從實踐中學習密碼安全與防護
大學霸IT達人 編著
- 出版商: 機械工業
- 出版日期: 2021-06-01
- 定價: $534
- 售價: 8.5 折 $454
- 語言: 簡體中文
- 頁數: 300
- 裝訂: 平裝
- ISBN: 7111682211
- ISBN-13: 9787111682219
-
相關分類:
資訊安全、kali-linux、Penetration-test
立即出貨
買這商品的人也買了...
-
$534$507 -
$454區塊鏈原理、設計與應用
-
$580$522 -
$265透視 APT — 賽博空間的高級威脅
-
$505黑客大揭秘 近源滲透測試
-
$320$272 -
$408$388 -
$594$564 -
$594$564 -
$352網站滲透測試實務入門
-
$301Web 安全漏洞原理及實戰
-
$403從實踐中學習 fiddler web 應用分析
-
$505網絡攻防實戰研究:MySQL數據庫安全
-
$403從實踐中學習網絡防護與反入侵
-
$352走進新安全 — 讀懂網絡安全威脅、技術與新思想
-
$714$678 -
$300$270 -
$638網絡安全滲透測試
-
$714$678 -
$659$626 -
$474$450 -
$550$429 -
$880$695 -
$2,660$2,527 -
$594$564
相關主題
商品描述
當前,大部分IT設備和服務都採用了用密碼口令的方式進行用戶身份認證。相應地,也出現了大量針對密碼口令的攻擊手段和實施工具。密碼攻擊是黑客攻擊的重要手段,安全人員必須要熟悉這些手段和工具,才能有針對性地進行安全評估,做好各類防護措施。本書基於滲透測試的方式,詳細介紹如何使用Kali Linux提供的工具模擬密碼攻擊,並給出防護措施。
本書共12章,分為3篇。第1篇“準備工作”,主要涵蓋信息搜集、密碼分析、密碼字典構建和哈希密碼分析等內容;第2篇“服務密碼攻擊與防護”,主要涵蓋網絡嗅探、服務欺騙和暴力破解等內容;第3篇“非服務密碼攻擊與防護”,主要涵蓋Windows密碼、Linux密碼、無線密碼、文件密碼和其他密碼的攻擊方式和防護措施。
本書適合滲透測試人員、網絡維護人員和信息安全愛好者閱讀。通過閱讀本書,讀者可以系統地瞭解和掌握密碼口令的應用範圍,以及服務密碼和非服務密碼的破解方式,並給出相應的密碼防護策略,從而保障網絡信息的安全。
作者簡介
大學霸IT達人 信息安全技術研究團隊,熟悉Kali Linux、Metasploit、Xamarin等相關技術,
長期從事技術研究和推廣工作,專注於網絡安全、滲透測試、移動開发和遊戲開发等領域。曾經編寫了多部相關技術圖書。
目錄大綱
前言
第1篇 準備工作
第1章 信息搜集 2
1.1 搜集基礎信息 2
1.1.1 獲取主機名信息 2
1.1.2 利用SNMP服務獲取信息 3
1.1.3 防護措施 4
1.2 搜集社交媒體信息 5
1.2.1 提取網頁中的關鍵字 5
1.2.2 提取Twitter網站中的關鍵詞 7
1.2.3 防護措施 8
1.3 搜集物理信息 8
1.3.1 地理信息 9
1.3.2 收集手機號段 11
1.3.3 防護措施 13
1.4 綜合信息收集工具——Maltego 13
1.4.1 安裝和配置Maltego 13
1.4.2 Maltego信息收集機制 24
1.4.3 重要信息實體 27
1.4.4 常用插件 37
1.4.5 提取信息 44
第2章 密碼分析 48
2.1 分析密碼規則 48
2.1.1 分析網站密碼的設置策略 48
2.1.2 分析操作系統的密碼設置策略 49
2.2 分析群體密碼規則 50
2.2.1 使用Pipal分析 50
2.2.2 使用PACK分析 55
第3章 密碼字典構建 61
3.1 現有密碼字典 61
3.1.1 使用seclists軟件包 61
3.1.2 使用wordlists軟件包 62
3.2 字典生成工具 63
3.2.1 通用字典生成工具Crunch 63
3.2.2 基於變形生成字典 65
3.3 馬爾可夫攻擊生成字典 67
3.3.1 生成統計文件 67
3.3.2 生成密碼字典 68
3.4 基於掩碼生成字典 70
3.4.1 提取掩碼 70
3.4.2 直接生成掩碼 71
3.4.3 生成密碼 73
3.5 生成常用的字典 75
3.5.1 漢語拼音字典 75
3.5.2 生日字典 76
3.5.3 手機號字典 77
3.6 防護措施 80
第4章 哈希密碼分析 82
4.1 識別哈希類型 82
4.1.1 使用hashid工具 82
4.1.2 使用hash-identifier工具 83
4.2 哈希破解 85
4.2.1 使用hashcat工具 85
4.2.2 使用John the Ripper工具 87
4.2.3 使用Johnny工具 88
4.3 彩虹表 91
4.3.1 生成彩虹表 91
4.3.2 下載彩虹表 93
4.3.3 使用彩虹表破解密碼 96
4.3.4 圖形化彩虹表工具Ophcrack 99
第2篇 服務密碼攻擊與防護
第5章 網絡嗅探 106
5.1 明文密碼 106
5.1.1 路由器密碼 106
5.1.2 FTP服務密碼 113
5.1.3 Telnet服務密碼 116
5.1.4 防護措施 117
5.2 加密密碼 123
5.2.1 HTTPS網站密碼 123
5.2.2 JavaScript加密密碼 127
5.2.3 防護措施 128
第6章 服務欺騙 129
6.1 基礎服務 129
6.1.1 Web服務 129
6.1.2 SMB服務 135
6.1.3 SQL Server數據庫服務 137
6.1.4 RDP服務 139
6.1.5 郵件服務 141
6.1.6 LDAP服務 142
6.2 系統更新服務 144
6.3 防護措施 149
第7章 暴力破解 151
7.1 數據庫服務 151
7.1.1 Oracle服務 151
7.1.2 MySQL服務 153
7.1.3 PostgreSQL服務 155
7.1.4 SQL Server服務 156
7.1.5 防護措施 157
7.2 遠程服務 159
7.2.1 SSH服務 159
7.2.2 Telnet服務 160
7.2.3 VNC服務 161
7.2.4 Rlogin服務 162
7.2.5 RDP服務 163
7.2.6 防護措施 164
7.3 文件共享服務 165
7.3.1 FTP服務 165
7.3.2 SMB服務 166
7.3.3 防護措施 167
7.4 郵件服務 170
7.4.1 SMTP服務 170
7.4.2 POP3服務 172
7.4.3 防護措施 173
7.5 離線破解 175
7.5.1 使用hashcat工具 175
7.5.2 使用John工具 177
7.5.3 防護措施 178
第3篇 非服務密碼攻擊與防護
第8章 Windows密碼攻擊與防護 182
8.1 繞過密碼 182
8.1.1 文件替換繞過 182
8.1.2 哈希值繞過 185
8.2 強制修改密碼 187
8.3 在線暴力破解 190
8.4 哈希離線暴力破解 191
8.4.1 提取密碼哈希值 191
8.4.2 彩虹表破解 192
8.4.3 破解組策略密碼 195
8.5 防護措施 196
8.5.1 設置BIOS密碼 196
8.5.2 磁盤加密 200
第9章 Linux密碼攻擊與防護 208
9.1 使用sucrack工具 208
9.2 使用John工具 209
9.3 單用戶模式破解密碼 210
9.4 急救模式破解密碼 215
9.5 防護措施 224
9.5.1 檢查弱密碼 224
9.5.2 檢查shadow文件權限 225
9.5.3 磁盤加密 231
第10章 無線密碼攻擊與防護 238
10.1 在線破解 238
10.1.1 使用Aircrack-ng套件工具 238
10.1.2 使用Wifite工具 244
10.1.3 使用Reaver工具 248
10.1.4 使用Bully工具 250
10.2 離線破解 252
10.2.1 使用hashcat工具 252
10.2.2 使用wlanhcxcat工具 255
10.2.3 使用Cowpatty工具 255
10.2.4 使用Pyrit工具 257
10.3 防護措施 258
10.3.1 禁止SSID廣播 258
10.3.2 關閉WPS功能 260
10.3.3 使用WPA/WPA2加密 262
10.3.4 啟用MAC地址過濾功能 262
第11章 文件密碼攻擊與防護 266
11.1 ZIP文件破解 266
11.1.1 提取哈希值 266
11.1.2 破解密碼 267
11.1.3 使用fcrackzip工具直接破解 267
11.1.4 使用rarcrack工具直接破解 268
11.2 RAR文件破解 270
11.2.1 提取哈希值 270
11.2.2 破解密碼 270
11.2.3 使用rarcrack工具直接破解 273
11.3 7Z文件破解 274
11.3.1 提取哈希值 274
11.3.2 破解密碼 275
11.3.3 使用rarcrack工具直接破解 276
11.4 PDF文件破解 276
11.4.1 提取哈希值 277
11.4.2 破解密碼 277
11.4.3 使用pdfcrack工具直接破解 278
11.5 Office文檔破解 279
11.5.1 提取文檔哈希值 280
11.5.2 破解密碼 280
11.6 防護措施 282
第12章 其他密碼攻擊與防護 283
12.1 BIOS密碼 283
12.2 CISCO路由器密碼 285