首页 > 图书中心 >图书详情

Kali Linux无线网络渗透测试详解

基于世界知名的Kali Linux专业渗透测试环境,详细展现无线网络渗透测试的五大环节及各种核心技术,全面分析WiFi网络的四种加密模式的破解方式和防护措施,PPT可下载

作者:李亚伟
定价:49.80
印次:1-9
ISBN:9787302420835
出版日期:2016.02.01
印刷日期:2021.06.30

本书是国内第一本无线网络安全渗透测试图书。本书基于Kali Linux操作系统,由浅入深,全面而系统地介绍了无线网络渗透技术。本书针对不同的加密方式的工作原理及存在的漏洞进行了详细介绍,并根据每种加密方式存在的漏洞介绍了实施渗透测试的方法。另外,本书最后还特意介绍了针对每种加密方法漏洞的应对措施。   本书共10章,分为3篇。第1篇为基础篇,涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。第2篇为无线数据篇,涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息。第3篇为无线网络加密篇,涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。   本书涉及面广,从基本环境搭建到数据包的捕获,再到数据包的分析及信息获取,最后对WiFi网络中的各种加密模式进行了分析和渗透测试。本书不仅适合想全面学习WiFi网络渗透测试技术的人员阅读,同样适合网络维护人员和各类信息安全从业人员阅读。

more >

如今,为了满足用户对网络的需求,无线网络得到了广泛应用。同时,无线网络的搭建也越来越简单,仅需要一个无线路由器即可实现。由于无线网络环境中数据是以广播的形式传输的,所以引起了无线网络的安全问题。在无线路由器中,用户可以通过设置不同的加密方法来保证数据的安全。但是,由于某些加密算法存在漏洞,因此专业人士可以将其密码破解出来。所以,无线网络的安全问题已经成为各类安全人员和网络维护人员不得不关注的重点。而发现和解决这类安全问题,就得用到无线网络渗透测试技术。通过对无线网络实施渗透,测试人员就可以获得进入该无线网络的权限,从而解决相关问题。   为了便于读者较好地掌握无线网络渗透测试技术,笔者结合自己多年的网络安全从业经验,分析和总结了无线网络存在的各种问题,编写了这本Kali Linux无线网络渗透测试图书。希望各位读者能够在本书的引领下跨入无线网络渗透测试的大门,并成为一名无线网络渗透测试高手。   本书针对无线网络存在的安全问题,介绍了针对各种加密方式实施渗透测试的方法,如PIN、WEP、WPA/WPA2和WPA+RADIUS。另外,本书还介绍了使用Wireshark捕获无线网络数据包的方式,并对捕获的包进行解密及分析。学习完本书,相信读者能够具备独立进行无线网络渗透测试的能力。 本书特色   1.基于最新的渗透测试系统Kali Linux   BackTrack曾是安全领域最知名的测试专用Linux系统。但是由于其已经停止更新,全面转向Kali Linux,所以Kali Linux将成为安全人士的不二选择。   2.理论知识和实际操作相结合   本书没有不厌其烦地罗列一大堆枯燥的理论知识,也没有一味地讲解操作,而是将两者结合起来,让读者首先明白测试所依据的理论知识,从而衍生出相应的渗透测试方法。这样,读者可以更加容易掌握书中的内容。   3.内容全面   本书内容全面,首先对无线网络的基础知识进行了详细介绍,如WiFi网络的构成、捕获数据的方法,以及分析数据的方法。然后,针对无线网络的各种加密模式给出了具体的渗透测试方法及应对措施。 本书内容及体系结构   第1篇 基础篇(第1~2章)   本篇涵盖的主要内容有搭建渗透测试环境和WiFi网络的构成。通过学习本篇内容,读者可以了解WiFi网络的基础知识,如WiFi网络概述、802.11协议概述及无线AP的设置等。   第2篇 无线数据篇(第3~6章)   本篇涵盖的主要内容有监听WiFi网络、捕获数据包、分析数据包和获取信息等。通过学习本篇内容,读者可以掌握捕获各种加密类型的包,并进行解密。而且,读者还可以通过分析数据包,获取重要信息,如AP的SSID、MAC地址、加密方式及客户端相关信息等。   第3篇 无线网络加密篇(第7~10章)   本篇涵盖的主要内容有WPS加密模式、WEP加密模式、WPA加密模式和WPA+RADIUS加密模式。通过学习本篇内容,读者可以详细了解和掌握各种加密方式的工作原理、优缺点、破解方法及应对措施等。 本书读者对象 * 无线网络渗透测试初学者; * 想全面理解无线网络渗透测试本质的读者; * 无线网络渗透测试爱好者; * 信息安全和网络安全从业人员; * 初中、高中及大中专院校的学生; * 社会培训班的学员。 学习建议 * 创建适当的密码字典。对网络实施渗透测试需要有一个强大的字典,否则即使花费大量时间,也未必就能获得自己想要的结果。 * 准备一个大功率的无线网卡。如果想要更好地实施无线网络渗透测试,需要有一个大功率的无线网卡。使用大功率的无线网卡的好处是信号强、信号稳定。 * 要有耐心。通常在破解密码时,如果没有一个很好的密码字典,将需要大量的时间,需要有足够的耐心。 本书配套资源获取方式   本书涉及的一些工具包等配套资源需要读者自行下载。读者可以在本书的服务网站(www.wanjuanchina.net)上的相关版块上下载这些配套资源。 本书售后服务方式   编程学习的最佳方式是共同学习。但是由于环境所限,大部分读者都是独自前行。为了便于读者更好地学习无线渗透技术语言,我们构建了多样的学习环境,力图打造立体化的学习方式,除了对内容精雕细琢之外,还提供了完善的学习交流和沟通方式。主要有以下几种方式: * 提供技术论坛http://www.wanjuanchina.net,读者可以将学习过程中遇到的问题发布到论坛上以获得帮助。 * 提供QQ交流群336212690,读者申请加入该群后便可以和作者及广大读者交流学习心得,解决学习中遇到的各种问题。 * 提供book@wanjuanchina.net和bookservice2008@163.com服务邮箱,读者可以将自己的疑问发电子邮件以获取帮助。 本书作者   本书主要由李亚伟主笔编写。其他参与编写的人员有魏星、吴宝生、伍远明、谢平、顼宇峰、徐楚辉、闫常友、阳麟、杨纪梅、杨松梅、余月、张广龙、张亮、张晓辉、张雪华、赵海波、赵伟、周成、朱森。   阅读本书的过程中若有任何疑问,都可以发邮件或者在论坛和QQ群里提问,会有专人为您解答。最后顺祝各位读者读书快乐!      编者  

more >
扫描二维码
下载APP了解更多
图书分类全部图书
more >
  • 提供PPT,下载路径:资源下载-课件下载


    基于世界知名的Kali Linux专业渗透测试环境,详细展现无线网络渗透测试的五大环节及各种核心技术

    全面分析WiFi网络的四种加密模式的破解方式和防护措施 

    涉及经典无线网络加密模式WPSWEPWPAWPA+Radius的分析和渗透

    结合Wireshark等工具,讲解如何从WiFi网络中捕获并提取关键数据

    遵循无线网络渗透测试的基本流程,详细讲解监听、捕获、分析和破解等各个环节

    注重操作,避免纯理论讲解,让读者可以轻松掌握无线网络渗透测试的实施方法


    本书配套资源获取方式

    本书涉及的相关工具等配套资源需要读者自行下载。请在清华大学出版社的网站上搜索到本书页面,然后在“资源下载”模块中的“网络资源”处下载,也可以按照本书前言中给出的网址下载(http://www.wanjuanchina.net/forumdisplay.php?fid=107)。


  • 作者简介:

    李亚伟 就职于大学霸网站,任技术研究员。熟悉Apache、Tomcat、Oracle、MySQL、集群、RAC、SAN和容灾等IT业界中流行的系统集成技术。长期从事Linux和网络安全最新技术的研究,以及Linux服务器维护工作。拥有多年的服务器维护经验。曾经参与编写并出版了《Wireshark数据包分析实战详解》一书。

     

more >
  • 第1篇  基础篇

    第1章  搭建渗透测试环境 2

    1.1  什么是渗透测试 2

    1.2  安装Kali Linux操作系统 3

    1.2.1  在物理机上安装Kali Linux 3

    1.2.2  在VMware Workstation上安装Kali Linux 15

    1.2.3  安装VMware Tools 19

    1.2.4  升级操作系统 21

    1.3  Kali Linux的基本配置 25

    1.3.1  配置软件源 25

    1.3.2  安装中文输入法 26

    1.3.3  虚拟机中使用USB设备 27

    第2章  WiFi网络的构成 31

    2.1  WiFi网络概述 31

    2.1.1  什么是WiFi网络 31

    2.1.2  WiFi网络结构 31

    2.1.3  WiFi工作原理 32

    2.1.4  AP常用术语概述 32

    2.2  802.11协议概述 33

    2.2.1  频段 34

    2.2.2  使用WirelessMon规划频段 35

    2.2.3  带宽 38

    2.3  配置无线AP 39

    2.3.1  在路由器上设置AP 39

    2.3.2  在随身WiFi上设置AP 41

    第2篇  无线数据篇

    第3章  监听WiFi网络 46

    3.1  网络监听原理 46

    3.1.1  网卡的工作模式 46

    3.1.2  工作原理 46

    3.2  配置管理无线网卡 47

    3.2.1  Linux支持的无线网卡 47

    3.2.2  虚拟机使用无线网卡 49

    3.2.3  设置无线网卡 50

    3.3  设置监听模式 52...

  • 本书精华内容

    搭建Kali Linux环境

    安装VMware

    WiFi网络构成

    监听网络

    捕获数据包

    使用Wireshark

    使用伪AP

    分析数据包

    获取信息

    WPS加密分析

    WEP加密分析

    WPA加密分析

    WPA+Radius加密分析

    Hostpad-wpe构建伪AP


精彩书评more >

标题

评论

版权所有(C)2019 清华大学出版社有限公司 京ICP备10035462号 京公网安备11010802013248号

联系我们 | 网站地图 | 法律声明 | 友情链接 | 盗版举报 | 人才招聘