从实践中学习密码安全与防护

从实践中学习密码安全与防护

暂无评价综合评分的显示会考虑用户真实性等多项因素,每部作品出现综合评分的时间不定。
¥53.40¥48.06
电子书读书日满减折上折截止至:2026-04-27 00:00:00了解详情
电子书4.23读书日超值满减每满 100 减 60活动详情

作品简介

当前,大部分IT设备和服务都采用密码口令的方式进行用户身份认证。相应地,也出现了大量针对密码口令的攻击手段和实施工具。密码攻击是黑客攻击的重要手段,安全人员必须要熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施。

大学霸IT达人,信息安全技术研究团队,熟悉Kali Linux、Metasploit、Xamarin等相关技术,长期从事技术研究和推广工作,专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多部相关技术图书。

作品目录

  1. 内容简介
  2. 作者简介
  3. 前言
  4. 第1篇 准备工作
  5. 第1章 信息搜集
  6. 1.1 搜集基础信息
  7. 1.2 搜集社交媒体信息
  8. 1.3 搜集物理信息
  9. 1.4 综合信息收集工具——Maltego
  10. 第2章 密码分析
  11. 2.1 分析密码规则
  12. 2.2 分析群体密码规则
  13. 第3章 密码字典构建
  14. 3.1 现有密码字典
  15. 3.2 字典生成工具
  16. 3.3 马尔可夫攻击生成字典
  17. 3.4 基于掩码生成字典
  18. 3.5 生成常用的字典
  19. 3.6 防护措施
  20. 第4章 哈希密码分析
  21. 4.1 识别哈希类型
  22. 4.2 哈希破解
  23. 4.3 彩虹表
  24. 第2篇 服务密码攻击与防护
  25. 第5章 网络嗅探
  26. 5.1 明文密码
  27. 5.2 加密密码
  28. 第6章 服务欺骗
  29. 6.1 基础服务
  30. 6.2 系统更新服务
  31. 6.3 防护措施
  32. 第7章 暴力破解
  33. 7.1 数据库服务
  34. 7.2 远程服务
  35. 7.3 文件共享服务
  36. 7.4 邮件服务
  37. 7.5 离线破解
  38. 第3篇 非服务密码攻击与防护
  39. 第8章 Windows密码攻击与防护
  40. 8.1 绕过密码
  41. 8.2 强制修改密码
  42. 8.3 在线暴力破解
  43. 8.4 哈希离线暴力破解
  44. 8.5 防护措施
  45. 第9章 Linux密码攻击与防护
  46. 9.1 使用sucrack工具
  47. 9.2 使用John工具
  48. 9.3 单用户模式破解密码
  49. 9.4 急救模式破解密码
  50. 9.5 防护措施
  51. 第10章 无线密码攻击与防护
  52. 10.1 在线破解
  53. 10.2 离线破解
  54. 10.3 防护措施
  55. 第11章 文件密码攻击与防护
  56. 11.1 ZIP文件破解
  57. 11.2 RAR文件破解
  58. 11.3 7Z文件破解
  59. 11.4 PDF文件破解
  60. 11.5 Office文档破解
  61. 11.6 防护措施
  62. 第12章 其他密码攻击与防护
  63. 12.1 BIOS密码
  64. 12.2 CISCO路由器密码