加载中...
扫一扫
下载苏宁易购APP
关注苏宁推客公众号
自购省钱·分享赚钱
下载苏宁金融APP
关注苏宁易购服务号
用户评价:----
物流时效:----
售后服务:----
实名认证领苏宁支付券立即领取 >
¥
提前抢
SUPER会员专享
由于此商品库存有限,请在下单后15分钟之内支付完成,手慢无哦!
欢迎光临本店铺
点我可查看更多商品哦~
100%刮中券,最高50元无敌券,券有效期7天
亲,今日还有0次刮奖机会
我的云钻:0
您的云钻暂时不足,攒足云钻再来刮
恭喜获得1张券!
今天的机会已经全部用完了,请明天再来
恭喜刮出两张券,请选择一张领取
活动自2017年6月2日上线,敬请关注云钻刮券活动规则更新。
如活动受政府机关指令需要停止举办的,或活动遭受严重网络攻击需暂停举办的,或者系统故障导致的其它意外问题,苏宁无需为此承担赔偿或者进行补偿。
醉染图书从实践中学习KALI LINUX无线网络渗透测试9787111636748
¥ ×1
商品
服务
物流
前言章 渗透测试基础知识11.1 什么是渗透测试11.1.1 渗透测试的流程11.1.2 无线渗透的特点11.2 Wi-Fi网络构成21.2.1 Wi-Fi网络结构21.2.2 工作原理21.. 2.4G/5G标准51.3 Wi-Fi网络协议标准71.3.1 802.11协议71.3.2 802.11ac协议8第2章 搭建渗透测试环境92.1 安装Kali Linux操作系统92.1.1 安装VMware Workstation虚拟机92.1.2 安装Kali Linux系统132.1.3 树莓派安装Kali Linux272.2 软件需求28. 硬件需求29..1 支持的无线网卡29..2 支持监听模式的网卡312.4 设置无线网卡332.4.1 在虚拟机中使用USB无线网卡332.4.2 启用网卡372.4.3 安装驱动412.4.4 连接到网络41第3章 无线网络监听模式453.1 网络监听原理453.1.1 无线网卡的工作模式453.1.2 工作原理463.2 设置监听模式463.2.1 启用2.4GHz无线卡听463.2.2 启用5GHz无线卡听493.. 远程监听50第4章 扫描无线网络524.1 扫描方式524.1.1 主动扫描524.1.2 被动扫描524.2 扫描AP534.2.1 扫描所有的AP534.2.2 扫描开启WPS功能的AP564.. 获取隐藏的ESS574.2.4 获取AP漏洞信息584.3 扫描客户端614.3.1 扫描记录所有的客户端614.3.2 扫描未关联的客户端614.3.3 查看AP和客户端关联关系634.4 扫描地理位置654.4.1 添加GPS模块654.4.2 使用Airodump-ng记录GPS信息664.4.3 使用Kismet记录GPS信息684.4.4 查看GPS信息72第5章 捕获数据包795.1 数据包概述795.1.1 握手包795.1.2 非加密包805.1.3 加密包815.2 802.11帧概述815.2.1 数据帧815.2.2 控制帧835.. 管理帧845.3 捕获数据包855.3.1 设置监听信道855.3.2 捕获数据包865.3.3 使用捕获过滤器885.4 分析数据包915.4.1 显示过滤器915.4.2 AP的SS名称935.4.3 AP的MAC地址945.4.4 AP工作的信道955.4.5 AP使用的加密方式965.4.6 客户端连接的AP975.5 解密数据包975.5.1 解密WEP985.5.2 解密WPA/WPA21005.5.3 解密103第6章 获取信息1066.1 客户端行为1066.1.1 请求的网址及网页内容1066.1.2 提交的内容1086.1.3 提交的登录信息1106.1.4 请求的图片1126.2 判断有客户端蹭网1156.3 查看客户端使用的程序1166.3.1 通过DNS记录查看客户端使用的程序1166.3.2 通过协议查看客户端使用的程序1196.4 信息快速分析1206.4.1 使用EtterCap提取登录账户1206.4.2 使用driftnet提取图片1216.4.3 使用httpry提取HTTP访问记录1.4.4 使用urlsnarf提取HTTP访问记录1246.4.5 使用Xplico提取图片和视频1256.4.6 使用filesnarf提取NFS文件1316.4.7 使用mailsnarf提取邮件记录132第7章 WPS加密模式1337.1 WPS加密简介1337.1.1 什么是WPS加密1337.1.2 WPS工作原理1337.1.3 WPS的漏洞1497.2 设置WPS加密1497.2.1 开启无线路由器的WPS功能1507.2.2 使用WPS加密方式连接无线网络1537.3 破解WPS加密1597.3.1 使用wifite工具1597.3.2 使用Reaver工具1607.3.3 使用Bully工具1617.3.4 使用PixieWPS工具1627.4 防止锁PIN1637.4.1 AP洪水攻击1637.4.2 EAPOL-Start洪水攻击1647.4.3 Deauth DDOS攻击1657.5 防护措施165第8章 WEP加密模式1698.1 WEP加密简介1698.1.1 什么是WEP加密1698.1.2 WEP工作原理1698.1.3 WEP漏洞分析1708.2 设置WEP加密1708.2.1 WEP认方式1708.2.2 启用WEP加密1728.3 破解WEP加密1758.3.1 使用aircrack-ng工具1758.3.2 使用besside-ng自动破解1788.3.3 使用Wifite工具1788.3.4 使用Fern WiFi Cracker工具1808.4 防护措施183第9章 WPA/WPA2加密模式1849.1 WPA/WPA2加密简介1849.1.1 什么是WPA/WPA2加密1849.1.2 WPA/WPA2加密工作原理1859.1.3 WPA/WPA2漏洞分析1909.2 设置WPA/WPA2加密1909.2.1 启用WPA/WPA2加密1909.2.2 启用WPA-PSK/WPA2-PSK加密1919.3 创建密码字典1929.3.1 利用1929.3.2 密码来源1939.3.3 使用Crunch工具1949.3.4 使用共享文件夹1969.4 使用PMKs数据1999.4.1 生成PMKs数据1999.4.2 管理PMKs数据2009.5 握手包数据2019.5.1 捕获握手包2029.5.2 提取握手包2049.5.3 验握手包数据2049.5.4 合并握手包数据2069.6 在线破解2079.6.1 使用Aircrack-ng工具2079.6.2 使用Wifite工具2089.6.3 使用Cowpatty工具2109.7 离线破解WPA加密2119.7.1 使用pyrit工具2119.7.2 使用hashcat工具2119.8 使用PIN获取密码2149.8.1 使用Reaver获取2149.8.2 使用Bully获取2159.9 防护措施2160章 攻击无线AP21810.1 破解AP的默认账户21810.1.1 常见AP的默认账户和密码21810.1.2 使用Routerhunter工具22010.1.3 使用Medusa工具22210.2 认洪水攻击210.2.1
大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。
无线网络是目前搭建网络为简单的方式。用户只需要安装一个无线路由器,就可以让周边几十米范围内的无线设备进行连接,如手机、笔记本、平板电脑。由于其成本低廉、架设方便,因此广泛应用于中小网络环境,如家庭、小规模办公场所、公共空间等。 无线网络通过无线电信号传播数据,周边的设备都可以接收和发送数据。所以无线网络的安全较差,也成为了网络安全防护的重点。渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。 本书基于Kali Linux详细讲解无线渗透测试的各项理论和技术。书中首先介绍了无线渗透测试的准备知识,如渗透测试的概念、Wi-Fi网络构成、Wi-Fi网络协议标准、Kali Linux系统的安装和配置、无线网卡设备的准备,然后详细地讲解了无线渗透测试的应用场景,包括网络监听、数据分析、加密破解和无线网络攻击等。本书有何特色 1.内容可操作强 在实际应用中,渗透测试是一项操作极强的技术。本书秉承这个特点,合理安排内容。从第2章开始,就详细讲解了扫描环境搭建、靶机建立等相关内容。在后续章节中,每个技术要点都配以操作实例,带领读者动手练习。 2.充分讲解无线渗透测试的四大应用 无线渗透测试包括四大领域的应用,分别为网络监听、数据分析、加密破解和网络攻击。其中,每个应用又划分为不同的技术分支。例如,根据AP所使用的加密策略,加密破解分为WPS、WEP、WPA/WPA2三个分支。本书详细讲解了每个分支,帮读者理解每个分支所依赖的背景知识、应用场景和实施手段。 3.由浅入深,容易上手 本书充分考虑了初学者的实际情况,从概念讲起,帮读者明确无线渗透测试的目的和操作思路。同时,本书详细讲解了如何准备实验环境,如需要用到的软件环境、硬件环境和无线网卡使用方式等。这些内容可以让读者更上,理解无线渗透测试的实施方式。 4.环环相扣,逐步讲解 渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。本书力求对每个重要内容都按照这个思路进行讲解,帮读者能够在学习中举一反三。 5.提供完善的技术支持和售后服务 本书提供了对应的群(343867787)供大家交流和讨论学习中遇到的各种问题。同时,本书还提供了专门的售后服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过该邮箱获得帮。本书内容 、2章为无线渗透测试的准备工作,主要介绍了渗透测试基础知识和如何搭建渗透测试环境,如渗透测试的概念、Wi-Fi网络构成、Wi-Fi网络协议标准、安装Kali Linux操作系统、软件需求、硬件需求和设置无线网卡。 第3、4章为无线网络扫描,主要介绍了如何设置网络监听和探测无线网络结构,如网络监听原理、设置网络监听、扫描方式、扫描AP、扫描客户端和扫描地理位置等。 第5、6章为数据分析,主要介绍了如何捕获数据包并进行分析,如Wi-Fi数据包格式、捕获数据包、分析数据包、解密数据包、分析客户端行为和提取信息等。 第7~9章为Wi-Fi加密模式,主要介绍了Wi-Fi常用加密方案的实施方式和破解技巧,如设置WPS/WEP /WPA/WPA2加密、破解WPS/WEP/WPA/WPA2加密、防止锁PIN、创建密码字典和使用PIN获取密码等。 0、11章为Wi-Fi攻击,主要介绍了常见的AP和客户端攻击方式,如破解AP的默认账户、认洪水攻击、取消认洪水攻击、信标洪水攻击、使用伪AP和监听数据等。本书配套资源获取方式 本书涉及的工具和软件需要读者自行下载。下载途径有以下几种:* 根据图书中对应章节给出的网址自行下载;* 加入技术讨论群(343867787)获取;* 通过bbs.daxueba.net论坛获取;* 登录华章公司www.hzbook.com,在该上搜索到本书,然后单击“资料下载”按钮,即可在页面上找到“配书资源”下载链接。本书内容更新文档获取方式 为了让本书内容紧跟技术的发展和软件更新的脚步,我们会对书中的相关内容进行不定期更新,并发布对应的文档。需要的读者可以加入交流群(343867787)获取,也可以通过华章公司上的本书配书资源链接下载。本书读者对象* 无线渗透测试入门人员;* 渗透测试技术人员;* 网络安全和维护人员;* 信息安全技术爱好者;* 计算机安全技术自学者;* 高校相关专业的学生;* 专业培训机构的学员。本书阅读建议* 由于网络稳定的原因,下载镜像文件后,建议读者一定要校验镜像文件,避免因为文件损坏而导致系统安装失败。* 学习阶段建议多使用靶机进行练习,避免因为错误的操作而影响实际的网络环境。* 由于安全工具经常会更新、增补不同的功能,学习的时候,建议定期更新工具,以获取更稳定和更强大的环境。本书作者 本书由大学霸IT达人技术团队编写。感谢在本书编写和出版过程中给予了团队大量帮的各位编辑!由于作者水平所限,加之写作时间较为仓促,书中可能还存在一些疏漏和不足之处,敬请各位读者批评指正。 编著者
抢购价:¥ 38.00
易购价:¥ 38.00
注:参加抢购将不再享受其他优惠活动
亲,很抱歉,您购买的宝贝销售异常火爆,让小苏措手不及,请稍后再试~
验证码错误
看不清楚?换一张
确定关闭
亲,大宗购物请点击企业用户渠道>小苏的服务会更贴心!
亲,很抱歉,您购买的宝贝销售异常火爆让小苏措手不及,请稍后再试~
查看我的收藏夹
非常抱歉,您前期未参加预订活动,无法支付尾款哦!
关闭
抱歉,您暂无任性付资格
继续等待
0小时0分
立即开通
SUPER会员