基本信息

【插图】

编辑推荐
广告语:
从理论、应用和实践三个维度讲Kali Linux无线网络渗透测试;用108个实例手把手带读者从实践中学习;涵盖环境搭建、网络监听、网络扫描、数据分析、加密破解、网络攻击……
编辑推荐:
从理论、应用和实践三个维度讲解Kali Linux无线网络渗透测试的相关知识
通过108个操作实例手把手带领读者从实践中学习Kali Linux无线网络渗透测试技术
涵盖环境搭建、网络监听、网络扫描、数据分析、加密破解、网络攻击……
基于Kali Linux滚动更新(Kali Rolling)版本写作
涵盖无线渗透测的四大应用领域:网络监听、数据分析、加密破解和网络攻击
明确给出无线渗透测试的目的和操作思路
涉及数十种主流渗透测试工具和命令的使用
详解软硬件环境的准备工作,以及无线网卡的使用方式
详解无线渗透测试中每个流程的操作步骤和实施要点
每个技术要点都结合操作实例讲解,带领读者动手练习
提供后续的内容更新服务和完善的工具获取方式
提供QQ群和E-mail互动交流方式,答疑解惑
内容简介
计算机书籍
无线网络是现在最常用的网络连接方式。由于其架设容易、实施成本低、连接方便,成为家庭、中小企业联网的首选模式。由于无线网络数据公开传播,其安全性较差,也称为黑客关注重点。渗透测试是通过模拟黑客攻击的方式来检查和评估网络安全的一种方法。通过渗透测试,可以验证无线网络的安全性,发现潜在的风险,如信息泄漏问题。本书共分为11个章节。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。本书适合渗透测试人员、网络维护人员和信息安全爱好者。通过本书,可以帮助读者了解和掌握Kali Linux 无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。
作译者
目录
第1章 渗透测试基础知识 1
1.1 什么是渗透测试 1
1.1.1 渗透测试的流程 1
1.1.2 无线渗透的特点 1
1.2 Wi-Fi网络构成 2
1.2.1 Wi-Fi网络结构 2
1.2.2 工作原理 2
1.2.3 2.4G/5G标准 5
1.3 Wi-Fi网络协议标准 7
1.3.1 802.11协议 7
1.3.2 802.11ac协议 8
第2章 搭建渗透测试环境 9
2.1 安装Kali Linux操作系统 9
2.1.1 安装VMware Workstation虚拟机 9
2.1.2 安装Kali Linux系统 13
2.1.3 树莓派安装Kali Linux 27
2.2 软件需求 28
2.3 硬件需求 29
2.3.1 支持的无线网卡 29
前言
无线网络通过无线电信号传播数据,周边的设备都可以接收和发送数据。所以无线网络的安全性较差,也成为了网络安全防护的重点。渗透测试是一种通过模拟黑客攻击的方式来检查和评估网络安全的方法。由于它贴近实际,所以被安全机构广泛采用。
本书基于Kali Linux详细讲解无线渗透测试的各项理论和技术。书中首先介绍了无线渗透测试的准备知识,如渗透测试的概念、Wi-Fi网络构成、Wi-Fi网络协议标准、Kali Linux系统的安装和配置、无线网卡设备的准备,然后详细地讲解了无线渗透测试的应用场景,包括网络监听、数据分析、加密破解和无线网络攻击等。
本书有何特色
1.内容可操作性强
在实际应用中,渗透测试是一项操作性极强的技术。本书秉承这个特点,合理安排内容。从第2章开始,就详细讲解了扫描环境搭建、靶机建立等相关内容。在后续章节中,每个技术要点都配以操作实例,带领读者动手练习。
2.充分讲解无线渗透测试的四大应用
无线渗透测试包括四大领域的应用,分别为网络监听、数据分析、加密破解和网络攻击。其中,每个应用又划分为不同的技术分支。例如,根据AP所使用的加密策略,加密破解分为WPS、WEP、WPA/WPA2三个分支。本书详细讲解了每个分支,帮助读者理解每个分支所依赖的背景知识、应用场景和实施手段。
3.由浅入深,容易上手
本书充分考虑了初学者的实际情况,从概念讲起,帮助读者明确无线渗透测试的目的和操作思路。同时,本书详细讲解了如何准备实验环境,如需要用到的软件环境、硬件环境和无线网卡使用方式等。这些内容可以让读者更快上手,理解无线渗透测试的实施方式。
4.环环相扣,逐步讲解
渗透测试是一个理论、应用和实践三者紧密结合的技术。任何一个有效的渗透策略都由对应的理论衍生应用,并结合实际情况而产生。本书力求对每个重要内容都按照这个思路进行讲解,帮助读者能够在学习中举一反三。
5.提供完善的技术支持和售后服务
本书提供了对应的QQ群(343867787)供大家交流和讨论学习中遇到的各种问题。同时,本书还提供了专门的售后服务邮箱hzbook2017@163.com。读者在阅读本书的过程中若有疑问,可以通过该邮箱获得帮助。
本书内容
第1、2章为无线渗透测试的准备工作,主要介绍了渗透测试基础知识和如何搭建渗透测试环境,如渗透测试的概念、Wi-Fi网络构成、Wi-Fi网络协议标准、安装Kali Linux操作系统、软件需求、硬件需求和设置无线网卡。
第3、4章为无线网络扫描,主要介绍了如何设置网络监听和探测无线网络结构,如网络监听原理、设置网络监听、扫描方式、扫描AP、扫描客户端和扫描地理位置等。
第5、6章为数据分析,主要介绍了如何捕获数据包并进行分析,如Wi-Fi数据包格式、捕获数据包、分析数据包、解密数据包、分析客户端行为和提取信息等。
第7~9章为Wi-Fi加密模式,主要介绍了Wi-Fi常用加密方案的实施方式和破解技巧,如设置WPS/WEP /WPA/WPA2加密、破解WPS/WEP/WPA/WPA2加密、防止锁PIN、创建密码字典和使用PIN获取密码等。
第10、11章为Wi-Fi攻击,主要介绍了常见的AP和客户端攻击方式,如破解AP的默认账户、认证洪水攻击、取消认证洪水攻击、假信标洪水攻击、使用伪AP和监听数据等。
媒体评论
本书共分为11 章。内容包括渗透测试基础、搭建渗透测试环境、无线网络监听模式、扫描无线网络、捕获数据包、获取信息、WPS加密模式、WEP加密模式、WPA/WPA2加密模式、攻击无线AP和攻击客户端。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过本书,可以帮助读者了解和掌握Kali Linux 无线渗透测试的方式,熟悉无线渗透测试各个要点,并掌握规范的操作流程,从而提高工作效率。