定 价:¥89.00
作 者: | 大学霸IT达人 |
出版社: | 机械工业出版社 |
丛编项: | |
标 签: | 暂缺 |
ISBN: | 9787111636748 | 出版时间: | 2019-10-01 | 包装: | |
开本: | 页数: | 字数: |
(限于篇幅,4-11章只给出了二级目录,完整目录请查看图书)
前言
第1章 渗透测试基础知识 1
1.1 什么是渗透测试 1
1.1.1 渗透测试的流程 1
1.1.2 无线渗透的特点 1
1.2 Wi-Fi网络构成 2
1.2.1 Wi-Fi网络结构 2
1.2.2 工作原理 2
1.2.3 2.4G/5G标准 5
1.3 Wi-Fi网络协议标准 7
1.3.1 802.11协议 7
1.3.2 802.11ac协议 8
第2章 搭建渗透测试环境 9
2.1 安装Kali Linux操作系统 9
2.1.1 安装VMware Workstation虚拟机 9
2.1.2 安装Kali Linux系统 13
2.1.3 树莓派安装Kali Linux 27
2.2 软件需求 28
2.3 硬件需求 29
2.3.1 支持的无线网卡 29
2.3.2 支持监听模式的网卡 31
2.4 设置无线网卡 33
2.4.1 在虚拟机中使用USB无线网卡 33
2.4.2 启用网卡 37
2.4.3 安装驱动 41
2.4.4 连接到网络 41
第3章 无线网络监听模式 45
3.1 网络监听原理 45
3.1.1 无线网卡的工作模式 45
3.1.2 工作原理 46
3.2 设置监听模式 46
3.2.1 启用2.4GHz无线网卡监听 46
3.2.2 启用5GHz无线网卡监听 49
3.2.3 远程监听 50
第4章 扫描无线网络 52
4.1 扫描方式 52
4.2 扫描AP 53
4.3 扫描客户端 61
4.4 扫描地理位置 65
第5章 捕获数据包 79
5.1 数据包概述 79
5.2 802.11帧概述 81
5.3 捕获数据包 85
5.4 分析数据包 91
5.5 解密数据包 97
第6章 获取信息 106
6.1 客户端行为 106
6.2 判断是否有客户端蹭网 115
6.3 查看客户端使用的程序 116
6.4 信息快速分析 120
第7章 WPS加密模式 133
7.1 WPS加密简介 133
7.2 设置WPS加密 149
7.3 破解WPS加密 159
7.4 防止锁PIN 163
7.5 防护措施 165
第8章 WEP加密模式 169
8.1 WEP加密简介 169
8.2 设置WEP加密 170
8.3 破解WEP加密 175
8.4 防护措施 183
第9章 WPA/WPA2加密模式 184
9.1 WPA/WPA2加密简介 184
9.2 设置WPA/WPA2加密 190
9.3 创建密码字典 192
9.4 使用PMKs数据 199
9.5 握手包数据 201
9.6 在线破解 207
9.7 离线破解WPA加密 211
9.8 使用PIN获取密码 214
9.9 防护措施 216
第10章 攻击无线AP 218
10.1 破解AP的默认账户 218
10.2 认证洪水攻击 223
10.3 取消认证洪水攻击 226
10.4 假信标(Fake Beacon)洪水攻击 228
第11章 攻击客户端 231
11.1 使用伪AP 231
11.2 创建伪AP 231
11.3 劫持会话 240
11.4 监听数据 247
11.5 控制目标主机 254
11.5.1 创建恶意的攻击载荷 254
11.5.2 使用攻击载荷 259
……