|
-- 會員 / 註冊 --
|
|
|
|
Python安全攻防:滲透測試實戰指南 ( 簡體 字) |
作者:吳濤 方嘉明 吳榮德 徐焱 | 類別:1. -> 程式設計 -> Python 2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵 |
譯者: |
出版社:機械工業出版社 | 3dWoo書號: 53543 詢問書籍請說出此書號!【缺書】 NT售價: 495 元 |
出版日:9/1/2020 |
頁數:286 |
光碟數:0 |
|
站長推薦: |
印刷:黑白印刷 | 語系: ( 簡體 版 ) |
|
加入購物車 │加到我的最愛 (請先登入會員) |
ISBN:9787111664475 |
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 序 |
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證) |
作者序: |
譯者序: |
前言: |
內容簡介: |
目錄:前言 第1章 滲透測試概述 1 1.1 資訊安全發展史 1 1.2 資訊安全行業的現狀 4 1.3 滲透測試的基本流程 5 1.4 滲透測試的具體方法 8 1.5 小結 15 第2章 Python語言基礎 16 2.1 Python環境的搭建 16 2.1.1 Windows系統下的安裝 17 2.1.2 Linux系統下的安裝 19 2.2 編寫第一個Python程式 20 2.3 Python模組的安裝與使用 21 2.4 Python序列 23 2.4.1 列表 23 2.4.2 元組 26 2.4.3 字典 26 2.5 Python控制結構 28 2.5.1 選擇結構 28 2.5.2 迴圈結構 28 2.6 文件處理 29 2.7 異常處理結構 32 2.8 Socket網路程式設計 34 2.9 可執行檔的轉換 36 2.9.1 在Windows系統下轉換 36 2.9.2 在Linux系統下轉換 38 2.10 小結 39 第3章 滲透測試框架 40 3.1 Pocsuite框架 40 3.1.1 功能介紹 41 3.1.2 安裝 41 3.1.3 使用方法 42 3.2 POC腳本編寫 44 3.2.1 Flask伺服器範本環境搭建 44 3.2.2 POC腳本的編寫步驟 45 3.3 EXP腳本編寫 48 3.4 小結 51 第4章 資訊搜集 52 4.1 被動資訊搜集 52 4.1.1 DNS解析 52 4.1.2 子功能變數名稱挖掘 54 4.1.3 郵件爬取 56 4.2 主動資訊搜集 60 4.2.1 基於ICMP的主機發現 61 4.2.2 基於TCP、UDP的主機發現 66 4.2.3 基於ARP的主機發現 73 4.2.4 埠探測 77 4.2.5 服務識別 80 4.2.6 系統識別 85 4.2.7 敏感目錄探測 88 4.3 網路空間搜尋引擎 89 4.3.1 常見搜尋引擎平臺 90 4.3.2 搜尋引擎語法 92 4.3.3 搜尋引擎API的使用 95 4.4 小結 98 第5章 漏洞檢測與防禦 99 5.1 未授權訪問漏洞 99 5.1.1 Redis未授權訪問漏洞 99 5.1.2 漏洞利用 100 5.1.3 檢測方法 103 5.1.4 防禦策略 107 5.2 外部實體注入漏洞 107 5.2.1 簡介 107 5.2.2 檢測方法 111 5.2.3 防禦策略 114 5.3 SQL盲注漏洞 114 5.3.1 簡介 114 5.3.2 基於布林型SQL盲注檢測 114 5.3.3 基於時間型SQL盲注檢測 123 5.3.4 防禦策略 127 5.4 SQLMap的Tamper腳本 128 5.4.1 簡介 128 5.4.2 Tamper腳本的編寫(一) 131 5.4.3 Tamper腳本的編寫(二) 139 5.5 伺服器端請求偽造漏洞 145 5.5.1 簡介 145 5.5.2 檢測方法 146 5.5.3 防禦策略 147 5.6 網路代理 148 5.7 小結 152 第6章 資料加密 153 6.1 常見的加密演算法 153 6.1.1 對稱加密演算法 154 6.1.2 非對稱加密演算法 155 6.1.3 區塊編碼器工作模式 156 6.2 PyCryptodome庫安裝 160 6.3 Base64編/解碼 160 6.3.1 Base64編碼原理 161 6.3.2 用Python實現Base64編/解碼 163 6.4 DES加密演算法 164 6.4.1 DES加密原理 164 6.4.2 用Python實現DES加解密 166 6.5 AES加密演算法 167 6.5.1 AES加密原理 167 6.5.2 用Python實現AES加解密 169 6.6 MD5加密演算法 171 6.6.1 MD5加密原理 171 6.6.2 用Python實現MD5加密 173 6.7 小結 174 第7章 身份認證 175 7.1 社會工程學密碼字典 176 7.1.1 字典的生成 176 7.1.2 防禦策略 180 7.2 後臺弱口令問題 181 7.2.1 編寫腳本 181 7.2.2 防禦策略 187 7.3 SSH口令問題 187 7.3.1 編寫腳本 187 7.3.2 防禦策略 192 7.4 FTP口令問題 193 7.4.1 編寫腳本 193 7.4.2 防禦策略 199 7.5 小結 199 第8章 模糊測試 200 8.1 簡介 200 8.2 繞過安全狗 201 8.3 繞過安全狗優化 206 8.4 模糊測試結合WebShell 208 8.5 模糊測試工具 209 8.5.1 XSS模糊測試工具XSStrike 210 8.5.2 Sulley模糊測試框架 211 8.6 防禦策略 214 8.7 小結 214 第9章 流量分析 215 9.1 流量嗅探 215 9.1.1 工作原理 216 9.1.2 工具編寫 217 9.2 ARP毒化 222 9.2.1 工作原理 223 9.2.2 工具編寫 227 9.2.3 防禦策略 230 9.3 DoS 231 9.3.1 資料連結層DoS 231 9.3.2 網路層DoS 234 9.3.3 傳輸層DoS 236 9.3.4 應用層DoS 238 9.3.5 防禦策略 241 9.4 小結 241 第10章 Python免殺技術 242 10.1 生成shellcode 242 10.2 shellcode的載入與執行 244 10.3 常見的免殺方式 250 10.4 防禦策略 253 10.5 小結 254 第11章 遠端控制工具 255 11.1 簡介 255 11.2 Python相關的基礎模組 256 11.3 被控端的編寫 260 11.4 主控端的編寫 264 11.5 遠端控制工具的使用 268 11.6 Cobalt Strike的使用及拓展 270 11.7 小結 282 附錄 Python實戰專案 283
|
序: |
|