- 软件大小:68.04M
- 软件语言:中文
- 软件类型:国产软件
- 软件类别:免费软件 / 电子图书
- 更新时间:2023-03-26 07:07
- 运行环境:WinAll, WinXP
- 软件等级:
- 软件厂商:
- 官方网站:http://www.downcc.com
2.24M/中文/5.0
16KB/中文/10.0
33.00M/中文/10.0
74.50M/中文/0.0
41.99M/中文/0.7
无线黑客傻瓜书是一款黑客入门书籍,帮助喜欢黑客技术的朋友快速学习技术技巧,同时为你提供各种简单方便的小知识,让你轻松学习黑客入门知识,需要就下载吧!
在网络中有一群被称为“黑客”的神秘人物。最早黑客是指热心于计算机技术、水平高超的电脑专家,尤指程序设计人员。但到了今天,黑客已被用于泛指那些专门利用电脑搞破坏或恶作剧的家伙。作为一个有一定操作经验的电脑用户,读者有必要了解一些黑客的知识,通过模拟黑客的行为准则以及入侵网络的方式、方法,反过来发现自身存在的问题,做好防范工作,从而最终保证自己的数据信息和网络财产的安全
Part0:幼稚园篇
卷1 无线基础知识扫盲7
1.1 什么是无线网络。7
1.1.1 狭义无线网络……7
1.1.2 广义无线网络……9
1.2 蓬勃发展的无线城市……11
1.3 无线安全及Hacking技术的发展12
卷2 常见无线网络设备15
2.1 认识无线路由器15
2.2 了解无线网卡16
2.3 走近天线…17
2.4 其它……18
卷3 搭建自己的无线网络19
3.1 WEP基础…19
3.1.1 关于WEP……19
3.1.2 WEP及其漏洞……20
3.1.3 WEP的改进……20
3.2 WEP加密设置和连接……21
3.2.1 配置无线路由器……21
3.2.2 Windows下客户端设置。22
3.2.3 Linux下客户端设置…23
3.3 WPA基础26
3.3.1 WPA简介……26
3.3.2 WPA分类……26
3.3.3 WPA的改进……27
3.3.4 WPA 2简介……28
3.3.5 WPA面临日的安全问题28
3.3.6 关于Windows下WPA2支持性28
3.4 WPA-PSK加密设置和连接……28
3.4.1 配置无线路由器……29
3.4.2 Windows下客户端设置30
3.4.3 Linux下客户端设置…30
卷4 无线黑客环境准备32
4.1 适合的无线网卡32
4.1.1 无线网卡的选择……32
4.1.2 无线网卡的芯片……33
4.1.3 总结整理……34
4.2 必备操作系统35
4.2.1 backtrack4 Linux……35
4.2.2 Slitaz Aircrack-ng Live CD36
4.2.3 WiFiSlax……37
4.2.4 WiFiWay……37
4.2.5 其它Live CD……38
4.3.1 建立全新的无线攻防测试用虚拟机…39
4.3.2 对无线攻防测试用虚拟机进行基本配置41
4.3.3 了解你的无线攻防测试环境BT4……43
4.4 打造U盘版无线攻防环境……44
Part1:小学篇
卷5 搞定WEP加密…50
5.1 须知…50
5.2 WEP利器——Aircrack-ng.50
5.2.1 什么是Aircrack-ng…50
5.2.2 轻松安装Aircrack-ng51
5.3 BT4下WEP加密……53
5.3.1 WEP加密实战…53
5.3.2 WEP常见问题小结59
5.4 全自动傻瓜工具SpoonWEP2…60
5.4.1 关于SpoonWEP的分类。60
5.4.2 SpoonWEP2实战……61
卷6 搞定WPA-PSK加密63
6.1 第二个须知63
6.2 WPA利器——Cowpatty…64
6.2.1 什么是Cowpatty……64
6.2.2 轻松安装Cowpatty…64
6.3 BT4下WPA-PSK加密…66
6.3.1 WPA-PSK加密实战66
6.3.2 使用CowpattyWPA-PSK加密…69
6.3.3 WPA-PSK常见问题小结70
6.4 全自动傻瓜工具SpoonWPA…71
卷7 自己动手,制作专用字典……74
7.1 制作专用字典……74
7.2 BackTrack2/3/4下默认字典位置75
7.3 将字典上传至Linux下的方法…76
卷8 升级进阶必学技能81
8.1 突破mac地址过滤……81
8.1.1 什么是MAC地址过滤81
8.1.2 让我们来突破MAC地址过滤吧82
8.1.3 如何防范?……87
8.2 关闭SSID的无线网络……87
8.3 不再依赖DHCP.92
Part2:中学篇
卷9 我在悄悄地看着你95
9.1 截获及解码无线加密数据……95
9.1.1 截获无线加密数据……95
9.1.2 对截获的无线加密数据包解密95
9.2 分析MSN\qq\Yahoo聊天数据。98
9.3 分析Email\论坛账户名及密码99
9.4 分析WEB交互数据……100
9.4.1 当前访问站点……100
9.4.2 当前杀毒软件版本判断。101
9.4.3 当前操作系统判断……101
9.4.4 当前网络设备识别……102
9.5 外一篇:我不在咖啡馆,就在去咖啡馆的路上103
卷10 渗透的快感
10.1 扫描为先104
10.1.1 NMAP & Zenmap…104
10.1.2 AMAP106
10.1.3 Nbtscan……107
10.1.4 DNS Walk……107
10.2 密码。108
10.2.1 Hydra109
10.2.2 BruteSSH……111
10.3 缓冲区溢出(Metasploit3)…112
10.3.1 关于Metasploit3……112
10.3.2 Metasploit3的升级…113
10.3.3 Metasploit3操作实践114
卷11 无线D.O.S,看不见就被踢下线…117
11.1 什么是无线D.O.S……117
11.2 安装无线D.O.S工具……117
11.2.1 浅谈MDK 3……117
11.2.2 图形界面无线D.O.S工具——Charon120
11.2.3 D.O.S攻击工具的使用121
11.3 无线D.O.S也疯狂……122
11.3.1 关于无线连接验证及客户端状态…122
11.3.2 Auth Flood攻击……122
11.3.3 Deauth Flood攻击…125
11.3.4 Association Flood攻击127
11.3.5 Disassociation Flood攻击129
11.3.6 RF Jamming攻击…130
Part3:大学篇
卷12 速度,职业和业余的区别134
12.1 什么是WPA-PSK的高速134
12.2 提升WPA-PSK操作实战139
12.2.1 回顾Cowpatty套装139
12.2.2 使用genpmk制作WPA Hash139
12.3 WPA PMK Hash初体验……140
12.3.1 使用Hash进行WPA 140
12.3.2 测试数据对比……141
12.4 更快的方法——GPU……141
12.4.1 关于GPU……141
12.4.2 GPU编程语言CUDA.142
12.4.3 GPU在安全领域的应用及发展……143
12.4.4 将GPU技术用于。144
12.5 不得不提的EWSA……145
12.5.1 EWSA的使用准备…145
12.5.2 使用EWSA进行WPA-PSK…146
12.5.3 未注册EWSA的解决方法147
12.6 其它的选择:分布式……149
12.6.1 关于分布式……149
12.6.2 无线WPA加密分布式第一轮公测150
12.6.3 加入分布式的意义…151
卷13 影分身是这样练成的……151
13.1 伪造AP并不难……152
13.1.1 伪装成合法的AP…152
13.1.2 恶意创建大量虚假AP信号153
13.2 搜索及发现伪造AP……154
13.3 给伪造分身加个护盾……160
卷14 无客户端,敏感的捷径……163
14.1 什么是无客户端……163
14.1.1 关于无客户端的定义。163
14.1.2 关于无客户端的。164
14.2 无客户端第一弹:Chopchop攻击164
14.3 无客户端第二弹:Fragment攻击166
Part4:研究生篇
卷15 War-Driving,战争驾驶……169
15.1 什么是War-Driving……169
15.1.1 War-Driving的概念169
15.1.2 了解Hotspot热点地图170
15.1.3 War-Driving所用工具及安装…171
15.2 在城市里War-Driving……172
15.2.1 关于WiFiForm……172
15.2.2 WiFiForm + GPS探测173
15.3 绘制热点地图操作指南……175
15.3.1 绘制热点地图……175
15.3.2 某运营商内部无线热点地图177
15.3.3 国内某机场无线热点地图178
15.3.4 某省会城市繁华地段无线热点地图。179
15.4 一些案例。180
15.4.1 远程无线攻击的原理181
15.4.2 真实案例……181
卷16 蓝牙,看不见才更危险……183
16.1 无处不在的Bluetooth……183
16.1.1 什么是蓝牙?……183
16.1.2 蓝牙体系及相关术语。184
16.1.3 蓝牙适配器的选择…186
16.1.4 蓝牙(驱动)工具安装186
16.1.5 蓝牙设备配对操作…187
16.2 玩转蓝牙Hacking……189
16.2.1 识别及激活蓝牙设备。189
16.2.2 查看蓝牙设备相关内容190
16.2.3 扫描蓝牙设备……191
16.2.4 蓝牙打印……192
16.2.5 蓝牙攻击……193
16.2.6 修改蓝牙设备地址…194
16.3 破坏,蓝牙D.O.S ……195
16.3.1 蓝牙D.O.S实战……196
16.3.2 蓝牙D.O.S会遇到的问题198
16.4 不可见的蓝牙设备……199
16.4.1 什么是不可见?……199
16.4.2 关于Redfang……199
16.4.3 使用Redfang进行200
16.4.4 其它201
卷17 再玩点有意思的202
17.1 Wifizoo202
17.1.1 关于Wifizoo……202
17.1.2 Wifizoo的安装……202
17.1.3 如何使用Wifizoo…202
17.2 无线攻击跳板。205
17.2.1 关于无线跳板……205
17.2.2 Airserv-ng+Fpipe…205
17.2.3 无线跳板实战……207
尾声:关于“ceng”的一些感想……209
请描述您所遇到的错误,我们将尽快予以修正,谢谢!
*必填项,请输入内容