基本信息

编辑推荐
从理论、应用和实践三个维度详细讲解,通过128个操作实例一步步带领读者从实践中进行学习,涵盖密码分析、字典构建、密码嗅探、服务欺骗及20多种密码破解技术
内容简介
目录
第1篇 准备工作
第1章 信息搜集 2
1.1 搜集基础信息 2
1.1.1 获取主机名信息 2
1.1.2 利用SNMP服务获取信息 3
1.1.3 防护措施 4
1.2 搜集社交媒体信息 5
1.2.1 提取网页中的关键字 5
1.2.2 提取Twitter网站中的关键词 7
1.2.3 防护措施 8
1.3 搜集物理信息 8
1.3.1 地理信息 9
1.3.2 收集手机号段 11
1.3.3 防护措施 13
1.4 综合信息收集工具——Maltego 13
1.4.1 安装和配置Maltego 13
1.4.2 Maltego信息收集机制 24
1.4.3 重要信息实体 27
1.4.4 常用插件 37
前言
在密码口令方式中,用户只要把若干个字符组合起来就可以形成自己的密码。密码口令方式实施成本较低,不需要额外的设备,而且维护非常方便,不像生物特征验证方式那样固化。密码口令具备的这些优点,使得它广泛应用于各种设备、文件和服务等安全防护场景中。密码口令越来越普及,这使得密码攻击也逐渐成了黑客攻击的重要方式。作为目前的主流攻击技术,密码攻击具有大量的攻击手段和实施工具。安全人员必须熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。
本书基于Kali Linux环境模拟黑客攻击的方式,详细介绍密码攻击的各项技术和工具,并给出密码安全防护的策略。针对每种密码攻击技术,本书都会详细介绍其相关原理、使用的工具以及攻击的实施方式,并详细介绍各类密码的防护方式。通过阅读本书,相信读者可以系统地了解密码攻击的实施方式,并学习密码防护的各种策略,从而保障网络信息的安全。
本书特色
1.内容可操作性强
密码攻击是一项操作性非常强的技术。为了方便读者理解,本书按照密码攻击与防护的流程安排内容。
2.涵盖不同类型的密码
密码口令应用于不同的场景,如操作系统、各类服务、网络连接、文件和设备等。本书涵盖大多数常见场景,并针对每种场景讲解不同的方法。例如,文件场景讲解五大类文件,无线密码场景讲解三种加密方式和两大类攻击方式。
3.涉及多种攻击思路和防护手段
密码攻击的方式灵活多变,本书详细讲解各种常见的攻击思路。例如,无线密码可以通过在线破解和离线破解的方式获取,服务密码可以通过网络嗅探、服务欺骗和暴力破解的方式获取,Windows密码可以绕过攻击或者通过在线暴力破解和离线暴力破解的方式获取。在介绍完每种攻击思路后都给出了相应的防护手段和建议。
4.提供完善的技术支持和售后服务
本书提供QQ交流群(343867787)和论坛(bbs.daxueba.net),供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号(@大学霸IT达人),获取图书内容的更新信息及相关技术文章。另外,本书还提供售后服务邮箱hzbook2017@163. com,读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。
本书内容
第1篇 准备工作
本篇涵盖第1~4章,详细介绍密码攻击前的各项准备工作,如信息搜集、密码分析、密码字典的构建,以及哈希密码的识别与破解等,并初步介绍了密码的防护措施。
第2篇 服务密码攻击与防护
本篇涵盖第5~7章,通过大量操作示例,详细介绍获取服务密码的三种方式,即网络嗅探、服务欺骗和暴力破解,并介绍了相应的防护措施。
第3篇 非服务密码攻击与防护
本篇涵盖第8~12章,通过大量操作示例,详细介绍如何获取非服务类的密码,如Windows密码、Linux密码、无线密码、文件密码及其他密码,并介绍了相应的防护措施。
本书配套资源获取方式
媒体评论
本书共12章,分为3篇。第1篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络嗅探、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式和防护措施。
本书适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握密码口令的应用范围,以及服务密码和非服务密码的破解方式,并给出相应的密码防护策略,从而保障网络信息的安全。