图书介绍

黑客攻防与无线安全pdf电子书版本下载

黑客攻防与无线安全
  • 张敏责任编辑;(中国)网络安全技术联盟 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302527671
  • 出版时间:2019
  • 标注页数:304页
  • 文件大小:45MB
  • 文件页数:317页
  • 主题词:黑客-网络防御

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快] 温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页 直链下载[便捷但速度慢]   [在线试读本书]   [在线获取解压码]

下载说明

黑客攻防与无线安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如 BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 无线网络快速入门 1

1.1 什么是无线网络 1

1.1.1 狭义无线网络 1

1.1.2 广义无线网络 3

1.2 认识无线路由器 4

1.3 了解无线网卡 5

1.3.1 无线网卡 5

1.3.2 无线上网卡 6

1.4 了解天线 6

1.4.1 全向天线 6

1.4.2 定向天线 7

1.5 熟悉无线网络的术语 7

1.6 小试身手 8

第2章 无线网络攻防必备知识 9

2.1 无线网络协议标准 9

2.1.1 IEEE 802.11 10

2.1.2 IEEE 802.11a 10

2.1.3 IEEE 802.11b 10

2.1.4 IEEE 802.11g 11

2.1.5 IEEE 802.11n 12

2.2 IEEE 802.11n协议的关键技术 12

2.2.1 物理层关键技术 12

2.2.2 MAC层关键技术 14

2.3 IP地址 16

2.3.1 认识IP地址 16

2.3.2 查看IP地址 17

2.4 MAC地址 17

2.4.1 认识MAC地址 17

2.4.2 查看MAC地址 18

2.5 什么是端口 18

2.5.1 认识端口 18

2.5.2 查看系统的开放端口 18

2.5.3 关闭不必要的端口 19

2.5.4 启动需要开启的端口 20

2.6 黑客常用的DOS命令 21

2.6.1 cd命令 21

2.6.2 dir命令 22

2.6.3 Ping命令 23

2.6.4 net命令 24

2.6.5 netstat命令 24

2.6.6 tracert命令 25

2.7 实战演练 26

实战演练1——显示文件的后缀扩展名 26

实战演练2——关闭开机多余启动项目 26

2.8 小试身手 27

第3章 搭建无线测试系统Kali Linux 28

3.1 安装与创建虚拟机 28

3.1.1 下载虚拟机软件 28

3.1.2 安装虚拟机软件 28

3.1.3 创建虚拟机系统 30

3.2 安装与更新Kali Linux操作系统 33

3.2.1 下载Kali Linux系统 33

3.2.2 安装Kali Linux系统 34

3.2.3 更新Kali Linux系统 37

3.3 安装CDlinux系统 37

3.3.1 CDlinux简介 38

3.3.2 配置CDlinux 38

3.4 安装与使用靶机 39

3.4.1 认识靶机 40

3.4.2 安装靶机 40

3.4.3 靶机的使用 41

3.5 实战演练 41

实战演练1——设置Kail与主机共享文件夹 41

实战演练2——设置Kali虚拟机的上网方式 43

3.6 小试身手 44

第4章 熟悉无线网络安全测试平台——Kali Linux系统的基本操作 45

4.1 Kali Linux系统下的命令格式 45

4.2 管理文件和目录命令 45

4.2.1 ls 45

4.2.2 mkdir 46

4.2.3 rmdir 46

4.2.4 cd 46

4.2.5 pwd 47

4.2.6 cp 47

4.2.7 my 48

4.2.8 rm 48

4.3 文件内容查看命令 49

4.3.1 cat 49

4.3.2 tac 49

4.3.3 more 49

4.3.4 less 50

4.3.5 head 51

4.3.6 tail 51

4.4 其他文件操作命令 51

4.4.1 tr 51

4.4.2 we 52

4.4.3 cut 52

4.4.4 stat 52

4.4.5 diff 53

4.4.6 dd 54

4.4.7 file 54

4.5 权限分配操作命令 55

4.5.1 chmod 55

4.5.2 chown 56

4.5.3 chgrp 57

4.5.4 umask 57

4.6 文本搜索操作命令 57

4.6.1 find 57

4.6.2 locate 59

4.6.3 which 59

4.6.4 whereis 59

4.6.5 grep 60

4.6.6 man 61

4.6.7 help 61

4.7 用户账户操作命令 61

4.7.1 useradd 61

4.7.2 adduser 62

4.7.3 passwd 63

4.7.4 userdel 63

4.7.5 who 63

4.7.6 w 64

4.8 文件解压缩操作命令 64

4.8.1 gzip 64

4.8.2 gunzip 65

4.8.3 tar 65

4.8.4 zip 66

4.8.5 unzip 67

4.8.6 bzip2 68

4.8.7 bunzip2 69

4.9 网络系统操作命令 70

4.9.1 ps 70

4.9.2 top 71

4.9.3 kill 71

4.9.4 ifconfig 71

4.10 Kali Linux系统的文本编辑器 73

4.10.1 认识vim文本编辑器 73

4.10.2 vim的三种模式 73

4.10.3 使用vim打开文件 73

4.11 实战演练 74

实战演练1——创建普通账户提升管理权限 74

实战演练2——通过命令获取到本机IP地址 74

4.12 小试身手 75

第5章 组建无线安全网络 76

5.1 认识无线局域网 76

5.1.1 无线局域网的优点 76

5.1.2 无线局域网的缺点 76

5.1.3 无线局域网的组网模型 76

5.1.4 认识无线连接方式 77

5.2 组建一个简单的无线网络 77

5.2.1 搭建无线网环境 77

5.2.2 配置无线局域网 78

5.2.3 将计算机接入无线网 78

5.2.4 将手机接入WiFi 80

5.3 计算机和手机共享无线上网 81

5.3.1 手机共享计算机的网络 81

5.3.2 计算机共享手机的网络 82

5.4 实战演练 82

实战演练1——加密手机的WLAN热点功能 82

实战演练2——将计算机收藏夹网址同步到手机 83

5.5 小试身手 86

第6章 数据帧的结构与加密原理 87

6.1 数据帧 87

6.1.1 数据帧的结构 87

6.1.2 数据帧 90

6.2 控制帧 90

6.2.1 RTS(请求发送) 91

6.2.2 CTS(允许发送) 92

6.2.3 ACK(应答) 92

6.2.4 PS-Poll(省电模式一轮询) 93

6.3 管理帧 93

6.3.1 管理帧的结构 93

6.3.2 Beacon(信标)帧 95

6.3.3 Probe Request(探测请求)帧 97

6.3.4 Probe Response(回应探测响应)帧 97

6.3.5 Association(身份认证)帧 97

6.3.6 Association Request与Association Response 98

6.3.7 Disassociation与Deauthentication 99

6.4 无线通信加密原理 99

6.4.1 WEP的加密原理 99

6.4.2 WPA的加密原理 100

6.5 实战演练 101

实战演练1——WEP的解密步骤 101

实战演练2——无线通信的过程 101

6.6 小试身手 103

第7章 无线网络的安全分析工具 104

7.1 认识Wireshark 104

7.1.1 功能介绍 104

7.1.2 抓包原理 104

7.1.3 基本界面 107

7.2 开始抓包 109

7.2.1 快速配置 109

7.2.2 数据包操作 111

7.2.3 首选项设置 113

7.2.4 捕获选项 115

7.3 高级操作 117

7.3.1 分析数据包 117

7.3.2 统计数据包 118

7.4 实战演练 121

实战演练1——筛选出无线通信中的握手信息 121

实战演练2——快速定位身份验证信息数据包 122

7.5 小试身手 122

第8章 无线路由器的密码安全策略 123

8.1 破解密码前的准备工作 123

8.1.1 查看网卡信息 123

8.1.2 配置网卡进入混杂模式 124

8.2 密码破解工具——aircrack 124

8.2.1 airmon-ng工具 124

8.2.2 airodump-ng工具 125

8.2.3 aireplay-ng工具 125

8.2.4 aircrack-ng工具 127

8.2.5 airbase-ng工具 128

8.3 使用工具破解无线路由器密码 130

8.3.1 使用aircrack-ng破解WEP密码 130

8.3.2 使用aircrack-ng破解WPA密码 131

8.3.3 使用JTR工具破解WPA密码 133

8.3.4 使用Reaver工具破解WPS密码 133

8.4 使用CDlinux系统破解无线路由器密码 134

8.4.1 使用mimidwep-gtk破解WEP密码 134

8.4.2 使用mimidwep-gtk破解WPA/WPA2密码 135

8.4.3 使用minidwep-gtk破解WPS密码 135

8.4.4 使用FeedingBotle工具破解WEP密码 136

8.4.5 使用FeedingBotle工具破解WPA/WPA2密码 137

8.4.6 使用Inflator工具破解WPS密码 138

8.5 实战演练 139

实战演练1——使用Fern WIFI Cracker破解AP密码 139

实战演练2——使用pyrit工具破解AP密码 141

8.6 小试身手 143

第9章 无线网络中的虚拟AP技术 144

9.1 虚拟AP技术 144

9.1.1 认识虚拟AP技术 144

9.1.2 防范虚拟AP的钓鱼攻击 144

9.1.3 无线网络安全建议 145

9.2 手动创建AP 146

9.2.1 在Windows 10系统下创建AP 146

9.2.2 在Kali Linux系统下创建AP 148

9.3 使用WiFi-Pumpkin虚拟AP 149

9.3.1 安装WiFi-Pumpkin 149

9.3.2 开始虚拟AP 149

9.3.3 WiFi-Pumpkin的其他工具 150

9.4 使用Fluxion虚拟AP 152

9.5 无线网络入侵检测系统 155

9.5.1 安装WAIDPS 155

9.5.2 启动WAIDPS 156

9.6 实战演练 158

实战演练1——使用WAIDPS系统破解WEP密码 158

实战演练2——使用WAIDPS系统破解WPA密码 159

9.7 小试身手 161

第10章 从无线网络渗透内网 162

10.1 认识扫描工具Nmap 162

10.1.1 目标发现帮助信息 162

10.1.2 主机发现帮助信息 162

10.1.3 端口扫描帮助信息 163

10.1.4 端口说明和扫描顺序 165

10.1.5 服务与版本探测——脚本扫描 165

10.1.6 系统判断——时间与性能 166

10.1.7 防火墙/IDS躲避和欺骗 167

10.1.8 输出选项参数说明 167

10.1.9 其他选项帮助信息 168

10.1.10 Nmap图形模式 169

10.2 二层扫描 171

10.2.1 使用arping命令 171

10.2.2 使用工具扫描 173

10.3 三层扫描 175

10.3.1 使用Ping命令 176

10.3.2 使用工具扫描 177

10.4 四层扫描 180

10.4.1 TCP扫描 181

10.4.2 UDP扫描 182

10.4.3 工具扫描 183

10.5 实战演练 185

实战演练1——查看系统中的ARP缓存表 185

实战演练2——在“网络邻居”中隐藏自己 185

10.6 小试身手 186

第11章 扫描无线网络中的主机 187

11.1 扫描主机端口 187

11.1.1 扫描UDP端口 187

11.1.2 扫描TCP端口 188

11.2 扫描主机其他信息 194

11.2.1 扫描banner信息 194

11.2.2 探索主机操作系统 196

11.2.3 扫描SNMP 197

11.2.4 扫描SMP协议 200

11.2.5 扫描SMTP 203

11.2.6 探测主机防火墙 204

11.3 实战演练 205

实战演练1——扫描目标主机的开放端口 205

实战演练2——捕获网络中的TCP/IP数据包 206

11.4 小试身手 207

第12章 无线网络中主机漏洞的安全防护 208

12.1 系统漏洞概述 208

12.1.1 系统漏洞的定义 208

12.1.2 系统漏洞产生的原因 208

12.2 系统漏洞评分标准——CVSS 208

12.2.1 CVSS简介 208

12.2.2 CVSS计算方法 209

12.3 使用Nmap扫描漏洞 209

12.3.1 脚本管理 209

12.3.2 扫描演示 210

12.4 使用OpenVAS扫描漏洞 211

12.4.1 安装OpenVAS 211

12.4.2 登录OpenVAS 213

12.4.3 配置OpenVAS 214

12.4.4 自定义扫描 216

12.4.5 结果及其他 222

12.5 使用Nessus扫描漏洞 226

12.5.1 下载Nessus软件 227

12.5.2 安装Nessus软件 228

12.5.3 高级扫描设置 230

12.5.4 其他扫描项 232

12.5.5 开始扫描漏洞 237

12.6 系统漏洞的安全防护 240

12.6.1 及时更新系统 240

12.6.2 为系统漏洞打补丁 241

12.7 实战演练 242

实战演练1——使用X-Scan扫描系统漏洞 242

实战演练2——使用命令扫描并修复系统 243

12.8 小试身手 243

第13章 加固无线网络的大门 244

13.1 无线路由器的基本设置 244

13.1.1 通过设置向导快速上网 244

13.1.2 状态查看及QSS安全设置 246

13.1.3 网络参数与无线设置 246

13.1.4 DHCP与转发规则 248

13.1.5 安全设置与家长控制 249

13.1.6 上网控制与路由功能 250

13.1.7 MAC绑定与动态DNS 250

13.1.8 路由器系统工具的设置 251

13.2 无线路由器的安全策略 253

13.2.1 设置复杂的管理员密码 253

13.2.2 无线网络WEP加密 253

13.2.3 WPA-PSK安全加密算法 254

13.2.4 禁用SSID广播 255

13.2.5 媒体访问控制(MAC)地址过滤 257

13.3 无线路由安全管理工具 257

13.3.1 360路由器卫士 257

13.3.2 路由优化大师 263

13.4 实战演练 272

实战演练1——控制无线网中设备的上网速度 272

实战演练2——通过修改WiFi名称隐藏路由器 273

13.5 小试身手 274

第14章 无线局域网的安全防护 275

14.1 无线局域网的安全介绍 275

14.1.1 无线局域网基础知识 275

14.1.2 无线局域网安全隐患 275

14.2 无线局域网的查看 276

14.2.1 使用LanSee工具 276

14.2.2 使用IPBook工具 281

14.3 无线局域网的攻击 283

14.3.1 网络剪刀手Netcut 283

14.3.2 WinArpAttacker 285

14.3.3 网络特工 287

14.4 无线局域网安全辅助工具 290

14.4.1 聚生网管 290

14.4.2 长角牛网络监控机 297

14.4.3 大势至局域网安全卫士 301

14.5 实战演练 303

实战演练1——诊断和修复网络不通 303

实战演练2——屏蔽网页广告弹窗 304

14.6 小试身手 304

精品推荐