描述
开 本: 16开纸 张: 胶版纸包 装: 平装-胶订是否套装: 否国际标准书号ISBN: 9787302527671丛书名: 从新手到高手
产品特色
编辑推荐
读者对象
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
本书不仅适用于网络安全从业人员及网络管理员,而且适用于广大网络爱好者,也可作为大中专院校相关专业的参考书。
★★黑客入门与无线安全实用手册!
★★使用工具破解无线路由器、使用CDlinux系统破解无线路由器、无线网络中主机漏洞的安全防护等一一击破!
★★一线网络安全技术联盟倾心打造、海量王牌资源超值赠送:配套同步微视频、精美教学PPT课件和8本电子书!
内容简介
《黑客攻防与无线安全从新手到高手(超值版)》在剖析用户进行黑客防御中迫切需要用到或迫切想要用到的技术时,力求对其进行“傻瓜”式的讲解,使读者对网络防御技术形成系统了解,能够更好地防范黑客的无线攻击。《黑客攻防与无线安全从新手到高手(超值版)》共分为14章,包括:无线网络快速入门、无线网络攻防必备知识、搭建无线测试系统Kali Linux、熟悉无线网络安全测试平台——Kali Linux系统的基本操作、组建无线安全网络、数据帧的结构与加密原理、无线网络的安全分析工具、无线路由器的密码安全策略、无线网络中的虚拟AP技术、从无线网络渗透内网、扫描无线网络中的主机、无线网络中主机漏洞的安全防护、加固无线网络的大门、无线局域网的安全防护等内容。
《黑客攻防与无线安全从新手到高手(超值版)》内容丰富,图文并茂,深入浅出,同时本书还赠送超多资源,包括本书同步微视频、精美教学PPT课件、CDlinux系统文件包、Kali虚拟机镜像文件、无线密码的字典文件以及8本电子书,帮助读者掌握无线安全方方面面的知识。由于赠送资源比较多,《黑客攻防与无线安全从新手到高手(超值版)》前言部分对资源包的内容会做详细说明。《黑客攻防与无线安全从新手到高手(超值版)》不仅适合网络安全从业人员及网络管理员,而且适合广大网络爱好者,也可作为大、中专院校相关专业的参考书。
《黑客攻防与无线安全从新手到高手(超值版)》内容丰富,图文并茂,深入浅出,同时本书还赠送超多资源,包括本书同步微视频、精美教学PPT课件、CDlinux系统文件包、Kali虚拟机镜像文件、无线密码的字典文件以及8本电子书,帮助读者掌握无线安全方方面面的知识。由于赠送资源比较多,《黑客攻防与无线安全从新手到高手(超值版)》前言部分对资源包的内容会做详细说明。《黑客攻防与无线安全从新手到高手(超值版)》不仅适合网络安全从业人员及网络管理员,而且适合广大网络爱好者,也可作为大、中专院校相关专业的参考书。
目 录
目 录
第1章 无线网络快速入门 1
1.1 什么是无线网络 1
1.1.1 狭义无线网络 1
1.1.2 广义无线网络 3
1.2 认识无线路由器 4
1.3 了解无线网卡 5
1.3.1 无线网卡 5
1.3.2 无线上网卡 6
1.4 了解天线 6
1.4.1 全向天线 6
1.4.2 定向天线 7
1.5 熟悉无线网络的术语 7
1.6 小试身手 8
第2章 无线网络攻防必备知识 9
2.1 无线网络协议标准 9
2.1.1 IEEE 802.11 10
2.1.2 IEEE 802.11a 10
2.1.3 IEEE 802.11b 10
2.1.4 IEEE 802.11g 11
2.1.5 IEEE 802.11n 12
2.2 IEEE 802.11n协议的关键
技术 12
2.2.1 物理层关键技术 12
2.2.2 MAC层关键技术 14
2.3 IP地址 16
2.3.1 认识IP地址 16
2.3.2 查看IP地址 17
2.4 MAC地址 17
2.4.1 认识MAC地址 17
2.4.2 查看MAC地址 18
2.5 什么是端口 18
2.5.1 认识端口 18
2.5.2 查看系统的开放端口 18
2.5.3 关闭不必要的端口 19
2.5.4 启动需要开启的端口 20
2.6 黑客常用的DOS命令 21
2.6.1 cd命令 21
2.6.2 dir命令 22
2.6.3 Ping命令 23
2.6.4 net命令 24
2.6.5 netstat命令 24
2.6.6 tracert命令 25
2.7 实战演练 26
实战演练1——显示文件的后缀
扩展名 26
实战演练2——关闭开机多余启动项目 26
2.8 小试身手 27
第3章 搭建无线测试系统
Kali Linux 28
3.1 安装与创建虚拟机 28
3.1.1 下载虚拟机软件 28
3.1.2 安装虚拟机软件 28
3.1.3 创建虚拟机系统 30
3.2 安装与更新Kali Linux操作
系统 33
3.2.1 下载Kali Linux系统 33
3.2.2 安装Kali Linux系统 34
3.2.3 更新Kali Linux系统 37
3.3 安装CDlinux系统 37
3.3.1 CDlinux简介 38
3.3.2 配置CDlinux 38
3.4 安装与使用靶机 39
3.4.1 认识靶机 40
3.4.2 安装靶机 40
3.4.3 靶机的使用 41
3.5 实战演练 41
实战演练1——设置Kail与主机
共享文件夹 41
实战演练2——设置Kali虚拟机的上网方式 43
3.6 小试身手 44
第4章 熟悉无线网络安全测试平台——Kali Linux系统的基本
操作 45
4.1 Kali Linux系统下的命令格式 45
4.2 管理文件和目录命令 45
4.2.1 ls 45
4.2.2 mkdir 46
4.2.3 rmdir 46
4.2.4 cd 46
4.2.5 pwd 47
4.2.6 cp 47
4.2.7 mv 48
4.2.8 rm 48
4.3 文件内容查看命令 49
4.3.1 cat 49
4.3.2 tac 49
4.3.3 more 49
4.3.4 less 50
4.3.5 head 51
4.3.6 tail 51
4.4 其他文件操作命令 51
4.4.1 tr 51
4.4.2 wc 52
4.4.3 cut 52
4.4.4 stat 52
4.4.5 diff 53
4.4.6 dd 54
4.4.7 file 54
4.5 权限分配操作命令 55
4.5.1 chmod 55
4.5.2 chown 56
4.5.3 chgrp 57
4.5.4 umask 57
4.6 文本搜索操作命令 57
4.6.1 find 57
4.6.2 locate 59
4.6.3 which 59
4.6.4 whereis 59
4.6.5 grep 60
4.6.6 man 61
4.6.7 help 61
4.7 用户账户操作命令 61
4.7.1 useradd 61
4.7.2 adduser 62
4.7.3 passwd 63
4.7.4 userdel 63
4.7.5 who 63
4.7.6 w 64
4.8 文件解压缩操作命令 64
4.8.1 gzip 64
4.8.2 gunzip 65
4.8.3 tar 65
4.8.4 zip 66
4.8.5 unzip 67
4.8.6 bzip2 68
4.8.7 bunzip2 69
4.9 网络系统操作命令 70
4.9.1 ps 70
4.9.2 top 71
4.9.3 kill 71
4.9.4 ifconfig 71
4.10 Kali Linux系统的文本编辑器 73
4.10.1 认识vim文本编辑器 73
4.10.2 vim的三种模式 73
4.10.3 使用vim打开文件 73
4.11 实战演练 74
实战演练1——创建普通账户
提升管理权限 74
实战演练2——通过命令获取到
本机IP地址 74
4.12 小试身手 75
第5章 组建无线安全网络 76
5.1 认识无线局域网 76
5.1.1 无线局域网的优点 76
5.1.2 无线局域网的缺点 76
5.1.3 无线局域网的组网模型 76
5.1.4 认识无线连接方式 77
5.2 组建一个简单的无线网络 77
5.2.1 搭建无线网环境 77
5.2.2 配置无线局域网 78
5.2.3 将计算机接入无线网 78
5.2.4 将手机接入WiFi 80
5.3 计算机和手机共享无线上网 81
5.3.1 手机共享计算机的网络 81
5.3.2 计算机共享手机的网络 82
5.4 实战演练 82
实战演练1——加密手机的WLAN热点功能 82
实战演练2——将计算机收藏夹
网址同步到手机 83
5.5 小试身手 86
第6章 数据帧的结构与加密
原理 87
6.1 数据帧 87
6.1.1 数据帧的结构 87
6.1.2 数据帧 90
6.2 控制帧 90
6.2.1 RTS(请求发送) 91
6.2.2 CTS(允许发送) 92
6.2.3 ACK(应答) 92
6.2.4 PS-Poll(省电模式
一轮询) 93
6.3 管理帧 93
6.3.1 管理帧的结构 93
6.3.2 Beacon(信标)帧 95
6.3.3 Probe Request(探测
请求)帧 97
6.3.4 Probe Response(回应探测响应)帧 97
6.3.5 Association(身份认证)
帧 97
6.3.6 Association Request与
Association Response 98
6.3.7 Disassociation与
Deauthentication 99
6.4 无线通信加密原理 99
6.4.1 WEP的加密原理 99
6.4.2 WPA的加密原理 100
6.5 实战演练 101
实战演练1——WEP的解密
步骤 101
实战演练2——无线通信的
过程 101
6.6 小试身手 103
第7章 无线网络的安全分析
工具 104
7.1 认识Wireshark 104
7.1.1 功能介绍 104
7.1.2 抓包原理 104
7.1.3 基本界面 107
7.2 开始抓包 109
7.2.1 快速配置 109
7.2.2 数据包操作 111
7.2.3 首选项设置 113
7.2.4 捕获选项 115
7.3 高级操作 117
7.3.1 分析数据包 117
7.3.2 统计数据包 118
7.4 实战演练 121
实战演练1——筛选出无线
通信中的握手信息 121
实战演练2——快速定位身份
验证信息数据包 122
7.5 小试身手 122
第8章 无线路由器的密码安全
策略 123
8.1 破解密码前的准备工作 123
8.1.1 查看网卡信息 123
8.1.2 配置网卡进入混杂模式 124
8.2 密码破解工具——aircrack 124
8.2.1 airmon-ng工具 124
8.2.2 airodump-ng工具 125
8.2.3 aireplay-ng工具 125
8.2.4 aircrack-ng工具 127
8.2.5 airbase –ng工具 128
8.3 使用工具破解无线路由器
密码 130
8.3.1 使用aircrack-ng破解WEP
密码 130
8.3.2 使用aircrack-ng破解WPA
密码 131
8.3.3 使用JTR工具破解WPA
密码 133
8.3.4 使用Reaver工具破解WPS
密码 133
8.4 使用CDlinux系统破解无线路由器
密码 134
8.4.1 使用mimidwep-gtk破解WEP密码 134
8.4.2 使用mimidwep-gtk破解
WPA/WPA2密码 135
8.4.3 使用mimidwep-gtk破解WPS
密码 135
8.4.4 使用FeedingBotle工具破解WEP密码 136
8.4.5 使用FeedingBotle工具破解WPA/WPA2密码 137
8.4.6 使用Inflator工具破解WPS
密码 138
8.5 实战演练 139
实战演练1——使用Fern WIFI Cracker破解AP密码 139
实战演练2——使用pyrit工具破解AP密码 141
8.6 小试身手 143
第9章 无线网络中的虚拟AP
技术 144
9.1 虚拟AP技术 144
9.1.1 认识虚拟AP技术 144
9.1.2 防范虚拟AP的钓鱼
攻击 144
9.1.3 无线网络安全建议 145
9.2 手动创建AP 146
9.2.1 在Windows10系统下
创建AP 146
9.2.2 在Kali Linux系统下
创建AP 148
9.3 使用WiFi-Pumpkin虚拟AP 149
9.3.1 安装WiFi-Pumpkin 149
9.3.2 开始虚拟AP 149
9.3.3 WiFi-Pumpkin的其他
工具 150
9.4 使用Fluxion虚拟AP 152
9.5 无线网络入侵检测系统 155
9.5.1 安装WAIDPS 155
9.5.2 启动WAIDPS 156
9.6 实战演练 158
实战演练1——使用WAIDPS系统
破解WEP密码 158
实战演练2——使用WAIDPS系统
破解WPA密码 159
9.7 小试身手 161
第10章 从无线网络渗透内网 162
10.1 认识扫描工具Nmap 162
10.1.1 目标发现帮助信息 162
10.1.2 主机发现帮助信息 162
10.1.3 端口扫描帮助信息 163
10.1.4 端口说明和扫描
顺序 165
10.1.5 服务与版本探测——脚本扫描 165
10.1.6 系统判断——时间与
性能 166
10.1.7 防火墙/IDS躲避和
欺骗 167
10.1.8 输出选项参数说明 167
10.1.9 其他选项帮助信息 168
10.1.10 Nmap图形模式 169
10.2 二层扫描 171
10.2.1 使用arping命令 171
10.2.2 使用工具扫描 173
10.3 三层扫描 175
10.3.1 使用Ping命令 176
10.3.2 使用工具扫描 177
10.4 四层扫描 180
10.4.1 TCP扫描 181
10.4.2 UDP扫描 182
10.4.3 工具扫描 183
10.5 实战演练 185
实战演练1——查看系统中的ARP
缓存表 185
实战演练2——在“网络邻居”中隐藏自己 185
10.6 小试身手 186
第11章 扫描无线网络中的
主机 187
11.1 扫描主机端口 187
11.1.1 扫描UDP端口 187
11.1.2 扫描TCP端口 188
11.2 扫描主机其他信息 194
11.2.1 扫描banner信息 194
11.2.2 探索主机操作系统 196
11.2.3 扫描SNMP 197
11.2.4 扫描SMP协议 200
11.2.5 扫描SMTP 203
11.2.6 探测主机防火墙 204
11.3 实战演练 205
实战演练1——扫描目标主机的
开放端口 205
实战演练2——捕获网络中的
TCP/IP数据包 206
11.4 小试身手 207
第12章 无线网络中主机漏洞的
安全防护 208
12.1 系统漏洞概述 208
12.1.1 系统漏洞的定义 208
12.1.2 系统漏洞产生的原因 208
12.2 系统漏洞评分标准——
CVSS 208
12.2.1 CVSS简介 208
12.2.2 CVSS计算方法 209
12.3 使用Nmap扫描漏洞 209
12.3.1 脚本管理 209
12.3.2 扫描演示 210
12.4 使用OpenVAS扫描漏洞 211
12.4.1 安装OpenVAS 211
12.4.2 登录OpenVAS 213
12.4.3 配置OpenVAS 214
12.4.4 自定义扫描 216
12.4.5 结果及其他 222
12.5 使用Nessus扫描漏洞 226
12.5.1 下载Nessus软件 227
12.5.2 安装Nessus软件 228
12.5.3 高级扫描设置 230
12.5.4 其他扫描项 232
12.5.5 开始扫描漏洞 237
12.6 系统漏洞的安全防护 240
12.6.1 及时更新系统 240
12.6.2 为系统漏洞打补丁 241
12.7 实战演练 242
实战演练1——使用X-Scan扫描
系统漏洞 242
实战演练2——使用命令扫描并
修复系统 243
12.8 小试身手 243
第13章 加固无线网络的大门 244
13.1 无线路由器的基本设置 244
13.1.1 通过设置向导快速
上网 244
13.1.2 状态查看及QSS安全
设置 246
13.1.3 网络参数与无线
设置 246
13.1.4 DHCP与转发
规则 248
13.1.5 安全设置与家长
控制 249
13.1.6 上网控制与路由
功能 250
13.1.7 MAC绑定与动态
DNS 250
13.1.8 路由器系统工具的
设置 251
13.2 无线路由器的安全策略 253
13.2.1 设置复杂的管理员
密码 253
13.2.2 无线网络WEP加密 253
13.2.3 WPA-PSK安全加密
算法 254
13.2.4 禁用SSID广播 255
13.2.5 媒体访问控制(MAC)
地址过滤 257
13.3 无线路由安全管理工具 257
13.3.1 360路由器卫士 257
13.3.2 路由优化大师 263
13.4 实战演练 272
实战演练1——控制无线网中
设备的上网速度 272
实战演练2——通过修改WiFi
名称隐藏路由器 273
13.5 小试身手 274
第14章 无线局域网的安全
防护 275
14.1 无线局域网的安全介绍 275
14.1.1 无线局域网基础
知识 275
14.1.2 无线局域网安全
隐患 275
14.2 无线局域网的查看 276
14.2.1 使用LanSee工具 276
14.2.2 使用IPBook工具 281
14.3 无线局域网的攻击 283
14.3.1 网络剪刀手Netcut 283
14.3.2 WinArpAttacker 285
14.3.3 网络特工 287
14.4 无线局域网安全辅助工具 290
14.4.1 聚生网管 290
14.4.2 长角牛网络监控机 297
14.4.3 大势至局域网安全
卫士 301
14.5 实战演练 303
实战演练1——诊断和修复网络
不通 303
实战演练2——屏蔽网页广告
弹窗 304
14.6 小试身手 304
第1章 无线网络快速入门 1
1.1 什么是无线网络 1
1.1.1 狭义无线网络 1
1.1.2 广义无线网络 3
1.2 认识无线路由器 4
1.3 了解无线网卡 5
1.3.1 无线网卡 5
1.3.2 无线上网卡 6
1.4 了解天线 6
1.4.1 全向天线 6
1.4.2 定向天线 7
1.5 熟悉无线网络的术语 7
1.6 小试身手 8
第2章 无线网络攻防必备知识 9
2.1 无线网络协议标准 9
2.1.1 IEEE 802.11 10
2.1.2 IEEE 802.11a 10
2.1.3 IEEE 802.11b 10
2.1.4 IEEE 802.11g 11
2.1.5 IEEE 802.11n 12
2.2 IEEE 802.11n协议的关键
技术 12
2.2.1 物理层关键技术 12
2.2.2 MAC层关键技术 14
2.3 IP地址 16
2.3.1 认识IP地址 16
2.3.2 查看IP地址 17
2.4 MAC地址 17
2.4.1 认识MAC地址 17
2.4.2 查看MAC地址 18
2.5 什么是端口 18
2.5.1 认识端口 18
2.5.2 查看系统的开放端口 18
2.5.3 关闭不必要的端口 19
2.5.4 启动需要开启的端口 20
2.6 黑客常用的DOS命令 21
2.6.1 cd命令 21
2.6.2 dir命令 22
2.6.3 Ping命令 23
2.6.4 net命令 24
2.6.5 netstat命令 24
2.6.6 tracert命令 25
2.7 实战演练 26
实战演练1——显示文件的后缀
扩展名 26
实战演练2——关闭开机多余启动项目 26
2.8 小试身手 27
第3章 搭建无线测试系统
Kali Linux 28
3.1 安装与创建虚拟机 28
3.1.1 下载虚拟机软件 28
3.1.2 安装虚拟机软件 28
3.1.3 创建虚拟机系统 30
3.2 安装与更新Kali Linux操作
系统 33
3.2.1 下载Kali Linux系统 33
3.2.2 安装Kali Linux系统 34
3.2.3 更新Kali Linux系统 37
3.3 安装CDlinux系统 37
3.3.1 CDlinux简介 38
3.3.2 配置CDlinux 38
3.4 安装与使用靶机 39
3.4.1 认识靶机 40
3.4.2 安装靶机 40
3.4.3 靶机的使用 41
3.5 实战演练 41
实战演练1——设置Kail与主机
共享文件夹 41
实战演练2——设置Kali虚拟机的上网方式 43
3.6 小试身手 44
第4章 熟悉无线网络安全测试平台——Kali Linux系统的基本
操作 45
4.1 Kali Linux系统下的命令格式 45
4.2 管理文件和目录命令 45
4.2.1 ls 45
4.2.2 mkdir 46
4.2.3 rmdir 46
4.2.4 cd 46
4.2.5 pwd 47
4.2.6 cp 47
4.2.7 mv 48
4.2.8 rm 48
4.3 文件内容查看命令 49
4.3.1 cat 49
4.3.2 tac 49
4.3.3 more 49
4.3.4 less 50
4.3.5 head 51
4.3.6 tail 51
4.4 其他文件操作命令 51
4.4.1 tr 51
4.4.2 wc 52
4.4.3 cut 52
4.4.4 stat 52
4.4.5 diff 53
4.4.6 dd 54
4.4.7 file 54
4.5 权限分配操作命令 55
4.5.1 chmod 55
4.5.2 chown 56
4.5.3 chgrp 57
4.5.4 umask 57
4.6 文本搜索操作命令 57
4.6.1 find 57
4.6.2 locate 59
4.6.3 which 59
4.6.4 whereis 59
4.6.5 grep 60
4.6.6 man 61
4.6.7 help 61
4.7 用户账户操作命令 61
4.7.1 useradd 61
4.7.2 adduser 62
4.7.3 passwd 63
4.7.4 userdel 63
4.7.5 who 63
4.7.6 w 64
4.8 文件解压缩操作命令 64
4.8.1 gzip 64
4.8.2 gunzip 65
4.8.3 tar 65
4.8.4 zip 66
4.8.5 unzip 67
4.8.6 bzip2 68
4.8.7 bunzip2 69
4.9 网络系统操作命令 70
4.9.1 ps 70
4.9.2 top 71
4.9.3 kill 71
4.9.4 ifconfig 71
4.10 Kali Linux系统的文本编辑器 73
4.10.1 认识vim文本编辑器 73
4.10.2 vim的三种模式 73
4.10.3 使用vim打开文件 73
4.11 实战演练 74
实战演练1——创建普通账户
提升管理权限 74
实战演练2——通过命令获取到
本机IP地址 74
4.12 小试身手 75
第5章 组建无线安全网络 76
5.1 认识无线局域网 76
5.1.1 无线局域网的优点 76
5.1.2 无线局域网的缺点 76
5.1.3 无线局域网的组网模型 76
5.1.4 认识无线连接方式 77
5.2 组建一个简单的无线网络 77
5.2.1 搭建无线网环境 77
5.2.2 配置无线局域网 78
5.2.3 将计算机接入无线网 78
5.2.4 将手机接入WiFi 80
5.3 计算机和手机共享无线上网 81
5.3.1 手机共享计算机的网络 81
5.3.2 计算机共享手机的网络 82
5.4 实战演练 82
实战演练1——加密手机的WLAN热点功能 82
实战演练2——将计算机收藏夹
网址同步到手机 83
5.5 小试身手 86
第6章 数据帧的结构与加密
原理 87
6.1 数据帧 87
6.1.1 数据帧的结构 87
6.1.2 数据帧 90
6.2 控制帧 90
6.2.1 RTS(请求发送) 91
6.2.2 CTS(允许发送) 92
6.2.3 ACK(应答) 92
6.2.4 PS-Poll(省电模式
一轮询) 93
6.3 管理帧 93
6.3.1 管理帧的结构 93
6.3.2 Beacon(信标)帧 95
6.3.3 Probe Request(探测
请求)帧 97
6.3.4 Probe Response(回应探测响应)帧 97
6.3.5 Association(身份认证)
帧 97
6.3.6 Association Request与
Association Response 98
6.3.7 Disassociation与
Deauthentication 99
6.4 无线通信加密原理 99
6.4.1 WEP的加密原理 99
6.4.2 WPA的加密原理 100
6.5 实战演练 101
实战演练1——WEP的解密
步骤 101
实战演练2——无线通信的
过程 101
6.6 小试身手 103
第7章 无线网络的安全分析
工具 104
7.1 认识Wireshark 104
7.1.1 功能介绍 104
7.1.2 抓包原理 104
7.1.3 基本界面 107
7.2 开始抓包 109
7.2.1 快速配置 109
7.2.2 数据包操作 111
7.2.3 首选项设置 113
7.2.4 捕获选项 115
7.3 高级操作 117
7.3.1 分析数据包 117
7.3.2 统计数据包 118
7.4 实战演练 121
实战演练1——筛选出无线
通信中的握手信息 121
实战演练2——快速定位身份
验证信息数据包 122
7.5 小试身手 122
第8章 无线路由器的密码安全
策略 123
8.1 破解密码前的准备工作 123
8.1.1 查看网卡信息 123
8.1.2 配置网卡进入混杂模式 124
8.2 密码破解工具——aircrack 124
8.2.1 airmon-ng工具 124
8.2.2 airodump-ng工具 125
8.2.3 aireplay-ng工具 125
8.2.4 aircrack-ng工具 127
8.2.5 airbase –ng工具 128
8.3 使用工具破解无线路由器
密码 130
8.3.1 使用aircrack-ng破解WEP
密码 130
8.3.2 使用aircrack-ng破解WPA
密码 131
8.3.3 使用JTR工具破解WPA
密码 133
8.3.4 使用Reaver工具破解WPS
密码 133
8.4 使用CDlinux系统破解无线路由器
密码 134
8.4.1 使用mimidwep-gtk破解WEP密码 134
8.4.2 使用mimidwep-gtk破解
WPA/WPA2密码 135
8.4.3 使用mimidwep-gtk破解WPS
密码 135
8.4.4 使用FeedingBotle工具破解WEP密码 136
8.4.5 使用FeedingBotle工具破解WPA/WPA2密码 137
8.4.6 使用Inflator工具破解WPS
密码 138
8.5 实战演练 139
实战演练1——使用Fern WIFI Cracker破解AP密码 139
实战演练2——使用pyrit工具破解AP密码 141
8.6 小试身手 143
第9章 无线网络中的虚拟AP
技术 144
9.1 虚拟AP技术 144
9.1.1 认识虚拟AP技术 144
9.1.2 防范虚拟AP的钓鱼
攻击 144
9.1.3 无线网络安全建议 145
9.2 手动创建AP 146
9.2.1 在Windows10系统下
创建AP 146
9.2.2 在Kali Linux系统下
创建AP 148
9.3 使用WiFi-Pumpkin虚拟AP 149
9.3.1 安装WiFi-Pumpkin 149
9.3.2 开始虚拟AP 149
9.3.3 WiFi-Pumpkin的其他
工具 150
9.4 使用Fluxion虚拟AP 152
9.5 无线网络入侵检测系统 155
9.5.1 安装WAIDPS 155
9.5.2 启动WAIDPS 156
9.6 实战演练 158
实战演练1——使用WAIDPS系统
破解WEP密码 158
实战演练2——使用WAIDPS系统
破解WPA密码 159
9.7 小试身手 161
第10章 从无线网络渗透内网 162
10.1 认识扫描工具Nmap 162
10.1.1 目标发现帮助信息 162
10.1.2 主机发现帮助信息 162
10.1.3 端口扫描帮助信息 163
10.1.4 端口说明和扫描
顺序 165
10.1.5 服务与版本探测——脚本扫描 165
10.1.6 系统判断——时间与
性能 166
10.1.7 防火墙/IDS躲避和
欺骗 167
10.1.8 输出选项参数说明 167
10.1.9 其他选项帮助信息 168
10.1.10 Nmap图形模式 169
10.2 二层扫描 171
10.2.1 使用arping命令 171
10.2.2 使用工具扫描 173
10.3 三层扫描 175
10.3.1 使用Ping命令 176
10.3.2 使用工具扫描 177
10.4 四层扫描 180
10.4.1 TCP扫描 181
10.4.2 UDP扫描 182
10.4.3 工具扫描 183
10.5 实战演练 185
实战演练1——查看系统中的ARP
缓存表 185
实战演练2——在“网络邻居”中隐藏自己 185
10.6 小试身手 186
第11章 扫描无线网络中的
主机 187
11.1 扫描主机端口 187
11.1.1 扫描UDP端口 187
11.1.2 扫描TCP端口 188
11.2 扫描主机其他信息 194
11.2.1 扫描banner信息 194
11.2.2 探索主机操作系统 196
11.2.3 扫描SNMP 197
11.2.4 扫描SMP协议 200
11.2.5 扫描SMTP 203
11.2.6 探测主机防火墙 204
11.3 实战演练 205
实战演练1——扫描目标主机的
开放端口 205
实战演练2——捕获网络中的
TCP/IP数据包 206
11.4 小试身手 207
第12章 无线网络中主机漏洞的
安全防护 208
12.1 系统漏洞概述 208
12.1.1 系统漏洞的定义 208
12.1.2 系统漏洞产生的原因 208
12.2 系统漏洞评分标准——
CVSS 208
12.2.1 CVSS简介 208
12.2.2 CVSS计算方法 209
12.3 使用Nmap扫描漏洞 209
12.3.1 脚本管理 209
12.3.2 扫描演示 210
12.4 使用OpenVAS扫描漏洞 211
12.4.1 安装OpenVAS 211
12.4.2 登录OpenVAS 213
12.4.3 配置OpenVAS 214
12.4.4 自定义扫描 216
12.4.5 结果及其他 222
12.5 使用Nessus扫描漏洞 226
12.5.1 下载Nessus软件 227
12.5.2 安装Nessus软件 228
12.5.3 高级扫描设置 230
12.5.4 其他扫描项 232
12.5.5 开始扫描漏洞 237
12.6 系统漏洞的安全防护 240
12.6.1 及时更新系统 240
12.6.2 为系统漏洞打补丁 241
12.7 实战演练 242
实战演练1——使用X-Scan扫描
系统漏洞 242
实战演练2——使用命令扫描并
修复系统 243
12.8 小试身手 243
第13章 加固无线网络的大门 244
13.1 无线路由器的基本设置 244
13.1.1 通过设置向导快速
上网 244
13.1.2 状态查看及QSS安全
设置 246
13.1.3 网络参数与无线
设置 246
13.1.4 DHCP与转发
规则 248
13.1.5 安全设置与家长
控制 249
13.1.6 上网控制与路由
功能 250
13.1.7 MAC绑定与动态
DNS 250
13.1.8 路由器系统工具的
设置 251
13.2 无线路由器的安全策略 253
13.2.1 设置复杂的管理员
密码 253
13.2.2 无线网络WEP加密 253
13.2.3 WPA-PSK安全加密
算法 254
13.2.4 禁用SSID广播 255
13.2.5 媒体访问控制(MAC)
地址过滤 257
13.3 无线路由安全管理工具 257
13.3.1 360路由器卫士 257
13.3.2 路由优化大师 263
13.4 实战演练 272
实战演练1——控制无线网中
设备的上网速度 272
实战演练2——通过修改WiFi
名称隐藏路由器 273
13.5 小试身手 274
第14章 无线局域网的安全
防护 275
14.1 无线局域网的安全介绍 275
14.1.1 无线局域网基础
知识 275
14.1.2 无线局域网安全
隐患 275
14.2 无线局域网的查看 276
14.2.1 使用LanSee工具 276
14.2.2 使用IPBook工具 281
14.3 无线局域网的攻击 283
14.3.1 网络剪刀手Netcut 283
14.3.2 WinArpAttacker 285
14.3.3 网络特工 287
14.4 无线局域网安全辅助工具 290
14.4.1 聚生网管 290
14.4.2 长角牛网络监控机 297
14.4.3 大势至局域网安全
卫士 301
14.5 实战演练 303
实战演练1——诊断和修复网络
不通 303
实战演练2——屏蔽网页广告
弹窗 304
14.6 小试身手 304
前 言
前 言
目前,无线网络安全问题日益突出。“工欲善其事必先利其器”,只有选择合适的攻防工具,才能起到事半功倍的作用。本书除了讲解有线端的攻防策略外,还把目前市场上流行的无线攻防等热点融入书中。
本书特色
知识丰富全面:涵盖了所有黑客攻防知识点,由浅入深地介绍黑客攻防方面的技能。
图文并茂:注重操作,图文并茂,在介绍案例的过程中,每一个操作均有对应的插图。这种图文结合的方式便于读者在学习中直观、清晰地看到操作的过程以及效果,从而能更快地理解和掌握。
案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,进而达到“知其然,并知其所以然”的效果。
提示技巧,贴心周到:本书对读者在学习过程中可能遇到的疑难问题以“提示”的形式进行说明,以免读者在学习过程中走弯路。
本书赠送资源
同步微视频。
精美教学PPT课件。
CDlinux系统文件包。
Kali虚拟机镜像文件。
无线密码的字典文件。
黑客工具(107个)速查电子书。
常用黑客命令(160个)速查电子书。
180页常见故障维修电子书。
Windows 10系统使用和防护技巧电子书。
8大经典密码破解工具电子书。
加密与解密技术快速入门小白电子书。
网站入侵与黑客脚本编程电子书。
黑客命令全方位详解电子书。
读者可扫描右方二维码获取本书赠送资源。
读者对象
本书不仅适合网络安全从业人员及网络管理员,而且适合广大网络爱好者,也可作为大、中专院校相关专业的参考书。
写作团队
本书由长期研究网络安全的网络安全技术联盟编著,另外还有王秀英、王英英、刘玉萍、刘尧、王朵朵、王攀登、王婷婷、张芳、李小威、王猛、王维维、李佳康、王秀荣、王天护、皮素芹等人参与了编写工作。在编写过程中,编者们尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可通过电子邮件[email protected]与我们联系。
目前,无线网络安全问题日益突出。“工欲善其事必先利其器”,只有选择合适的攻防工具,才能起到事半功倍的作用。本书除了讲解有线端的攻防策略外,还把目前市场上流行的无线攻防等热点融入书中。
本书特色
知识丰富全面:涵盖了所有黑客攻防知识点,由浅入深地介绍黑客攻防方面的技能。
图文并茂:注重操作,图文并茂,在介绍案例的过程中,每一个操作均有对应的插图。这种图文结合的方式便于读者在学习中直观、清晰地看到操作的过程以及效果,从而能更快地理解和掌握。
案例丰富:把知识点融汇于系统的案例实训当中,并且结合经典案例进行讲解和拓展,进而达到“知其然,并知其所以然”的效果。
提示技巧,贴心周到:本书对读者在学习过程中可能遇到的疑难问题以“提示”的形式进行说明,以免读者在学习过程中走弯路。
本书赠送资源
同步微视频。
精美教学PPT课件。
CDlinux系统文件包。
Kali虚拟机镜像文件。
无线密码的字典文件。
黑客工具(107个)速查电子书。
常用黑客命令(160个)速查电子书。
180页常见故障维修电子书。
Windows 10系统使用和防护技巧电子书。
8大经典密码破解工具电子书。
加密与解密技术快速入门小白电子书。
网站入侵与黑客脚本编程电子书。
黑客命令全方位详解电子书。
读者可扫描右方二维码获取本书赠送资源。
读者对象
本书不仅适合网络安全从业人员及网络管理员,而且适合广大网络爱好者,也可作为大、中专院校相关专业的参考书。
写作团队
本书由长期研究网络安全的网络安全技术联盟编著,另外还有王秀英、王英英、刘玉萍、刘尧、王朵朵、王攀登、王婷婷、张芳、李小威、王猛、王维维、李佳康、王秀荣、王天护、皮素芹等人参与了编写工作。在编写过程中,编者们尽所能地将最好的讲解呈现给读者,但也难免有疏漏和不妥之处,敬请不吝指正。若您在学习中遇到困难或疑问,或有何建议,可通过电子邮件[email protected]与我们联系。
编 者
评论
还没有评论。