展开全部

主编推荐语

无线渗透测试简明实用指南,侧重于工具的讲解和实用。

内容简介

本书是无线领域渗透测试的入门指南,针对Kali Linux 2017.3版本进行了全面更新,旨在帮助读者认识与无线网络有关的各种安全漏洞,以及如何通过渗透测试来发现并堵住这些漏洞。

本书共分为11章,内容包括如何利用现成的硬件和开源软件搭建无线网络测试环境、WLAN及其固有的安全隐患、规避WLAN验证的方法、认识WLAN加密的缺陷、如何利用这些缺陷搞定WLAN加密、如何对WLAN基础设施进行渗透测试,以及如何发动各种无线客户端攻击来破坏网络安全。此外,还介绍了当今前沿的无线攻击手段、KRACK 攻击的新方法、攻击WPA-Enterprise和RADIUS、WLAN渗透测试的原理,以及WPS暴力攻击和探测嗅探攻击。

本书适合对无线渗透测试感兴趣,且具备无线网络基础知识的读者阅读。

目录

  • 版权信息
  • 内容提要
  • 关于作者
  • 关于审稿人
  • 前言
  • 本书的内容
  • 本书的阅读准备
  • 本书的读者对象
  • 免责申明
  • 资源与支持
  • 提交勘误
  • 与我们联系
  • 关于异步社区和异步图书
  • 第1章 搭建无线实验环境
  • 1.1 硬件需求
  • 1.2 软件需求
  • 1.3 安装Kali
  • 1.4 动手实验——安装Kali
  • 实验说明
  • 尝试突破——在VirtualBox里安装Kali
  • 1.5 设置AP
  • 1.6 动手实验——配置无线AP
  • 实验说明
  • 尝试突破——配置AP,启用WEP和WPA
  • 1.7 设置无线网卡
  • 1.8 动手实验——配置无线网卡
  • 实验说明
  • 1.9 连接AP
  • 1.10 动手实验——配置无线网卡
  • 实验说明
  • 尝试突破——在WEP模式下建立无线网络连接
  • 随堂测验——基本知识的掌握
  • 1.11 总结
  • 第2章 WLAN及其固有的隐患
  • 2.1 重温WLAN帧
  • 2.2 动手实验——创建运行于监控模式的接口
  • 实验说明
  • 尝试突破——创建多个处于监控模式的接口
  • 2.3 动手实验——抓取无线数据包
  • 实验说明
  • 尝试突破——发现其他的设备
  • 2.4 动手实验——观看管理、控制及数据帧
  • 实验说明
  • 尝试突破——玩转Wireshark过滤器
  • 2.5 动手实验——实验环境中数据包的窃取
  • 实验说明
  • 尝试突破——分析数据包
  • 2.6 动手实验——数据包注入
  • 实验说明
  • 尝试突破——aireplay-ng工具的其他选项
  • 2.7 事关WLAN抓包和注入的重要事项
  • 2.8 动手实验——设置无线网卡
  • 实验说明
  • 尝试突破——多信道抓包
  • 随堂测验——WLAN数据包的抓取及注入
  • 2.9 总结
  • 第3章 规避WLAN验证
  • 3.1 隐藏的SSID
  • 3.2 动手实验——发现隐藏的SSID
  • 实验说明
  • 尝试突破——有针对性地解除验证
  • 3.3 MAC过滤器
  • 3.4 动手实验——挫败MAC过滤器
  • 实验说明
  • 3.5 开放验证
  • 3.6 动手实验——绕过开放验证
  • 实验说明
  • 3.7 共享密钥验证(SKA)
  • 3.8 动手实验——绕过共享验证
  • 实验说明
  • 常识突破——填满AP所保存的无线客户端表
  • 随堂测验——WLAN验证
  • 3.9 总结
  • 第4章 WLAN加密漏洞
  • 4.1 WLAN加密
  • 4.2 WEP加密
  • 4.3 动手实验——破解WEP
  • 实验说明
  • 尝试突破——借助WEP破解攻击来完成欺骗验证
  • 4.4 WPA/WPA2
  • 4.5 动手实验——破解WPA-PSK弱密码
  • 实验说明
  • 尝试突破——尝试用Cowpatty来破解WPA-PSK
  • 4.6 加快破解WPA/WPA2 PSK
  • 4.7 动手实验——加快破解进度
  • 实验说明
  • 4.8 解密WEP和WPA数据包
  • 4.9 动手实验——解密WEP和WPA数据包
  • 实验说明
  • 4.10 连接进WEP和WPA网络
  • 4.11 动手实验——连接进WEP网络
  • 实验说明
  • 4.12 动手实验——连接进WPA网络
  • 实验说明
  • 随堂测验——WLAN加密漏洞
  • 4.13 总结
  • 第5章 攻击WLAN基础设施
  • 5.1 钻AP的默认账户和默认“通行证”的空子
  • 5.2 动手实验——破解AP的默认账户
  • 实验说明
  • 尝试突破——通过暴力手段破解账户
  • 5.3 拒绝服务攻击
  • 5.4 动手实验——解除验证DoS攻击
  • 实验说明
  • 尝试突破
  • 5.5 evil twin和AP MAC地址欺骗攻击
  • 5.6 动手实验——配搭MAC地址欺骗的evil twin攻击
  • 实验说明
  • 尝试突破——evil twin和跳频(channel hopping)攻击
  • 5.7 无赖AP
  • 5.8 动手实验——架设无赖AP
  • 实验说明
  • 尝试突破——高难度无赖AP的搭建
  • 随堂测验——攻击WLAN基础设施
  • 5.9 总结
  • 第6章 攻击无线客户端
  • 6.1 蜜罐和误关联攻击
  • 6.2 动手实验——发动误关联攻击
  • 实验说明
  • 尝试突破——迫使无线客户端连接蜜罐
  • 6.3 Caffe Latte攻击
  • 6.4 动手实验——发动Caffe Latte攻击
  • 实验说明
  • 常识突破——实践出真知!
  • 6.5 解除验证和取消关联攻击
  • 6.6 动手实验——解除对无线客户端的验证
  • 实验说明
  • 尝试突破——针对无线客户端的取消关联攻击
  • 6.7 Hirte攻击
  • 6.8 动手实验——发动破解WEP的Hirte攻击
  • 实验说明
  • 尝试突破——实践实践再实践
  • 6.9 在不碰AP的情况下,破解WPA-Personal
  • 6.10 动手实验——在不碰AP的情况下,破解WPA
  • 实验说明
  • 尝试突破——在不碰AP的情况下,破解WPA
  • 随堂测验——攻击无线客户端
  • 6.11 总结
  • 第7章 高级WLAN攻击
  • 7.1 中间人攻击
  • 7.2 动手实验——中间人攻击
  • 实验说明
  • 尝试突破——通过纯无线网络发动MITM攻击
  • 7.3 基于MITM的无线网络窃听
  • 7.4 动手实验——无线网络窃听
  • 实验说明
  • 7.5 无线网络内的会话劫持攻击
  • 7.6 动手实验——无线网络内的会话劫持
  • 实验说明
  • 尝试突破——高难度应用劫持
  • 7.7 弄清无线客户端针对某个无线网络的安全配置
  • 7.8 动手实验——针对无线客户端发动解除验证攻击
  • 实验说明
  • 尝试突破
  • 随堂测验——高级WLAN攻击
  • 7.9 总结
  • 第8章 KRACK攻击
  • 8.1 KRACK攻击概述
  • 实验说明
  • 8.2 四次握手KRACK攻击
  • 8.3 动手实验——发起KRACK攻击
  • 实验说明
  • 8.4 总结
  • 第9章 攻击WPA-Enterprise和RADIUS
  • 9.1 架设FreeRADIUS-WPE
  • 9.2 动手实验——架设AP和FreeRADIUS-WPE
  • 实验说明
  • 尝试突破——玩转RADIUS
  • 9.3 攻击PEAP
  • 9.4 动手实验——破解PEAP
  • 实验说明
  • 尝试突破——针对PEAP的变异攻击
  • 9.5 EAP-TTLS
  • 9.6 WPA-Enterprise安全最佳做法
  • 随堂测验——攻击WPA-Enterprise和RADIUS
  • 9.7 总结
  • 第10章 WLAN渗透测试之道
  • 10.1 无线渗透测试
  • 10.2 规划阶段
  • 10.3 发现阶段
  • 10.4 攻击阶段
  • 10.4.1 破解加密
  • 10.4.2 攻击无线网络基础设施
  • 10.4.3 攻击无线客户端
  • 10.5 报告阶段
  • 10.6 总结
  • 第11章 WPS和探测
  • 11.1 WPS攻击
  • 11.2 动手实验——WPS攻击
  • 实验说明
  • 尝试突破——速率限制
  • 11.3 探测抓包(Probe sniffing)
  • 11.4 动手实验——收集数据
  • 实验说明
  • 尝试突破——开拓思路
  • 11.5 总结
  • 随堂测验答案
  • 第1章 搭建无线实验环境
  • 随堂测验——基本知识的掌握
  • 第2章 WLAN及其固有的隐患
  • 随堂测验——WLAN数据包的抓取及注入
  • 第3章 规避WLAN验证
  • 随堂测验——WLAN验证
  • 第4章 WLAN加密漏洞
  • 随堂测验——WLAN加密漏洞
  • 第5章 攻击WLAN基础设施
  • 随堂测验——攻击WLAN基础设施
  • 第6章 攻击无线客户端
  • 随堂测验——攻击无线客户端
  • 第7章 高级WLAN攻击
  • 随堂测验——高级WLAN攻击
  • 第9章 攻击WPA-Enterprise和RADIUS
  • 随堂测验——攻击WPA-Enterprise和RADIUS
展开全部

评分及书评

评分不足
1个评分
  • 用户头像
    给这本书评了
    5.0

    当今世界,无线网络无处不在。全球每天都有无数人在家、在办公室或通过公共热点(public hotspot)用无线网络登录 Internet,处理公、私事宜。无线网络虽然让生活变得更加轻松写意,赋予人们极高的机动性,但同时也带来了风险。近来,时常有人钻不安全的无线网络的空子入侵公司、银行以及政府机构。此类攻击的频率还在不断加剧,因为很多网络管理员都不懂如何以健壮而又万无一失的方法加固无线网络。

      转发
      评论

    出版方

    人民邮电出版社

    人民邮电出版社是工业和信息化部主管的大型专业出版社,成立于1953年10月1日。人民邮电出版社坚持“立足信息产业、面向现代社会、传播科学知识、服务科教兴国”,致力于通信、计算机、电子技术、教材、少儿、经管、摄影、集邮、旅游、心理学等领域的专业图书出版。