您好,欢迎来到聚文网。
登录
免费注册
网站首页
|
搜索
热搜:
磁力片
|
漫画
|
购物车
0
我的订单
商品分类
首页
幼儿
文学
社科
教辅
生活
销量榜
Python安全攻防 渗透测试实战指南
装帧: 平装
出版社: 机械工业出版社
出版日期: 2020-09-01
商品条码: 9787111664475
版次: 1
开本: 16开
页数: 296
出版年份: 2020
定价:
¥99
销售价:
登录后查看价格
¥{{selectedSku?.salePrice}}
库存:
{{selectedSku?.stock}}
库存充足
{{item.title}}:
{{its.name}}
加入购物车
立即购买
加入书单
收藏
精选
¥5.83
世界图书名著昆虫记绿野仙踪木偶奇遇记儿童书籍彩图注音版
¥5.39
正版世界名著文学小说名家名译中学生课外阅读书籍图书批发 70册
¥8.58
简笔画10000例加厚版2-6岁幼儿童涂色本涂鸦本绘画本填色书正版
¥5.83
世界文学名著全49册中小学生青少年课外书籍文学小说批发正版
¥4.95
全优冲刺100分测试卷一二三四五六年级上下册语文数学英语模拟卷
¥8.69
父与子彩图注音完整版小学生图书批发儿童课外阅读书籍正版1册
¥24.2
好玩的洞洞拉拉书0-3岁宝宝早教益智游戏书机关立体翻翻书4册
¥7.15
幼儿认字识字大王3000字幼儿园中班大班学前班宝宝早教启蒙书
¥11.55
用思维导图读懂儿童心理学培养情绪管理与性格培养故事指导书
¥19.8
少年读漫画鬼谷子全6册在漫画中学国学小学生课外阅读书籍正版
¥64
科学真好玩
¥12.7
一年级下4册·读读童谣和儿歌
¥38.4
原生态新生代(传统木版年画的当代传承国际研讨会论文集)
¥11.14
法国经典中篇小说
¥11.32
上海的狐步舞--穆时英(中国现代文学馆馆藏初版本经典)
¥21.56
猫的摇篮(精)
¥30.72
幼儿园特色课程实施方案/幼儿园生命成长启蒙教育课程丛书
¥24.94
旧时风物(精)
¥12.04
三希堂三帖/墨林珍赏
¥6.88
寒山子庞居士诗帖/墨林珍赏
¥6.88
苕溪帖/墨林珍赏
¥6.88
楷书王维诗卷/墨林珍赏
¥9.46
兰亭序/墨林珍赏
¥7.74
祭侄文稿/墨林珍赏
¥7.74
蜀素帖/墨林珍赏
¥12.04
真草千字文/墨林珍赏
¥114.4
进宴仪轨(精)/中国古代舞乐域外图书
¥24.94
舞蹈音乐的基础理论与应用
编辑推荐
这是一本实战类书籍,由浅入深地介绍了Python在网络安全各个领域的应用,并且语言通俗易懂,举例简单明了,便于读者学习。同时结合具体案例从网络安全渗透测试的角度分析了Python如何实现网络安全编程的技术。
内容简介
随着近几年互联网的发展,Python在各行各业发挥着举足轻重的作用。除应用在科学计算、大数据处理等人们熟知的领域外,在信息安全领域中使用也异常广泛。这是因为对于黑客或者渗透测试工程师来说python语言不仅上手容易,而且还有大量丰富的开源库。通过python可以帮助他们又好又快的完成一项任务,以少量的代码便可实现所需功能。本书结合具体场景和真实案例,详细叙述了python在渗透测试过程中所涉及到的信息收集、漏洞检测、数据爆破、模糊测试、流量分析等方面的实现过程。本书内容详细,过程清晰,非常易于读者深入理解。可为成为一名合格的网络安全员打下坚实的基础。
目录
推荐序
前言
第1章渗透测试概述1
1.1信息安全发展史1
1.2信息安全行业的现状4
1.3渗透测试的基本流程5
1.4渗透测试的具体方法8
1.5小结15
第2章Python语言基础16
2.1Python环境的搭建16
2.1.1Windows系统下的安装17
2.1.2Linux系统下的安装19
2.2编写第一个Python程序20
2.3Python模块的安装与使用21
2.4Python序列23
2.4.1列表23
2.4.2元组26
2.4.3字典26
2.5Python控制结构28
2.5.1选择结构28
2.5.2循环结构28
2.6文件处理29
2.7异常处理结构32
2.8Socket网络编程34
2.9可执行文件的转换36
2.9.1在Windows系统下转换36
2.9.2在Linux系统下转换38
2.10小结39
第3章渗透测试框架40
3.1Pocsuite框架40
3.1.1功能介绍41
3.1.2安装41
3.1.3使用方法42
3.2POC脚本编写44
3.2.1Flask服务器模板环境搭建44
3.2.2POC脚本的编写步骤45
3.3EXP脚本编写48
3.4小结51
第4章信息搜集52
4.1被动信息搜集52
4.1.1DNS解析52
4.1.2子域名挖掘54
4.1.3邮件爬取56
4.2主动信息搜集60
4.2.1基于ICMP的主机发现61
4.2.2基于TCP、UDP的主机发现66
4.2.3基于ARP的主机发现73
4.2.4端口探测77
4.2.5服务识别80
4.2.6系统识别85
4.2.7敏感目录探测88
4.3网络空间搜索引擎89
4.3.1常见搜索引擎平台90
4.3.2搜索引擎语法92
4.3.3搜索引擎API的使用95
4.4小结98
第5章漏洞检测与防御99
5.1未授权访问漏洞99
5.1.1Redis未授权访问漏洞99
5.1.2漏洞利用100
5.1.3检测方法103
5.1.4防御策略107
5.2外部实体注入漏洞107
5.2.1简介107
5.2.2检测方法111
5.2.3防御策略114
5.3SQL盲注漏洞114
5.3.1简介114
5.3.2基于布尔型SQL盲注检测114
5.3.3基于时间型SQL盲注检测123
5.3.4防御策略127
5.4SQLMap的Tamper脚本128
5.4.1简介128
5.4.2Tamper脚本的编写(一)131
5.4.3Tamper脚本的编写(二)139
5.5服务器端请求伪造漏洞145
5.5.1简介145
5.5.2检测方法146
5.5.3防御策略147
5.6网络代理148
5.7小结152
第6章数据加密153
6.1常见的加密算法153
6.1.1对称加密算法154
6.1.2非对称加密算法155
6.1.3分组密码工作模式156
6.2PyCryptodome库安装160
6.3Base64编/解码160
6.3.1Base64编码原理161
6.3.2用Python实现Base64编/解码163
6.4DES加密算法164
6.4.1DES加密原理164
6.4.2用Python实现DES加解密166
6.5AES加密算法167
6.5.1AES加密原理167
6.5.2用Python实现AES加解密169
6.6MD5加密算法171
6.6.1MD5加密原理171
6.6.2用Python实现MD5加密173
6.7小结174
第7章身份认证175
7.1社会工程学密码字典176
7.1.1字典的生成176
7.1.2防御策略180
7.2后台弱口令问题181
7.2.1编写脚本181
7.2.2防御策略187
7.3SSH口令问题187
7.3.1编写脚本187
7.3.2防御策略192
7.4FTP口令问题193
7.4.1编写脚本193
7.4.2防御策略199
7.5小结199
第8章模糊测试200
8.1简介200
8.2绕过安全狗201
8.3绕过安全狗优化206
8.4模糊测试结合WebShell208
8.5模糊测试工具209
8.5.1XSS模糊测试工具XSStrike210
8.5.2Sulley模糊测试框架211
8.6防御策略214
8.7小结214
第9章流量分析215
9.1流量嗅探215
9.1.1工作原理216
9.1.2工具编写217
9.2ARP毒化222
9.2.1工作原理223
9.2.2工具编写227
9.2.3防御策略230
9.3DoS231
9.3.1数据链路层DoS231
9.3.2网络层DoS234
9.3.3传输层DoS236
9.3.4应用层DoS238
9.3.5防御策略241
9.4小结241
第10章Python免杀技术242
10.1生成shellcode242
10.2shellcode的加载与执行244
10.3常见的免杀方式250
10.4防御策略253
10.5小结254
第11章远程控制工具255
11.1简介255
11.2Python相关的基础模块256
11.3被控端的编写260
11.4主控端的编写264
11.5远程控制工具的使用268
11.6CobaltStrike的使用及拓展270
11.7小结282
附录Python实战项目283
×
Close
添加到书单
加载中...
点此新建书单
×
Close
新建书单
标题:
简介:
蜀ICP备2024047804号
Copyright 版权所有 © jvwen.com 聚文网