信息安全技术大讲堂 从实践中学习 Kali Linux无线网络渗透测试作者: 大学霸IT达人 出版时间:2019年版内容简介 无线网络是现在常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为了家庭、中小企业联网的首要模式。由于无线网络数据公开传播,其安全性较差,也成为了黑客关注的重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏等问题。 《从实践中学习Kali Linux无线网络渗透测试》共分为11章。内容包括渗透测试基础知识、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。 《从实践中学习Kali Linux无线网络渗透测试》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过《从实践中学习Kali Linux无线网络渗透测试》,可以帮助读者了解和掌握Kali Linux无线渗透测试的方式,熟悉无线渗透测试的各个要点,并掌握规范的操作流程,从而提高工作效率。目录(限于篇幅,4-11章只给出了二级目录,完整目录请查看图书)前言第1章 渗透测试基础知识 11.1 什么是渗透测试 11.1.1 渗透测试的流程 11.1.2 无线渗透的特点 11.2 Wi-Fi网络构成 21.2.1 Wi-Fi网络结构 21.2.2 工作原理 21.2.3 2.4G/5G标准 51.3 Wi-Fi网络协议标准 71.3.1 802.11协议 71.3.2 802.11ac协议 8第2章 搭建渗透测试环境 92.1 安装Kali Linux操作系统 92.1.1 安装VMware Workstation虚拟机 92.1.2 安装Kali Linux系统 132.1.3 树莓派安装Kali Linux 272.2 软件需求 282.3 硬件需求 292.3.1 支持的无线网卡 292.3.2 支持监听模式的网卡 312.4 设置无线网卡 332.4.1 在虚拟机中使用USB无线网卡 332.4.2 启用网卡 372.4.3 安装驱动 412.4.4 连接到网络 41第3章 无线网络监听模式 453.1 网络监听原理 453.1.1 无线网卡的工作模式 453.1.2 工作原理 463.2 设置监听模式 463.2.1 启用2.4GHz无线网卡监听 463.2.2 启用5GHz无线网卡监听 493.2.3 远程监听 50第4章 扫描无线网络 524.1 扫描方式 524.2 扫描AP 534.3 扫描客户端 614.4 扫描地理位置 65第5章 捕获数据包 795.1 数据包概述 795.2 802.11帧概述 815.3 捕获数据包 855.4 分析数据包 915.5 解密数据包 97第6章 获取信息 1066.1 客户端行为 1066.2 判断是否有客户端蹭网 1156.3 查看客户端使用的程序 1166.4 信息快速分析 120第7章 WPS加密模式 1337.1 WPS加密简介 1337.2 设置WPS加密 1497.3 破解WPS加密 1597.4 防止锁PIN 1637.5 防护措施 165第8章 WEP加密模式 1698.1 WEP加密简介 1698.2 设置WEP加密 1708.3 破解WEP加密 1758.4 防护措施 183第9章 WPA/WPA2加密模式 1849.1 WPA/WPA2加密简介 1849.2 设置WPA/WPA2加密 1909.3 创建密码字典 1929.4 使用PMKs数据 1999.5 握手包数据 2019.6 在线破解 2079.7 离线破解WPA加密 2119.8 使用PIN获取密码 2149.9 防护措施 216第10章 攻击无线AP 21810.1 破解AP的默认账户 21810.2 认证洪水攻击 22310.3 取消认证洪水攻击 22610.4 假信标(Fake Beacon)洪水攻击 228第11章 攻击客户端 23111.1 使用伪AP 23111.2 创建伪AP 23111.3 劫持会话 24011.4 监听数据 24711.5 控制目标主机 25411.5.1 创建恶意的攻击载荷 25411.5.2 使用攻击载荷 259…… 上一篇: 代码里的世界观:通往架构师之路 余叶 2019年版 下一篇: 信息安全技术大讲堂 从实践中学习 Metasploit5渗透测试 大学霞IT达人 2019年版