Kali Linux无线渗透测试指南(第3版)

978-7-115-48368-3
作者: [英]卡梅伦 布坎南(Cameron Buchanan)、[印度]维韦克 拉玛钱德朗(Vivek Ramachandran)
译者: 孙余强王涛
编辑: 傅道坤

图书目录:

详情

本书是无线领域渗透测试的入门指南,针对Kali Linux 2017.3版本进行了全面更新,还涵盖了KRACK攻击和防御的方法。本书从零基础讲起,介绍了无线渗透测试的相关知识,包括每一种新的渗透测试技术所包含的元素,还通过案例给出了各种不同的无线渗透方法,从无线路由和加密基础,到Hirte和Caffe Latte等攻击和破解方法不一而足。

图书摘要

版权信息

书名:Kali Linux无线渗透测试指南(第3版)

ISBN:978-7-115-48368-3

本书由人民邮电出版社发行数字版。版权所有,侵权必究。

您购买的人民邮电出版社电子书仅供您个人使用,未经授权,不得以任何方式复制和传播本书内容。

我们愿意相信读者具有这样的良知和觉悟,与我们共同保护知识产权。

如果购买者有侵权行为,我们可能对该用户实施包括但不限于关闭该帐号等维权措施,并可能追究法律责任。

著    [英]卡梅伦•布坎南(Cameron Buchanan)

     [印度]维韦克•拉玛钱德朗(Vivek Ramachandran)

译    孙余强 王 涛

责任编辑 傅道坤

人民邮电出版社出版发行  北京市丰台区成寿寺路11号

邮编 100164  电子邮件 315@ptpress.com.cn

网址 http://www.ptpress.com.cn

读者服务热线:(010)81055410

反盗版热线:(010)81055315


Copyright © Packt Publishing 2017. First published in the English language under the title Kali Linux Wireless Penetration Testing Beginner’s Guide, 3rd Edition.

All Rights Reserved.

本书由英国Packt Publishing公司授权人民邮电出版社出版。未经出版者书面许可,对本书的任何部分不得以任何方式或任何手段复制和传播。

版权所有,侵权必究。


本书是无线领域渗透测试的入门指南,针对Kali Linux 2017.3版本进行了全面更新,旨在帮助读者认识与无线网络有关的各种安全漏洞,以及如何通过渗透测试来发现并堵住这些漏洞。

本书共分为11章,内容包括如何利用现成的硬件和开源软件搭建无线网络测试环境、WLAN及其固有的安全隐患、规避WLAN验证的方法、认识WLAN加密的缺陷、如何利用这些缺陷搞定WLAN加密、如何对WLAN基础设施进行渗透测试,以及如何发动各种无线客户端攻击来破坏网络安全。此外,还介绍了当今最前沿的无线攻击手段、KRACK 攻击的新方法、攻击WPA-Enterprise和RADIUS、WLAN渗透测试的原理,以及WPS暴力攻击和探测嗅探攻击。

本书适合对无线渗透测试感兴趣,且具备无线网络基础知识的读者阅读。


Cameron Buchanan是一位渗透测试从业人员兼业余作家,为世界各地各行各业的许多客户进行过渗透测试工作。之前,Cameron曾是英国皇家空军(RAF)的一员。在闲暇之余,他喜欢干一些“蠢事”,比如,试图让某些东西飞起来、触电,以及在冰水里泡澡。他已婚,居于伦敦。

Vivek Ramachandran自2003年以来,一直从事WiFi安全相关的工作。他发现了Caffe Latte攻击,破解了WEP Cloaking(一种WEP保护方案),并于2007年公开发布在DEF CON上。2011年,他又首次演示了如何使用恶意软件通过WiFi来创建后门程序、蠕虫病毒甚至是僵尸网络。

之前,Vivek效力于Cisco公司,任6500 Catalyst系列交换机802.1x协议和端口安全特性的程序员一职,他还是在印度举办的微软安全大赛(Microsoft Security Shootout)的获奖者之一。他作为SecurityTube.net的创始人,在黑客社区声名显赫,并经常发布各种与WiFi安全、汇编语言、攻击技巧有关的视频。SecurityTube.net每个月的独立用户访问量都能突破10万。

Vivek在无线安全方面的成就得到了多家媒体(BBC Online、InfoWorld、MacWorld、The Register和IT World Canada等)的报道。今年,他将在多场安全会议(Blackhat、DEF CON、Hacktivity、44con、HITB-ML、BruCON Derbycon、Hashdays、SecurityZone和SecurityByte等)上发言并进行培训工作。


Daniel W. Dieterle是一名蜚声国际的安全作家、研究人员和技术编辑。他拥有20年以上的IT从业经验,为数百家大大小小的公司或企业提供过各种各样的安全支持和服务。Daniel负责Cyber Arms安全博客的运行并积极发帖,同时还参与物联网项目。


当今世界,无线网络无处不在。全球每天都有无数人在家、在办公室或通过公共热点(public hotspot)用无线网络登录Internet,处理公、私事宜。无线网络虽然让生活变得更加轻松写意,赋予人们极高的机动性,但同时也带来了风险。近来,时常有人钻不安全的无线网络的空子入侵公司、银行以及政府机构。此类攻击的频率还在不断加剧,因为很多网络管理员都不懂如何以健壮而又万无一失的方法加固无线网络。

本书旨在帮助读者认识与无线网络有关的各种安全漏洞,以及如何通过渗透测试来发现并封堵这些漏洞。对于那些希望在无线网络安全审计方面有所作为,同时需要得到一步步实践指导的读者而言,本书属于必读书籍。本书会先解释每一种无线攻击手法,然后再用实例加以演示,通读本书,读者的所学必将圆满。

本书选用Kali Linux为平台来演示本书所有的无线攻击场景。正如读者所知,Kali Linux是世上最受欢迎的渗透测试Linux发行版。它集成了数百种安全及黑客工具,本书会用到其中的某些工具。

第1章,“搭建无线实验环境”,教读者如何使用现成的硬件和开源软件,搭建无线网络测试实验环境。为了试水本书记载的几十个实验场景,需要先搭建好一个无线网络实验环境。本章首先列出了硬件需求,包括无线网卡、天线、接入点(AP)以及其他支持WiFi功能的设备。然后,将重点转移到软件需求上,包括操作系统、WiFi驱动程序以及相关的安全工具。最后,会介绍如何针对书中的实验搭建测试无线网络平台,以及如何借助该平台来验证各种无线配置。

第2章,“WLAN及其固有的隐患”,会重点讨论无线网络固有的设计缺陷,这样的无线网络一般都是由开箱即用的不安全网络设备搭建而成的。本章将首先借助于一款名为Wireshark的网络分析软件,引领读者简要回顾一下各种802.11 WLAN协议。这会让读者对这些协议的运作方式有一个实际的了解。最重要的是,一旦认识了管理、控制以及数据帧,理解无线客户端和AP在数据包层面上的通信方式自然也不在话下。然后,会教读者如何在无线网络中注入以及从中捕获数据包,同时会介绍一些执行相关任务的工具。

第3章,“规避WLAN验证”,揭示了破坏WLAN验证机制之法!本章会详细探讨攻陷开放验证和共享密钥验证的方法。在做相关实验的过程中,读者能学习到如何分析无线数据包,并借此弄清无线网络的身份验证机制。本章还会讲解如何攻陷隐藏了SSID以及开启MAC过滤功能的无线网络。隐藏SSID及开启MAC过滤这两种手段可使无线网络更为隐蔽,难以渗透,网管人员也经常使用,但规避起来也很容易。

第4章,“WLAN加密漏洞”,描述了WLAN协议中最脆弱的一环,即加密方法——WEP、WPA和WPA2。在过去十多年里,黑客们在这些加密方法中发现了多处缺陷,编写了多款可公开获取的软件来破解这些方法及解密数据。而且,即便WPA/WPA2在设计上非常安全,但配置错误也会导致安全漏洞,使其被轻易攻陷。本章可让读者认识每种加密方法的安全隐患,会通过某些实操来演示如何攻陷这些加密方法。

第5章,“攻击WLAN基础设施”,重点关注WLAN基础设施的漏洞。本章探讨由配置和设计问题而引发的漏洞,还会以实操的方式来演示攻击,涉及AP MAC欺骗攻击、evil twin攻击、无赖AP攻击以及拒绝服务攻击。本章将帮助读者深入了解如何对WLAN基础设施进行渗透测试。

第6章,“攻击无线客户端”,要是读者始终认为不必劳神无线客户端的安全性,那么本章将会让你大跌眼镜!大多数人在思考WLAN的安全性时,总会忽视无线客户端。本章无疑将会证明为什么在针对WLAN网络进行渗透测试时,无线客户端与AP是同等重要的。本章将研究如何发动各种无线客户端攻击(比如,蜜罐和误关联攻击、Caffe Latte攻击、解除验证和取消关联攻击、Hirte攻击、只用无线客户端的WPA个人口令破解攻击)来破坏WLAN网络安全。

第7章,“高级WLAN攻击”,着眼于更高级的攻击手段,本书至此已经涵盖了大多数针对无线基础设施和客户端的基本攻击手段。高级攻击通常涉及结合使用多种基本攻击手段,在更高难度的情况下破坏WLAN的安全性。这些高级攻击手段包括无线中间人攻击、逃避无线入侵检测和防御系统,以及部署启用自定义协议的无赖AP。本章会介绍现实世界中最前沿的无线攻击手段。

第8章,“KRACK攻击”,探讨了2017年最新发现的有关WPA2握手的漏洞。通读本章,读者将会详细了解WPA2握手的最新知识,以及如何发动这些新的攻击。

第9章,“攻击WPA-Enterprise和RADIUS”,通过介绍针对WPA-Enterprise和RADIUS服务器架设的高级攻击手段,来提升读者的水平。当读者在对依赖WPA-Enterprise和RADIUS身份验证的大型企业网络进行渗透测试,来提高其安全性时,这些攻击手段将会派上用场。

第10章,“WLAN渗透测试之道”,是对前几章所有学习内容的总结,会以抽丝剥茧般的方式来探讨如何进行无线渗透测试。本章将介绍渗透测试的各个阶段——规划(Planning)、发现(Discovery)、攻击(Attack)和报告(Reporting),以及如何将每个阶段应用于无线渗透测试。读者还将了解到在执行过无线渗透测试之后,如何提出安全建议和最佳做法。

第11章,“WPS和探测”,介绍了自本书第1版发行以来在业界发展很快的两种新型攻击手段——WPS暴力攻击(WPS brute-force)和以监控为目的的探测嗅探攻击(probe sniffing for monitoring)。

要想弄清并再现本书记载的各种实操场景,读者需要准备好两台配有内置WiFi网卡的笔记本电脑、一块USB无线WiFi适配器、Kali Linux系统以及某些其他的软硬件,详情请见第1章。

当然,也可以在一台安装了Windows OS的笔记本上创建一台容纳Kali Linux的虚拟机,用USB接口将WiFi网卡配备给该虚拟机。如此一来,就不再需要两台笔记本电脑了。这可以让读者更快地使用本书来学习,但强烈建议使用运行Kali Linux的专用电脑来完成实操场景。

读者应具备无线网络的基础知识,包括对事关802.11协议和无线客户端/AP 通信的基本认知,这也是阅读本书的前提条件。哪怕读者已经掌握了上述概念,本书在搭建实验环境的内容里,还是会简单介绍一些这方面的内容。

本书适合各种水平的读者阅读,无论读者是业余水平还是无线网络安全专家,都能从本书受益。本书从最简单的攻击开始讲解,然后会解释较为复杂的攻击,最后还会探讨最前沿的攻击和研究成果。由于本书通过实操来解释所有攻击,所以无论读者是何等水平,都能很容易地掌握如何独自发动攻击。请注意,本书虽然着重介绍如何针对无线网络发动各种攻击,但真正的意图是引领读者成为无线网络渗透测试人员。身为一名称职的渗透测试人员,不但要能理解本书提及的所有攻击,而且如果客户提出请求,还能轻松地加以演示。


本书只做教学之用,旨在帮助读者测试自用系统,以应对信息安全威胁,并保护自用IT基础设施免受类似攻击。对本书所授内容的不当使用所导致的一切后果,人民邮电出版社、Packt出版社及作译者不承担任何责任。


本书由异步社区出品,社区(https://www.epubit.com/)为您提供相关资源和后续服务。

作者和编辑尽最大努力来确保书中内容的准确性,但难免会存在疏漏。欢迎您将发现的问题反馈给我们,帮助我们提升图书的质量。

当您发现错误时,请登录异步社区,按书名搜索,进入本书页面,点击“提交勘误”,输入勘误信息,点击“提交”按钮即可。本书的作者和编辑会对您提交的勘误进行审核,确认并接受后,您将获赠异步社区的100积分。积分可用于在异步社区兑换优惠券、样书或奖品。

我们的联系邮箱是contact@epubit.com.cn。

如果您对本书有任何疑问或建议,请您发邮件给我们,并请在邮件标题中注明本书书名,以便我们更高效地做出反馈。

如果您有兴趣出版图书、录制教学视频,或者参与图书翻译、技术审校等工作,可以发邮件给我们;有意出版图书的作者也可以到异步社区在线提交投稿(直接访问www.epubit.com/selfpublish/submission即可)。

如果您是学校、培训机构或企业,想批量购买本书或异步社区出版的其他图书,也可以发邮件给我们。

如果您在网上发现有针对异步社区出品图书的各种形式的盗版行为,包括对图书全部或部分内容的非授权传播,请您将怀疑有侵权行为的链接发邮件给我们。您的这一举动是对作者权益的保护,也是我们持续为您提供有价值的内容的动力之源。

“异步社区”是人民邮电出版社旗下IT专业图书社区,致力于出版精品IT技术图书和相关学习产品,为作译者提供优质出版服务。异步社区创办于2015年8月,提供大量精品IT技术图书和电子书,以及高品质技术文章和视频课程。更多详情请访问异步社区官网https://www.epubit.com。

“异步图书”是由异步社区编辑团队策划出版的精品IT专业图书的品牌,依托于人民邮电出版社近30年的计算机图书出版积累和专业编辑团队,相关图书在封面上印有异步图书的LOGO。异步图书的出版领域包括软件开发、大数据、AI、测试、前端、网络技术等。

异步社区

微信服务号


鄙人要想花 8 小时砍一棵树,绝对会先用 6小时来磨斧子。

——美国总统

亚伯拉罕·林肯

每一次的成功,都要花无数的时间来准备,无线渗透测试也不例外。本章将介绍如何搭建一个为本书所用的无线实验环境。在进行真正的实战渗透测试之前,请读者先把这个实验环境当成演练的舞台!

无线渗透测试非常讲究实战,很有必要先搭建一个实验环境,在这里面,可以安全及可控的方式试水所有不同的攻击实验。讲解本书的攻击之前,必须先搭建出这样一个实验环境。

本章涵盖以下内容:

现在开始本章的讲解!

搭建无线实验环境需要准备的硬件如下所列。

搭建无线实验环境需要准备的软件如下所列。

 

请注意,虽然本书采用基于Windows的操作系统进行测试,但所传授的技术同样适用于任何支持WiFi联网的设备,比如,智能手机和平板电脑等。

先来快速浏览一遍如何安装及运行Kali。

Kali将安装在其中一台笔记本电脑上,在本书的其余内容里,这台电脑将作为渗透测试主机。

Kali安装起来并不难。本书的安装方法是将先Kali作为Live DVD来引导并运行,再将其安装在硬盘上。

请按以下步骤执行安装。

1.将下载好的Kali ISO(本书使用的是Kali 32位ISO)刻录至可作为启动盘来引导的DVD光盘上。

2.用此DVD光盘来引导笔记本电脑,出现引导界面以后,从Boot menu中选择Install选项,如图1.1所示。

图1.1

3.如果引导成功,应该会出现一个看起来很漂亮的复古界面,如图1.2所示。

图1.2

4.Kali的安装程序跟大多数Linux系统基于GUI的安装程序很像,安装起来非常简单。在每个界面上选择正确的选项,就可以开始安装了。安装完毕后,要根据提示重启电脑,取出DVD。

5.电脑重启之后,会出现登录界面。请以root用户登录,密码是在安装过程中输入的密码。现在,读者应该已经登录进刚安装好的Kali Linux系统了。恭喜!

6.登录系统以后,作者会更改桌面主题,同时还会针对本书做一些系统设置。读者可根据自己的意愿设置桌面主题和颜色!

截至目前,已在一台笔记本电脑上成功安装了Kali!这台笔记本电脑将作为本书其他所有实验的渗透测试主机。

也可以在VirtualBox等虚拟化软件里安装Kali。要是读者不想让Kali Linux独占一整台笔记本电脑,这是最好的安装方式。Kali在VirtualBox里的安装过程也与之前所述完全一样。唯一的区别是安装之前的准备工作,需要在VirtualBox中进行一番设置。读者可用VirtualBox来自行试水Kali的安装!

还有一种安装和使用Kali的方法是利用USB驱动器。要是读者不想将Kali安装在硬盘上,但是仍想永久性地存储Kali实例的数据(比如,脚本和新工具等),就需要使用这种安装方法。作者也鼓励读者去尝试安装一下!

现在进行AP的设置工作。如前所述,本书会用TP-LINK TL-WR841N无线路由器作为无线 AP,来完成所有实验。当然,也可以使用任何其他品牌的无线路由器来作为无线AP。操作和使用方面的基本原则全都相同。

先将无线AP设置为使用开放认证(Open Authentication,OAuth),将无线网络的SSID设置为Wireless Lab

设置步骤如下所示。

1.给AP加电,用网线将一台笔记本电脑连接到AP的以太网端口之一。

2.在笔记本电脑的浏览器中输入AP的管理IP地址。对于TP-Link无线路由器,该IP地址默认为192.168.1.1。读者应查阅自购的无线路由器的说明书,来确定其管理IP地址。要是没有无线路由器的说明书,则可执行route -n命令来查看这一IP地址。该命令输出中的网关IP地址通常就是宽带路由器的管理IP。一旦在浏览器里连接这一IP地址,将会看到一个类似于TP-LINK TLWR841N无线路由器的配置门户,如图1.3所示。

图1.3

3.登录进该门户以后,就可以查看并更改AP(宽带路由器)的各种设置,包括重新配置无线网络的SSID。

4.将SSID更改为Wireless Lab。更改之后,取决于不同的AP,可能需要重启才能生效。

5.请找到与Wireless Security(无线安全)有关的设置,点选Disable Security(禁用安全)选项,如图1.4所示。“禁用安全”表示该AP启用的是开放验证模式。

图1.4

6.保存AP的配置,重启AP(如有必要)。现在,这个AP应该可以对外公布一个SSID为Wireless Lab的无线网络了。

验证上述配置任务的方法非常简单,只需打开另外一台安装Windows OS的笔记本电脑,使用Windows自带的无线配置实用程序,观察可供连接的无线网络列表,看看其中有没有Wireless Lab。在列表里应该能够看见Wireless Lab,如图1.5所示。

图1.5

之前已经成功配妥了一台SSID为Wireless Lab的AP。该AP正在广播自己的存在,其射频(RF)范围内的那台安装了Windows OS的笔记本电脑(以后简称Windows主机)以及其他无线设备都可以检测到它。

请注意,该AP在最不安全的开放模式下运行。建议暂时不要将此AP与Internet线路互连,因为其RF范围内的任何无线设备都可以使用它来蹭网。

请读者多找找AP的其他配置选项,尝试开启并使用AP的WEP和WPA/WPA2等加密功能。后文会介绍如何攻击运行于各种加密模式的AP。

设置无线网卡要比设置AP容易得多。Kali支持Alfa AWUS036H无线网卡的“开箱即用”,并且自带了所有为数据包注入和嗅探所必备的设备驱动程序。

需要在用来执行渗透测试的笔记本电脑(以后简称渗透测试主机)上启用并设置无线网卡。

设置步骤如下所列。

1.将无线网卡插入安装了Kali Linux的笔记本电脑(以后简称Kali主机或渗透测试主机)上的一个USB接口,启动该笔记本电脑。登录后,打开控制台终端窗口,输入并执行iwconfig命令,如图1.6所示。

图1.6

由图 1.6 可知,wlan0 是(Kali)为无线网卡创建的无线接口。执行ifconfig wlan0 up命令,即可激活该接口。然后,可执行ifconfig wlan0命令,来查看接口的当前状态,如图1.7所示。

图1.7

2.写入Alfa无线网卡的MAC地址看起来应该近似于00:c0:ca:3e: bd:93。作者使用的是Edimax无线网卡,其MAC地址为80:1f:02: 8f:34:d5,如图1.7所示。执行上述检查的目的是,确保Kali Linux的无线接口已正确激活。

Kali Linux默认自带Alfa和Edimax网卡所需的所有驱动程序。一旦系统引导完毕,就能识别网卡,为其分配网络接口wlan0。现在,无线网卡已经激活并且可以正常运作。

接下来,该看看如何用无线网卡来连接AP了。AP的SSID为Wireless Lab,未启用任何身份验证机制。

将无线网卡连接到AP的步骤如下所列。

1.先了解一下无线网卡当前检测到的无线网络。执行无线网络扫描命令iwlist wlan0 scanning,其输出将会列出无线网卡检测到的周边所有无线网络,如图1.8所示。

图1.8

向下滚动鼠标滑轮,应该能够看到无线网络Wireless Lab。按照作者的设置,该无线网络被检测为Cell 05,可能跟读者的不同。命令输出中的ESSID字段包含的是无线网络的名称。

2.由于可为多个AP配置相同的SSID,因此需要通过上述命令输出中的Address字段,来判断是否与正确的AP的MAC地址匹配。在AP(TP-LINK宽带路由器)的背面,或通过基于Web的GUI配置界面都可以很容易地看到其MAC地址。

3.接下来,请先执行iwconfig wlan0 essid "Wireless Lab"命令,然后再执行iwconfig wlan0命令来检查无线接口的状态。若已成功连接AP,在iwconfig命令的输出中的Access Point字段里,应该能够看到AP的MAC地址。

4. 如读者所知,AP的说明书里会列出其管理接口的IP地址192.168.0.1。此外,还可以在连接到AP的Kali主机上执行route -n命令,观察命令输出中默认路由器的IP地址,该IP地址一般就是AP的管理接口的IP地址。作者执行ifconfig wlan0 192.168.0.2 netmask 255.255. 255.0 up命令,为Kali Linux主机的wlan0接口配置了一个IP地址,该IP与AP的管理IP隶属同一个IP子网。执行ifconfig wlan0命令,检查其输出,即可验证IP地址是否配置成功。

5.在Kali Linux主机上执行ping 192.168.0.1命令来ping AP,如图1.9所示。若网络连接设置正确,则应该可以ping通。还可以执行arp -a命令,验证AP的MAC地址。透过该命令的输出,应该可以看到IP地址为192.168.0.1的设备的MAC地址,这正是前文提到的AP的MAC地址。请注意,某些新款AP可能不会对Internet控制消息协议(ICMP)echo request数据包做出任何回应,因此也就ping不通其管理地址了。如此行事是为了提升安全性,确保设备在开箱时的配置最小化。对于这样的AP,则需要启动浏览器访问其Web管理界面,来验证无线连接是否正常。

图1.9

6.登录AP,可以通过查看系统日志来了解无线网络的连接情况。由图 1.0所示的日志内容可知,AP已经收到了MAC地址为4C:0F: 6E:70:BD:CB的无线网卡发出的DHCP请求。

图1.10

之前,作者展示了如何使用无线网卡作为无线设备,让Kali Linux主机成功连接至AP。此外,还传授了如何在无线客户端和AP上了解无线网络的连接情况。

这是一个有点难度的实验:在AP上开启WEP模式。请读者尝试在该模式下,用无线网卡与AP建立连接。

提示:可执行man iwconfig命令,查看iwconfig命令的帮助手册,来获知如何在WEP模式下配置无线网卡。

Q1.如何凭借ifconfig wlan0命令的输出,来判断Kali Linux主机的无线网卡是否已被激活,能否正常运作?

Q2.可单独使用Kali live CD来完成所有实验吗?可以不把CD里的东西安装进硬盘吗?

Q3.透过arp-a命令的输出,能获悉什么样的信息?

Q4.在Kali Linux中应使用什么样的工具来连接WPA/WPA2网络?

本章详述了如何搭建本书必备的无线网络实验环境。在搭建过程中,向读者传授了下述知识。

在配置系统时,读者一定要有信心,这非常重要。要是读者的信心还不够,请回过头多看几遍前文所举示例。在本书后面的内容里,读者还将面对更为复杂的场景。

下一章,读者会了解到WLAN设计中与生俱来的安全隐患。作者将借助于网络分析工具Wireshark,以实操的方式帮助读者理解这些概念。


相关图书

CTF快速上手:PicoCTF真题解析(Web篇)
CTF快速上手:PicoCTF真题解析(Web篇)
数字银行安全体系构建
数字银行安全体系构建
软件开发安全之道概念、设计与实施
软件开发安全之道概念、设计与实施
企业信息安全体系建设之道
企业信息安全体系建设之道
内网渗透技术
内网渗透技术
深入浅出密码学
深入浅出密码学

相关文章

相关课程