您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Python渗透测试编程技术:方法与实践(第2版)
字数: 395000
装帧: 平装
出版社: 清华大学出版社
作者: 李华峰
出版日期: 2021-01-01
商品条码: 9787302563884
版次: 2
开本: 16开
页数: 300
出版年份: 2021
定价:
¥69
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
网络安全专家撰写,凝聚自己多年教学与实践开发经验,内容全面更新到Python 3,系统且深入阐释Python在网络安全编程方面的方法与应用
内容简介
本书是资深网络安全教师多年工作经验的结晶。书中系统且深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述Python的实际应用方法,而且从网络安全原理的角度分析Python实现网络安全编程技术,真正做到理论与实践相结合。全书共分为16章。第1章介绍网络安全渗透测试的相关理论;第2章介绍KaliLinux2使用基础;第3章介绍Python语言基础;第4章介绍使用Python进行安全渗透测试的常见模块;第5章介绍使用Python实现信息收集;第6章和第7章介绍使用Python对漏洞进行渗透;第8章介绍使用Python实现网络的嗅探与欺骗;第9章介绍使用Python实现拒绝服务攻击;第10章介绍使用Python实现身份认证攻击;第11章介绍使用Python编写远程控制工具;第12章和第13章介绍使用Python完成无线网络渗透;第14章介绍使用Python完成Web渗透测试;第15章介绍使用Python生成渗透测试报告;第16章介绍Python取证相关模块。本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生阅读。
目录
第1章概述1
1.1网络安全渗透测试1
1.2开展网络安全渗透测试3
1.2.1前期与客户的交流4
1.2.2收集情报5
1.2.3威胁建模5
1.2.4漏洞分析6
1.2.5漏洞利用6
1.2.6后渗透攻击6
1.2.7报告7
1.3网络安全渗透测试需要掌握的技能7
1.4小结8
第2章Kali Linux2使用基础9
2.1简介9
2.2安装Kali Linux210
2.2.1在VMware虚拟机中安装Kali Linux210
2.2.2在树莓派中安装Kali Linux212
2.3Kali Linux2的常用操作15
2.3.1文件系统17
2.3.2常用命令19
2.3.3对Kali Linux2的网络进行配置21
2.3.4在Kali Linux2中安装第三方应用程序25
2.3.5对Kali Linux2网络进行SSH远程控制25
2.3.6Kali Linux2的更新操作29
2.4VMware的高级操作29
2.4.1在VMware中安装其他操作系统29
2.4.2VMware中的网络连接30
2.4.3VMware中的快照与克隆功能32
2.5小结33
第3章Python语言基础部分34
3.1Python语言基础35
3.2在Kali Linux2系统中安装Python编程环境35
3.3编写第一个Python程序43
3.4选择结构44
3.5循环结构45
3.6数字和字符串47
3.7列表、元组和字典49
3.7.1列表49
3.7.2元组50
3.7.3字典50
3.8函数与模块51
3.9文件处理53
3.10小结54
第4章安全渗透测试的常见模块55
4.1Socket模块文件55
4.1.1简介56
4.1.2基本用法57
4.2python-nmap模块文件60
4.2.1简介61
4.2.2基本用法62
4.3Scapy模块文件66
4.3.1简介66
4.3.2基本用法67
4.4小结76
第5章信息收集77
5.1信息收集基础78
5.2主机状态扫描79
5.2.1基于ARP的活跃主机发现技术80
5.2.2基于ICMP的活跃主机发现技术85
5.2.3基于TCP的活跃主机发现技术90
5.2.4基于UDP的活跃主机发现技术93
5.3端口扫描94
5.3.1基于TCP全开的端口扫描技术95
5.3.2基于TCP半开的端口扫描技术98
5.4服务扫描101
5.5操作系统扫描105
5.6小结108
第6章对漏洞进行渗透(基础部分)110
6.1测试软件的溢出漏洞110
6.2计算软件溢出的偏移地址114
6.3查找JMPESP指令117
6.4编写渗透程序120
6.5坏字符的确定123
6.6使用Metasploit生成shellcode126
6.7小结130
第7章对漏洞进行渗透(高级部分)131
7.1SEH溢出简介132
7.2编写基于SEH溢出渗透模块的要点134
7.2.1计算到catch位置的偏移量135
7.2.2查找POP/POP/RET地址141
7.3编写渗透模块142
7.4小结145
第8章网络嗅探与欺骗146
8.1网络数据嗅探147
8.1.1编写一个网络嗅探工具147
8.1.2调用Wireshark查看数据包150
8.2ARP的原理与缺陷152
8.3ARP欺骗的原理153
8.4中间人欺骗156
8.5小结164
第9章拒绝服务攻击165
9.1数据链路层的拒绝服务攻击166
9.2网络层的拒绝服务攻击169
9.3传输层的拒绝服务攻击171
9.4基于应用层的拒绝服务攻击173
9.5小结179
第10章身份认证攻击181
10.1简单网络服务认证的攻击182
10.2编写破解密码字典183
10.3FTP暴力破解模块187
10.4SSH暴力破解模块191
10.5Web暴力破解模块194
10.6使用BurpSuite对网络认证服务的攻击201
10.6.1基于表单的暴力破解202
10.6.2绕过验证码(客户端)212
10.6.3绕过验证码(服务器端)214
10.7小结215
第11章编写远程控制工具216
11.1远程控制工具简介216
11.2远程控制程序的服务器端和客户端217
11.2.1执行系统命令(subprocess模块)217
11.2.2远程控制的服务器端与客户端(socket模块实现)221
11.3将Python脚本转换为exe文件224
11.4小结226
第12章无线网络渗透(基础部分)227
12.1无线网络基础228
12.2Kali Linux2中的无线功能229
12.2.1无线网络嗅探的硬件需求和软件设置229
12.2.2无线网络渗透使用的库文件231
12.3AP扫描器231
12.4无线网络数据嗅探器233
12.5无线网络的客户端扫描器234
12.6扫描隐藏的SSID235
12.7绕过目标的MAC过滤机制236
12.8捕获加密的数据包238
12.8.1捕获WEP数据包238
12.8.2捕获WPA类型数据包239
12.9小结240
第13章无线网络渗透(高级部分)241
13.1模拟无线客户端的连接过程241
13.2模拟AP的连接行为245
13.3编写Deauth攻击程序247
13.4无线网络入侵检测248
13.5小结248
第14章对Web应用进行渗透测试249
14.1渗透测试所需模块251
14.1.1requests库的使用252
14.1.2其他常用模块文件253
14.2处理HTTP头部254
14.3处理Cookie254
14.4捕获HTTP基本认证数据包256
14.5编写Web服务器扫描程序257
14.6暴力扫描出目标服务器上的所有页面259
14.7验证码安全260
14.8小结266
第15章生成渗透测试报告267
15.1渗透测试报告的相关理论268
15.1.1目的268
15.1.2内容摘要268
15.1.3包含的范围268
15.1.4安全地交付渗透测试报告269
15.1.5渗透测试报告应包含的内容269
15.2处理XML文件269
15.3生成Excel格式的渗透报告271
15.4小结278
第16章Python取证相关模块279
16.1MD5值的计算279
16.1.1MD5的相关知识279
16.1.2在Python中计算MD5280
16.1.3为文件计算MD5280
16.2对IP地址进行地理定位281
16.3时间取证282
16.4注册表取证283
16.5图像取证284
16.6小结285
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网