-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
3/26 新書到! 3/19 新書到! 3/14 新書到! 12/12 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Python滲透測試編程技術:方法與實踐

( 簡體 字)
作者:李華峰類別:1. -> 程式設計 -> Python
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:
出版社:清華大學出版社Python滲透測試編程技術:方法與實踐 3dWoo書號: 50542
詢問書籍請說出此書號!

缺書
NT售價: 345

出版日:1/1/2019
頁數:278
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787302514503
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

為什么要寫這本書
“人生苦短,我用Python。”短短的幾年時間中,Python在國內迅速成為最熱門的語言之一。為什么Python會取得如此大的成功呢?原因很簡單,功能強大、簡單易學就是它最大的優勢。
而Python的到來對于國內的網絡安全從業人員來說,更是一個好消息。雖然目前市面上已經有了很多功能強大的網絡安全工具,但是復雜的網絡環境往往是事先無法預知的,因此這些工具經常會有無法勝任的時候。如果網絡安全從業人員具備編程能力,就可以彌補這些工具的不足之處。
對于網絡安全從業人員來說,最重要的應該是掌握各種網絡安全的缺陷。因此,目前的網絡安全培訓和書籍大都以工具的使用為主,而忽視了編程能力的培養。編程能力的欠缺直接造成了網絡安全從業人員工作效率的低下。但是要網絡安全從業人員花費大量的時間和精力去精通一門傳統的編程語言,實際上也并不現實。因此,一門簡單而又強大的語言才是網絡安全從業人員所需要的。近年來,Python在編程界異軍突起,幾乎成為最熱門的編程語言無所不能,因此受到了廣大網絡安全行業從業人員的喜愛。假以時日,Python語言必會成為最流行的網絡安全編程語言。
在本書的編寫過程中,作者一直在學校從事網絡安全方面的教學。在實踐中,作者發現這個專業的學生面對的最大困難就是無法將網絡安全中各種分散的知識聯系起來。這些年作者也一直在尋求這個難題的解決方法,在此期間參閱了大量的國外優秀圖書。而最終作者發現解決這個問題的方法就是掌握一門編程語言,編程實現所有的知識點,而這門編程語言的最好選擇正是Python。本書在出版之前已經作為講義在課堂上使用了多年,作者也根據學生的反應對其進行了增刪。這些同學也成為本書最初的讀者,希望這本書在給他們帶來知識的同時,也能為各位讀者帶來一些幫助。
本書特色
本書由資深的網絡安全教師撰寫,內容圍繞如何使用目前最受矚目的Python語言進行網絡安全編程展開。本書從Python的基礎講起,系統講述了網絡安全的作用、方法論,Python在網絡安全管理上的應用,以及Python在實現這些應用時相關的網絡原理和技術。結合實例講解了使用Python進行網絡安全編程的方法,以及在實際滲透中的各種應用,包括安全工具的開發、自動化報表的生成、自定義模塊的開發等,將Python變成讀者手中的編程利器。
閱讀本書的建議
(1)沒有Python基礎的讀者,建議從第1章開始按順序閱讀并演練每一個實例。
(2)有一定Python基礎的讀者,可以根據實際情況有重點地選擇閱讀部分技術要點。
(3)對于每一個知識點和項目案例,先通讀一遍以便有一個大概印象,然后將每個知識點的示例代碼都在開發環境中操作以便加深對知識點的理解。
讀者對象
本書的讀者群主要是網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓學員、高校網絡安全專業方向的學生,還包括各種非專業但卻熱衷于網絡安全研究的人員。
目前,黑客文化的盛行,以及網絡安全愛好者的日益增多,也為本書聚集了大量的潛在讀者。
如何閱讀本書
全書一共包括15章。
第1章主要介紹了網絡安全滲透測試的相關理論。
第2章主要介紹了Kali Linux 2使用基礎。
第3章主要介紹了Python語言基礎。
第4章主要介紹了安全滲透測試中的常見模塊。
第5章主要介紹了使用Python實現信息收集。
第6章主要介紹了使用Python對漏洞進行滲透的基礎部分。
第7章主要介紹了使用Python對漏洞進行滲透的高級部分。
第8章主要介紹了使用Python實現網絡的嗅探與監聽。
第9章主要介紹了使用Python實現拒絕服務攻擊。
第10章主要介紹了使用Python實現身份認證攻擊。
第11章主要介紹了使用Python來編寫遠程控制工具。
第12章主要介紹了使用Python完成無線網絡滲透基礎部分。
第13章主要介紹了使用Python完成無線網絡滲透高級部分。
第14章主要介紹了使用Python對Web應用進行滲透測試。
第15章主要介紹了使用Python生成滲透測試報告。
關于勘誤
雖然作者花了很多時間和精力去核對書中的文字、代碼和圖片,但因為時間倉促和水平有限,書中仍難免會有一些不足和紕漏,如果讀者發現問題,懇請反饋給作者,相關信息可發到郵箱lihuafeng1999@163.com。作者會努力回答疑問或者指出一個正確的方向。
致謝
感謝所有的讀者,是你們的支持促成了本書的面世。感謝作者所在單位提供了自由的科研工作環境,正是這種完全自由的氛圍才使得作者多年的心血能夠以文字的形式展示出來。
感謝清華大學出版社在本書的編寫過程中對作者的支持。
最后感謝身邊的每一位親人、朋友以及學生,感謝你們在作者編寫此書時給予的支持與理解。
內容簡介:

本書由資深網絡安全教師撰寫,書中系統并深入地將Python應用實例與網絡安全相結合進行講解,不僅講述了Python的實際應用方法,而且從網絡安全原理的角度分析了Python實現網絡安全編程的技術,真正做到理論與實踐相結合。
全書共分為15章。第1章介紹網絡安全滲透測試的相關理論。第2章介紹Kali Linux 2使用基礎。第3章介紹Python語言基礎。第4章介紹安全滲透測試中的常見模塊。第5章介紹使用Python實現信息收集。第6章和第7章介紹使用Python對漏洞進行滲透。第8章介紹使用Python實現網絡的嗅探與監聽。第9章介紹使用Python實現拒絕服務攻擊。第10章介紹使用Python實現身份認證攻擊。第11章介紹使用Python編寫遠程控制工具。第12章和第13章介紹使用Python完成無線網絡滲透。第14章介紹使用Python對Web應用進行滲透測試。第15章介紹使用Python生成滲透測試報告。
本書適合網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓學員、高校網絡安全專業方向的學生閱讀。
目錄:

第1章網絡安全滲透測試 1
1.1網絡安全滲透測試簡介 1
1.2開展網絡安全滲透測試 3
1.2.1前期與客戶的交流階段 3
1.2.2情報的收集階段 5
1.2.3威脅建模階段 5
1.2.4漏洞分析階段 6
1.2.5漏洞利用階段 6
1.2.6后滲透攻擊階段 6
1.2.7報告階段 7
1.3網絡安全滲透測試需要掌握的技能 7
小結 8
第2章KaliLinux2使用基礎 9
2.1KaliLinux2介紹 9
2.2KaliLinux2安裝 10
2.2.1將KaliLinux2安裝在硬盤中 10
2.2.2在VMware虛擬機中安裝KaliLinux2 19
2.2.3在加密U盤中安裝KaliLinux2 23
2.3KaliLinux2的常用操作 25
2.3.1修改默認用戶 26
2.3.2對KaliLinux2的網絡進行配置 27
2.3.3在KaliLinux2中安裝第三方程序 30
2.3.4對KaliLinux2網絡進行SSH遠程控制 32
2.3.5KaliLinux2的更新操作 35
2.4VMware的高級操作 36
2.4.1在VMware中安裝其他操作系統 36
2.4.2VMware中的網絡連接 38
2.4.3VMware中的快照與克隆功能 39
小結 41
第3章Python語言基礎 42
3.1Python語言基礎 43
3.2在KaliLinux2系統中安裝Python編程環境 43
3.3編寫第一個Python程序 51
3.4選擇結構 52
3.5循環結構 53
3.6數字和字符串 55
3.7列表、元組和字典 56
3.7.1列表 57
3.7.2元組 58
3.7.3字典 58
3.8函數與模塊 59
3.9文件處理 60
小結 61
第4章安全滲透測試的常見模塊 63
4.1Socket模塊文件 63
4.1.1簡介 64
4.1.2基本用法 65
4.2python-nmap模塊文件 68
4.2.1簡介 69
4.2.2基本用法 70
4.3Scapy模塊文件 75
4.3.1簡介 75
4.3.2基本用法 75
小結 84
第5章情報收集 85
5.1信息收集基礎 86
5.2主機狀態掃描 87
5.2.1基于ARP的活躍主機發現技術 88
5.2.2基于ICMP的活躍主機發現技術 94
5.2.3基于TCP的活躍主機發現技術 98
5.2.4基于UDP的活躍主機發現技術 102
5.3端口掃描 103
5.3.1基于TCP全開的端口掃描技術 104
5.3.2基于TCP半開的端口掃描技術 106
5.4服務掃描 110
5.5操作系統掃描 114
小結 117
第6章漏洞滲透模塊的編寫 118
6.1測試軟件的溢出漏洞 118
6.2計算軟件溢出的偏移地址 122
6.3查找JMPESP指令 125
6.4編寫滲透程序 128
6.5壞字符的確定 130
6.6使用Metasploit來生成Shellcode 134
小結 138
第7章對漏洞進行滲透(高級部分) 139
7.1SEH溢出簡介 140
7.2編寫基于SEH溢出滲透模塊的要點 142
7.2.1計算到catch位置的偏移量 143
7.2.2查找POP/POP/RET地址 152
7.3編寫滲透模塊 154
7.4使用Metasploit與滲透模塊協同工作 158
小結 160
第8章網絡嗅探與欺騙 161
8.1網絡數據嗅探 162
8.1.1編寫一個網絡嗅探工具 162
8.1.2調用WireShark來查看數據包 166
8.2ARP的原理與缺陷 167
8.3ARP欺騙的原理 168
8.4中間人欺騙 170
小結 179
第9章拒絕服務攻擊 180
9.1數據鏈路層的拒絕服務攻擊 181
9.2網絡層的拒絕服務攻擊 184
9.3傳輸層的拒絕服務攻擊 187
9.4基于應用層的拒絕服務攻擊 189
小結 194
第10章身份認證攻擊 195
10.1簡單網絡服務認證的攻擊 196
10.2破解密碼字典 197
10.3FTP暴力破解模塊 202
10.4SSH暴力破解模塊 205
10.5Web暴力破解模塊 208
10.6使用BurpSuite對網絡認證服務的攻擊 212
小結 222
第11章遠程控制工具 223
11.1遠程控制工具簡介 223
11.2Python中的控制基礎subprocess模塊 224
11.3利用客戶端向服務端發送控制命令 228
11.4將Python腳本轉換為exe文件 231
小結 233
第12章無線網絡滲透(基礎部分) 234
12.1無線網絡基礎 235
12.2KaliLinux2中的無線功能 236
12.2.1無線嗅探的硬件需求和軟件設置 236
12.2.2無線滲透使用的庫文件 238
12.3AP掃描器 239
12.4無線數據嗅探器 241
12.5無線網絡的客戶端掃描器 242
12.6掃描隱藏的SSID 244
12.7繞過目標的MAC過濾機制 245
12.8捕獲加密的數據包 246
12.8.1捕獲WEP數據包 246
12.8.2捕獲WPA類型數據包 247
小結 248
第13章無線網絡滲透(高級部分) 249
13.1模擬無線客戶端的連接過程 249
13.2模擬AP的連接行為 252
13.3編寫Deauth攻擊程序 254
13.4無線入侵檢測 255
小結 256
第14章對Web應用進行滲透測試 257
14.1HTTP簡介 257
14.2對Web程序進行滲透測試所需模塊 259
14.2.1urllib2庫的使用 260
14.2.2其他模塊文件 261
14.3處理HTTP頭部 262
14.3.1解析一個HTTP頭部 262
14.3.2構造一個HTTPRequest頭部 264
14.4處理Cookie 264
14.5捕獲HTTP基本認證數據包 266
14.6編寫Web服務器掃描程序 267
14.7暴力掃描出目標服務器上所有頁面 269
小結 272
第15章生成滲透測試報告 273
15.1滲透測試報告的相關理論 274
15.1.1編寫滲透測試報告的目的 274
15.1.2編寫滲透測試報告的內容摘要 274
15.1.3編寫滲透測試報告包含的范圍 274
15.1.4安全地交付這份滲透測試報告 275
15.1.5滲透測試報告應包含的內容 275
15.2處理XML文件 275
15.3生成Excel格式的滲透報告 277
小結 283
序: