
从实践中学习密码安全与防护
作品简介
当前,大部分IT设备和服务都采用密码口令的方式进行用户身份认证。相应地,也出现了大量针对密码口令的攻击手段和实施工具。密码攻击是黑客攻击的重要手段,安全人员必须要熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。本书基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施。
大学霸IT达人,信息安全技术研究团队,熟悉Kali Linux、Metasploit、Xamarin等相关技术,长期从事技术研究和推广工作,专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多部相关技术图书。
作品目录
内容简介
作者简介
前言
第1篇 准备工作
第1章 信息搜集
1.1 搜集基础信息
1.2 搜集社交媒体信息
1.3 搜集物理信息
1.4 综合信息收集工具——Maltego
第2章 密码分析
2.1 分析密码规则
2.2 分析群体密码规则
第3章 密码字典构建
3.1 现有密码字典
3.2 字典生成工具
3.3 马尔可夫攻击生成字典
3.4 基于掩码生成字典
3.5 生成常用的字典
3.6 防护措施
第4章 哈希密码分析
4.1 识别哈希类型
4.2 哈希破解
4.3 彩虹表
第2篇 服务密码攻击与防护
第5章 网络嗅探
5.1 明文密码
5.2 加密密码
第6章 服务欺骗
6.1 基础服务
6.2 系统更新服务
6.3 防护措施
第7章 暴力破解
7.1 数据库服务
7.2 远程服务
7.3 文件共享服务
7.4 邮件服务
7.5 离线破解
第3篇 非服务密码攻击与防护
第8章 Windows密码攻击与防护
8.1 绕过密码
8.2 强制修改密码
8.3 在线暴力破解
8.4 哈希离线暴力破解
8.5 防护措施
第9章 Linux密码攻击与防护
9.1 使用sucrack工具
9.2 使用John工具
9.3 单用户模式破解密码
9.4 急救模式破解密码
9.5 防护措施
第10章 无线密码攻击与防护
10.1 在线破解
10.2 离线破解
10.3 防护措施
第11章 文件密码攻击与防护
11.1 ZIP文件破解
11.2 RAR文件破解
11.3 7Z文件破解
11.4 PDF文件破解
11.5 Office文档破解
11.6 防护措施
第12章 其他密码攻击与防护
12.1 BIOS密码
12.2 CISCO路由器密码