00.md 6.9 KB
Newer Older
W
wizardforcel 已提交
1
# 零、序言
W
wizardforcel 已提交
2 3 4 5 6 7 8 9 10 11 12 13 14

无线技术已经变得越来越流行,因为它允许您无需网线即可从世界各地轻松访问互联网。但是,如果你不了解无线网络的危险性,尤其是没有采取预防措施,无线网络并不总是安全的。确保无线网络的安全对于您自身的保护非常重要。在过去几年中,身份和个人信息被盗的案例有所增加。

尽管设置和连接到不安全的无线网络更容易,但它不再安全,因为您的个人数据被盗的风险更大。它可以很容易地被另一个用户截获,几乎没有经验。不安全的无线网络也是用户监视您的在线活动的另一种方式,例如您的网上冲浪习惯、聊天、电子邮件,甚至您的网上银行帐户。虽然本书提供了保护无线网络的方法,但它主要关注攻击者如何侵入安全的无线网络。它还演示了一旦攻击者能够访问无线网络,他们可以做什么。

# 这本书涵盖的内容

[第一章](01.html "Chapter 1. Preparing for an Effective Wireless Penetration Test")*为有效的无线渗透测试*做准备,简要介绍了无线渗透测试、Kali Linux 和无线网卡。

[第 2 章](02.html "Chapter 2. Wireless Security Testing")*无线安全测试*向您展示了在无线渗透测试过程中要采取的步骤。它还解释了无线攻击技术和方法的示例。

[第 3 章](03.html "Chapter 3. Footprinting and Reconnaissance")*足迹和侦察*解释了两种不同类型的无线扫描及其使用方法:嗅探无线网络中的非法接入点以及记录用户名和密码。

W
wizardforcel 已提交
15
[第 4 章](04.html "Chapter 4. Penetrating Wireless Networks")*渗透无线网络*解释了如何策划攻击、破解 WEP/WPA/WPA2 无线网络以及执行 MAC 欺骗以获得对无线网络的未经授权访问。您还将学习如何保护自己免受这些威胁。
W
wizardforcel 已提交
16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44

[第 5 章](05.html "Chapter 5. Gaining Access to the Network")*访问网络*讨论如何访问未经授权的网络,在网络上运行评估以识别主机,确定网络大小,并检测易受攻击的主机。

[第 6 章](06.html "Chapter 6. Vulnerability Assessment")*漏洞评估*对网络进行漏洞评估,确定网络上的潜在威胁。

[第 7 章](07.html "Chapter 7. Client-side Attacks")*客户端攻击*展示了黑客如何攻击网络上的系统和其他设备。您还将学习如何保护自己免受这些攻击。

[第 8 章](08.html "Chapter 8. Data Capture and Exploitation")*数据捕获与利用*解释了如何捕获未加密流量的敏感信息以及中间人攻击的工作原理。

[第 9 章](09.html "Chapter 9. Post-Exploitation")*后开发*解释了如何转向本地网络访问其他主机和网络,记录他们的工作,并进行清理。

[第 10 章](10.html "Chapter 10. Reporting")*报告*说明了如何提供包含无线渗透测试期间漏洞详细信息的报告。总结报告将提供测试文件以及如何解决潜在威胁。

# 免责声明

本书内容仅供教育之用。它旨在帮助用户针对信息安全威胁测试自己的系统,并保护其 It 基础设施免受类似攻击。Packt Publishing 和本书作者对因不当使用本书所含学习材料而导致的行为不承担任何责任。

# 这本书你需要什么

以下是要求:

*   微软视窗操作系统
*   2 GB 或更高的 RAM
*   USB 2.0 端口
*   互联网接入
*   支持 Kali Linux 的无线网卡或适配器

# 这本书是给谁的

W
wizardforcel 已提交
45
如果您是 IT 专业人士或安全顾问,并且希望提高您在无线网络上的网络和安全技能,本书适合您。本书将教你如何成为渗透无线网络、破解和利用网络和系统的专家。您将充分了解无线网络的工作原理,以及确保无线网络安全的重要性。
W
wizardforcel 已提交
46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98

# 公约

在这本书中,你会发现许多不同类型的文本可以区分不同类型的信息。下面是这些风格的一些例子,并解释了它们的含义。

文本中的代码字、数据库表名、文件夹名、文件名、文件扩展名、路径名、虚拟 URL、用户输入和 Twitter 句柄如下所示:“您可以使用 Metasploit 中的`search`命令来匹配 CVE。”

任何命令行输入或输出的编写方式如下:

```
dsniff –n –i eth0

```

**新术语****重要词语**以粗体显示。例如,您在屏幕上、菜单或对话框中看到的文字会出现在如下文本中:“单击**开始**,然后单击**开始嗅探**

### 注

警告或重要注释显示在这样的框中。

### 提示

提示和技巧如下所示。

# 读者反馈

我们欢迎读者的反馈。让我们知道你对这本书的看法你喜欢还是不喜欢。读者反馈对我们来说很重要,因为它可以帮助我们开发出您将真正从中获得最大收益的标题。

要向我们发送总体反馈,只需发送电子邮件`<[feedback@packtpub.com](mailto:feedback@packtpub.com)>`,并在邮件主题中提及该书的标题。

如果您对某个主题有专业知识,并且您有兴趣撰写或贡献一本书,请参阅我们的作者指南[www.packtpub.com/authors](http://www.packtpub.com/authors)

# 客户支持

既然您是一本 Packt 图书的骄傲拥有者,我们有很多东西可以帮助您从购买中获得最大收益。

## 勘误表

虽然我们已尽一切努力确保内容的准确性,但错误确实会发生。如果您在我们的一本书中发现错误,可能是文本或代码中的错误,如果您能向我们报告,我们将不胜感激。通过这样做,您可以使其他读者免于沮丧,并帮助我们改进本书的后续版本。如果您发现任何错误,请访问[进行报告 http://www.packtpub.com/submit-errata](http://www.packtpub.com/submit-errata) ,选择您的书籍,点击**勘误表提交表**链接,输入您勘误表的详细信息。一旦您的勘误表得到验证,您的提交将被接受,勘误表将上载到我们的网站或添加到该标题勘误表部分下的任何现有勘误表列表中。

要查看之前提交的勘误表,请转至[https://www.packtpub.com/books/content/support](https://www.packtpub.com/books/content/support) 并在搜索字段中输入图书名称。所需信息将出现在**勘误表**部分下。

## 盗版

在互联网上盗版版权材料是所有媒体都面临的一个持续问题。在 Packt,我们非常重视版权和许可证的保护。如果您在互联网上发现任何形式的非法复制品,请立即向我们提供地址或网站名称,以便我们采取补救措施。

请致电`<[copyright@packtpub.com](mailto:copyright@packtpub.com)>`与我们联系,并提供可疑盗版材料的链接。

我们感谢您在保护我们的作者方面提供的帮助以及我们为您带来有价值内容的能力。

## 问题

如果您对本书的任何方面有任何问题,可以通过`<[questions@packtpub.com](mailto:questions@packtpub.com)>`与我们联系,我们将尽力解决该问题。