书籍详情
《从实践中学习密码安全与防护》[59M]百度网盘|亲测有效|pdf下载
  • 从实践中学习密码安全与防护

  • 出版社:机械工业出版社自营官方旗舰店
  • 出版时间:2021-07
  • 热度:10731
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

产品特色


编辑推荐

适读人群 :渗透测试人员、网络维护人员和信息安全爱好者

基于成熟的渗透测试环境Kali Linux 讲解;

展现密码分析、攻击和防护的完整实施流程;

分析密码xiutan、服务欺骗和密码暴力破解三大类攻击方式;

涵盖服务类和非服务类的各种常见密码应用场景;

针对重要的密码攻击提供完备的保护策略;

提供后续的内容更新服务和完善的工具获取方式;

提供QQ群、论坛和E-mail互动交流方式。


内容简介

当前,大部分IT设备和服务都采用密码口令的方式进行用户身份认证。相应地,也出现了大量针对密码口令的攻击手段和实施工具。密码攻击是黑客攻击的重要手段,安全人员必须要熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。《从实践中学习密码安全与防护》基于渗透测试的方式,详细介绍如何使用Kali Linux提供的工具模拟密码攻击,并给出防护措施。

《从实践中学习密码安全与防护》共12章,分为3篇。第1 篇“准备工作”,主要涵盖信息搜集、密码分析、密码字典构建和哈希密码分析等内容;第2篇“服务密码攻击与防护”,主要涵盖网络xiutan、服务欺骗和暴力破解等内容;第3篇“非服务密码攻击与防护”,主要涵盖Windows密码、Linux密码、无线密码、文件密码和其他密码的攻击方式与防护措施。

《从实践中学习密码安全与防护》适合渗透测试人员、网络维护人员和信息安全爱好者阅读。通过阅读本书,读者可以系统地了解和掌握密码口令的应用范围,熟悉服务密码和非服务密码的破解方式以及相应的密码防护策略,从而保障网络信息的安全。


作者简介

大学霸IT达人,信息安全技术研究团队。熟悉Kali Linux、Metasploit、Xamarin等相关技术。长期从事技术研究和推广工作。专注于网络安全、渗透测试、移动开发和游戏开发等领域。曾经参与编写了多本相关技术图书。


前言/序言

随着信息技术的发展,越来越多的IT设备和服务应用于人们的生活和工作中。为了保护个人信息和权益,大部分设备和服务都需要进行用户身份认证。身份认证的形式多种多样,如传统的密码口令方式、NFC芯片方式,以及最新的生物特征验证方式等。其中,最容易使用和维护的是密码口令方式。

在密码口令方式中,用户只要把若干个字符组合起来就可以形成自己的密码。密码口令方式实施成本较低,不需要额外的设备,而且维护非常方便,不像生物特征验证方式那样固化。密码口令具备的这些优点,使得它广泛应用于各种设备、文件和服务等安全防护场景中。密码口令越来越普及,这使得密码攻击也逐渐成了黑客攻击的重要方式。作为目前的主流攻击技术,密码攻击具有大量的攻击手段和实施工具。安全人员必须熟悉这些手段和工具,才能有针对性地进行安全评估,做好各类防护措施。

《从实践中学习密码安全与防护》基于Kali Linux环境模拟黑客攻击的方式,详细介绍密码攻击的各项技术和工具,并给出密码安全防护的策略。针对每种密码攻击技术,本书都会详细介绍其相关原理、使用的工具以及攻击的实施方式,并详细介绍各类密码的防护方式。通过阅读本书,相信读者可以系统地了解密码攻击的实施方式,并学习密码防护的各种策略,从而保障网络信息的安全。

《从实践中学习密码安全与防护》特色

1.内容可操作性强

密码攻击是一项操作性非常强的技术。为了方便读者理解,本书按照密码攻击与防护的流程安排内容。

2.涵盖不同类型的密码

密码口令应用于不同的场景,如操作系统、各类服务、网络连接、文件和设备等。本书涵盖大多数常见场景,并针对每种场景讲解不同的方法。例如,文件场景讲解五大类文件,无线密码场景讲解三种加密方式和两大类攻击方式。

3.涉及多种攻击思路和防护手段

密码攻击的方式灵活多变,本书详细讲解各种常见的攻击思路。例如,无线密码可以通过在线破解和离线破解的方式获取,服务密码可以通过网络嗅探、服务欺骗和暴力破解的方式获取,Windows密码可以绕过攻击或者通过在线暴力破解和离线暴力破解的方式获取。在介绍完每种攻击思路后都给出了相应的防护手段和建议。

4.提供完善的技术支持和售后服务

本书提供QQ交流群和论坛,供读者交流和讨论学习中遇到的各种问题。读者还可以关注我们的微博账号,获取图书内容的更新信息及相关技术文章。另外,本书还提供售后服务邮箱,读者在阅读本书的过程中若有疑问,也可以通过该邮箱获得帮助。

《从实践中学习密码安全与防护》内容

第1篇 准备工作

本篇涵盖第1~4章,详细介绍密码攻击前的各项准备工作,如信息搜集、密码分析、密码字典的构建,以及哈希密码的识别与破解等,并初步介绍了密码的防护措施。

第2篇 服务密码攻击与防护

本篇涵盖第5~7章,通过大量操作示例,详细介绍获取服务密码的三种方式,即网络嗅探、服务欺骗和暴力破解,并介绍了相应的防护措施。

第3篇 非服务密码攻击与防护

本篇涵盖第8~12章,通过大量操作示例,详细介绍如何获取非服务类的密码,如Windows密码、Linux密码、无线密码、文件密码及其他密码,并介绍了相应的防护措施。

《从实践中学习密码安全与防护》配套资源获取方式

本书涉及的工具和软件需要读者自行获取,获取途径有以下几种:

 根据书中对应章节给出的网址下载;

 加入本书QQ交流群获取;

 访问论坛bbs.daxueba.net获取;

 登录华章公司官网www.hzbook.com,在该网站上搜索到本书,然后单击“资料下载”按钮,即可在本书页面上找到“配书资源”下载链接。

《从实践中学习密码安全与防护》内容更新文档获取方式

为了让本书内容紧跟技术的发展和软件的更新速度,我们会对书中的相关内容进行不定期更新,并发布对应的电子文档。需要的读者可以加入QQ交流群获取,也可以通过华章公司官网上的本书配套资源链接进行下载。

《从实践中学习密码安全与防护》读者对象

 渗透测试技术人员;

 网络安全和维护人员;

 信息安全技术爱好者;

 计算机安全自学人员;

 高校相关专业的学生;

 专业培训机构的学员。

相关提示

 本书使用的密码攻击工具都是Kali Linux系统提供的,由于该系统更新频繁,可能会出现执行结果与书中内容有差异的情形。

 暴力破解和在线破解会消耗大量的CPU资源和网络资源,实践时应避免在实际环境中进行。

 在实验过程中建议了解相关法律,避免侵犯他人权益,甚至触犯法律。

……