作品简介

当前,大部分IT设备和服务都采用密码口令的方式进行用户身份认证。相应地,也出现了大量针对密码口令的攻击手段和实施工具。密码攻击是黑客攻击的重要手段,安全人员必须要熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施。

大学霸IT达人,信息安全技术研究团队,熟悉Kali Linux、Metasploit、Xamarin等相关技术,长期从事技术研究和推广工作,专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多部相关技术图书。

作品目录

  • 内容简介
  • 作者简介
  • 前言
  • 第1篇 准备工作
  • 第1章 信息搜集
  • 1.1 搜集基础信息
  • 1.2 搜集社交媒体信息
  • 1.3 搜集物理信息
  • 1.4 综合信息收集工具——Maltego
  • 第2章 密码分析
  • 2.1 分析密码规则
  • 2.2 分析群体密码规则
  • 第3章 密码字典构建
  • 3.1 现有密码字典
  • 3.2 字典生成工具
  • 3.3 马尔可夫攻击生成字典
  • 3.4 基于掩码生成字典
  • 3.5 生成常用的字典
  • 3.6 防护措施
  • 第4章 哈希密码分析
  • 4.1 识别哈希类型
  • 4.2 哈希破解
  • 4.3 彩虹表
  • 第2篇 服务密码攻击与防护
  • 第5章 网络嗅探
  • 5.1 明文密码
  • 5.2 加密密码
  • 第6章 服务欺骗
  • 6.1 基础服务
  • 6.2 系统更新服务
  • 6.3 防护措施
  • 第7章 暴力破解
  • 7.1 数据库服务
  • 7.2 远程服务
  • 7.3 文件共享服务
  • 7.4 邮件服务
  • 7.5 离线破解
  • 第3篇 非服务密码攻击与防护
  • 第8章 Windows密码攻击与防护
  • 8.1 绕过密码
  • 8.2 强制修改密码
  • 8.3 在线暴力破解
  • 8.4 哈希离线暴力破解
  • 8.5 防护措施
  • 第9章 Linux密码攻击与防护
  • 9.1 使用sucrack工具
  • 9.2 使用John工具
  • 9.3 单用户模式破解密码
  • 9.4 急救模式破解密码
  • 9.5 防护措施
  • 第10章 无线密码攻击与防护
  • 10.1 在线破解
  • 10.2 离线破解
  • 10.3 防护措施
  • 第11章 文件密码攻击与防护
  • 11.1 ZIP文件破解
  • 11.2 RAR文件破解
  • 11.3 7Z文件破解
  • 11.4 PDF文件破解
  • 11.5 Office文档破解
  • 11.6 防护措施
  • 第12章 其他密码攻击与防护
  • 12.1 BIOS密码
  • 12.2 CISCO路由器密码
展开全部