4.23文创礼盒,买2个减5元 读书月福利
欢迎光临中图网 请 | 注册
> >
从实践中学习密码安全与防护

从实践中学习密码安全与防护

出版社:机械工业出版社出版时间:2021-07-01
开本: 16开 页数: 300
中 图 价:¥65.0(7.3折) 定价  ¥89.0 登录后可看到会员价
加入购物车 收藏
运费6元,满69元免运费
?快递不能达地区使用邮政小包,运费14元起
云南、广西、海南、新疆、青海、西藏六省,部分地区快递不可达
本类五星书更多>

从实践中学习密码安全与防护 版权信息

  • ISBN:9787111682219
  • 条形码:9787111682219 ; 978-7-111-68221-9
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 所属分类:>

从实践中学习密码安全与防护 本书特色

适读人群 :渗透测试人员、网络维护人员和信息安全爱好者基于成熟的渗透测试环境Kali Linux 讲解; 展现密码分析、攻击和防护的完整实施流程; 分析密码xiutan、服务欺骗和密码暴力破解三大类攻击方式; 涵盖服务类和非服务类的各种常见密码应用场景; 针对重要的密码攻击提供完备的保护策略; 提供后续的内容更新服务和完善的工具获取方式; 提供QQ群、论坛和E-mail互动交流方式。

从实践中学习密码安全与防护 内容简介

当前,大部分IT设备和服务都采用密码口令的方式进行用户身份认证。相应地,也出现了大量针对密码口令的攻击手段和实施工具。密码攻击是黑客攻击的重要手段,安全人员必须要熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。《从实践中学习密码安全与防护》基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施。 《从实践中学习密码安全与防护》共12章,分为3篇。第1 篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络xiutan、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式与防护措施。 《从实践中学习密码安全与防护》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握密码口令的应用范围,熟悉服务密码和非服务密码的破解方式以及相应的密码防护策略,从而保障网络信息的安全。

从实践中学习密码安全与防护 目录

前言 第1篇 准备工作 第1章 信息搜集 2 1.1 搜集基础信息 2 1.1.1 获取主机名信息 2 1.1.2 利用SNMP服务获取信息 3 1.1.3 防护措施 4 1.2 搜集社交媒体信息 5 1.2.1 提取网页中的关键字 5 1.2.2 提取Twitter网站中的关键词 7 1.2.3 防护措施 8 1.3 搜集物理信息 8 1.3.1 地理信息 9 1.3.2 收集手机号段 11 1.3.3 防护措施 13 1.4 综合信息收集工具——Maltego 13 1.4.1 安装和配置Maltego 13 1.4.2 Maltego信息收集机制 24 1.4.3 重要信息实体 27 1.4.4 常用插件 37 1.4.5 提取信息 44 第2章 密码分析 48 2.1 分析密码规则 48 2.1.1 分析网站密码的设置策略 48 2.1.2 分析操作系统的密码设置策略 49 2.2 分析群体密码规则 50 2.2.1 使用Pipal分析 50 2.2.2 使用PACK分析 55 第3章 密码字典构建 61 3.1 现有密码字典 61 3.1.1 使用seclists软件包 61 3.1.2 使用wordlists软件包 62 3.2 字典生成工具 63 3.2.1 通用字典生成工具Crunch 63 3.2.2 基于变形生成字典 65 3.3 马尔可夫攻击生成字典 67 3.3.1 生成统计文件 67 3.3.2 生成密码字典 68 3.4 基于掩码生成字典 70 3.4.1 提取掩码 70 3.4.2 直接生成掩码 71 3.4.3 生成密码 73 3.5 生成常用的字典 75 3.5.1 汉语拼音字典 75 3.5.2 生日字典 76 3.5.3 手机号字典 77 3.6 防护措施 80 第4章 哈希密码分析 82 4.1 识别哈希类型 82 4.1.1 使用hashid工具 82 4.1.2 使用hash-identifier工具 83 4.2 哈希破解 85 4.2.1 使用hashcat工具 85 4.2.2 使用John the Ripper工具 87 4.2.3 使用Johnny工具 88 4.3 彩虹表 91 4.3.1 生成彩虹表 91 4.3.2 下载彩虹表 93 4.3.3 使用彩虹表破解密码 96 4.3.4 图形化彩虹表工具Ophcrack 99 第2篇 服务密码攻击与防护 第5章 网络嗅探 106 5.1 明文密码 106 5.1.1 路由器密码 106 5.1.2 FTP服务密码 113 5.1.3 Telnet服务密码 116 5.1.4 防护措施 117 5.2 加密密码 123 5.2.1 HTTPS网站密码 123 5.2.2 JavaScript加密密码 127 5.2.3 防护措施 128 第6章 服务欺骗 129 6.1 基础服务 129 6.1.1 Web服务 129 6.1.2 SMB服务 135 6.1.3 SQL Server数据库服务 137 6.1.4 RDP服务 139 6.1.5 邮件服务 141 6.1.6 LDAP服务 142 6.2 系统更新服务 144 6.3 防护措施 149 第7章 暴力破解 151 7.1 数据库服务 151 7.1.1 Oracle服务 151 7.1.2 MySQL服务 153 7.1.3 PostgreSQL服务 155 7.1.4 SQL Server服务 156 7.1.5 防护措施 157 7.2 远程服务 159 7.2.1 SSH服务 159 7.2.2 Telnet服务 160 7.2.3 VNC服务 161 7.2.4 Rlogin服务 162 7.2.5 RDP服务 163 7.2.6 防护措施 164 7.3 文件共享服务 165 7.3.1 FTP服务 165 7.3.2 SMB服务 166 7.3.3 防护措施 167 7.4 邮件服务 170 7.4.1 SMTP服务 170 7.4.2 POP3服务 172 7.4.3 防护措施 173 7.5 离线破解 175 7.5.1 使用hashcat工具 175 7.5.2 使用John工具 177 7.5.3 防护措施 178 第3篇 非服务密码攻击与防护 第8章 Windows密码攻击与防护 182 8.1 绕过密码 182 8.1.1 文件替换绕过 182 8.1.2 哈希值绕过 185 8.2 强制修改密码 187 8.3 在线暴力破解 190 8.4 哈希离线暴力破解 191 8.4.1 提取密码哈希值 191 8.4.2 彩虹表破解 192 8.4.3 破解组策略密码 195 8.5 防护措施 196 8.5.1 设置BIOS密码 196 8.5.2 磁盘加密 200 第9章 Linux密码攻击与防护 208 9.1 使用sucrack工具 208 9.2 使用John工具 209 9.3 单用户模式破解密码 210 9.4 急救模式破解密码 215 9.5 防护措施 224 9.5.1 检查弱密码 224 9.5.2 检查shadow文件权限 225 9.5.3 磁盘加密 231 第10章 无线密码攻击与防护 238 10.1 在线破解 238 10.1.1 使用Aircrack-ng套件工具 238 10.1.2 使用Wifite工具 244 10.1.3 使用Reaver工具 248 10.1.4 使用Bully工具 250 10.2 离线破解 252 10.2.1 使用hashcat工具 252 10.2.2 使用wlanhcxcat工具 255 10.2.3 使用Cowpatty工具 255 10.2.4 使用Pyrit工具 257 10.3 防护措施 258 10.3.1 禁止SSID广播 258 10.3.2 关闭WPS功能 260 10.3.3 使用WPA/WPA2加密 262 10.3.4 启用MAC地址过滤功能 262 第11章 文件密码攻击与防护 266 11.1 ZIP文件破解 266 11.1.1 提取哈希值 266 11.1.2 破解密码 26
展开全部

从实践中学习密码安全与防护 作者简介

大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。

商品评论(0条)
暂无评论……
书友推荐
编辑推荐
返回顶部
中图网
在线客服