数据包注入 29

实验说明 30

尝试突破—aireplay-ng工具的其他选项 30

2.7 事关WLAN抓包和注入的重要事项 30

2.8 动手实验—设置无线网卡 31

实验说明 32

尝试突破—多信道抓包 32

随堂测验—WLAN数据包的抓取及注入 32

2.9 总结 33

第3章 规避WLAN验证 35

3.1 隐藏的SSID 35

3.2 动手实验—发现隐藏的SSID 36

实验说明 41

尝试突破—有针对性地解除验证 41

3.3 MAC过滤器 41

3.4 动手实验—挫败MAC过滤器 42

实验说明 44

3.5 开放验证 45

3.6 动手实验—绕过开放验证 45

实验说明 46

3.7 共享密钥验证(SKA) 46

3.8 动手实验—绕过共享验证 47

实验说明 52

常识突破—填满AP所保存的无线客户端表 52

随堂测验—WLAN验证 52

3.9 总结 53

第4章 WLAN加密漏洞 54

4.1 WLAN加密 54

4.2 WEP加密 55

4.3 动手实验—破解WEP 55

实验说明 62

尝试突破—借助WEP破解攻击来完成欺骗验证 63

4.4 WPA/WPA2 63

4.5 动手实验—破解WPA-PSK弱密码 66

实验说明 70

尝试突破—尝试用Cowpatty来破解WPA-PSK 71

4.6 加快破解WPA/WPA2 PSK 71

4.7 动手实验—加快破解进度 72

实验说明 73

4.8 解密WEP和WPA数据包 73

4.9 动手实验—解密WEP和WPA数据包 74

实验说明 75

4.10 连接进WEP和WPA网络 75

4.11 动手实验—连接进WEP网络 76

实验说明 76

4.12 动手实验—连接进WPA网络 76

实验说明 77

随堂测验—WLAN加密漏洞 77

4.13 总结 78

第5章 攻击WLAN基础设施 79

5.1 钻AP的默认账户和默认“通行证”的空子 79

5.2 动手实验—破解AP的默认账户 80

实验说明 80

尝试突破—通过暴力手段破解账户 81

5.3 拒绝服务攻击 81

5.4 动手实验—解除验证DoS攻击 81

实验说明 84

尝试突破 84

5.5 evil twin和AP MAC地址欺骗攻击 85

5.6 动手实验—配搭MAC地址欺骗的evil twin攻击 85

实验说明 88

尝试突破—evil twin和跳频(channel hopping)攻击 89

5.7 无赖AP 89

5.8 动手实验—架设无赖AP 89

实验说明 92

尝试突破—高难度无赖AP的搭建 92

随堂测验—攻击WLAN基础设施 92

5.9 总结 93

第6章 攻击无线客户端 94

6.1 蜜罐和误关联攻击 95

6.2 动手实验—发动误关联攻击 95

实验说明 100

尝试突破—迫使无线客户端连接蜜罐 100

6.3 Caffe Latte攻击 100

6.4 动手实验—发动Caffe Latte攻击 101

实验说明 103

常识突破—实践出真知! 103

6.5 解除验证和取消关联攻击 104

6.6 动手实验—解除对无线客户端的验证 104

实验说明 107

尝试突破—针对无线客户端的取消关联攻击 107

6.7 Hirte攻击 107

6.8 动手实验—发动破解WEP的Hirte攻击 108

实验说明 109

尝试突破—实践实践再实践 110

6.9 在不碰AP的情况下,破解WPA-Personal 110

6.10 动手实验—在不碰AP的情况下,破解WPA 111

实验说明 113

尝试突破—在不碰AP的情况下,破解WPA 113

随堂测验—攻击无线客户端 113

6.11 总结 114

第7章 高级WLAN攻击 115

7.1 中间人攻击 115

7.2 动手实验—中间人攻击 116

实验说明 120

尝试突破—通过纯无线网络发动MITM攻击 120

7.3 基于MITM的无线网络窃听 121

7.4 动手实验—无线网络窃听 121

实验说明 123

7.5 无线网络内的会话劫持攻击 123

7.6 动手实验—无线网络内的会话劫持 124

实验说明 127

尝试突破—高难度应用劫持 128

7.7 弄清无线客户端针对某个无线网络的安全配置 128

7.8 动手实验—针对无线客户端发动解除验证攻击 129

实验说明 132

尝试突破 132

随堂测验—高级WLAN攻击 132

7.9 总结 133

第8章 KRACK攻击 134

8.1 KRACK攻击概述 134

实验说明 136

8.2 四次握手KRACK攻击 136

8.3 动手实验—发起KRACK攻击 137

实验说明 141

8.4 总结 142

第9章 攻击WPA-Enterprise和RADIUS 143

9.1 架设FreeRADIUS-WPE 143

9.2 动手实验—架设AP和FreeRADIUS-WPE 144

实验说明 147

尝试突破—玩转RADIUS 147

9.3 攻击PEAP 148

9.4 动手实验—破解PEAP 148

实验说明 151

尝试突破—针对PEAP的变异攻击 151

9.5 EAP-TTLS 151

9.6 WPA-Enterprise安全最佳做法 152

随堂测验—攻击WPA-Enterprise和RADIUS 152

9.7 总结 153

第 10章 WLAN渗透测试之道 154

10.1 无线渗透测试 154

10.2 规划阶段 155

10.3 发现阶段 156

10.4 攻击阶段 156

10.4.1 破解加密 157

10.4.2 攻击无线网络基础设施 158

10.4.3 攻击无线客户端 158

10.5 报告阶段 158

10.6 总结 159

第 11章 WPS和探测 160

11.1 WPS攻击 160

11.2 动手实验—WPS攻击 161

实验说明 164

尝试突破—速率限制 165

11.3 探测抓包(Probe sniffing) 165

11.4 动手实验—收集数据 166

实验说明 170

尝试突破—开拓思路 170

11.5 总结 171

随堂测验答案 172
点击展开 点击收起
配送说明

快递:
默认使用快递,邮费6元。只配送中国大陆,不配送港澳台和海外区域!

   相关推荐   

   为你推荐   

—  没有更多了  —

微信扫码逛孔网

无需下载

以下为对购买帮助不大的评价

新华文轩网络书店 全新正版书籍
此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP

满包邮

活动内容

满48元包邮(快递)

包邮地区 :上海市、江苏省、浙江省、安徽省、江西省、北京市、天津市、山西省、山东省、河北省、湖南省、湖北省、河南省、广东省、广西、福建省、海南省、辽宁省、吉林省、黑龙江省、陕西省、甘肃省、宁夏、重庆市、云南省、贵州省、四川省

活动时间
从2025-01-03 09:22:54开始,到2025-12-31 23:59:59结束
活动说明
满48包邮