-- 會員 / 註冊 --  
 帳號:
 密碼:
  | 註冊 | 忘記密碼
防疫期間 門市僅限取書, 不開放參觀
並提早到6點打烊, 星期日公休
7/20 新書到! 7/14 新書到! 7/6 新書到!6/30 新書到!
購書流程Q & A站務留言版客服信箱
3ds MaxMayaRhinoAfter EffectsSketchUpZBrushPainterUnity
PhotoShopAutoCadMasterCamSolidWorksCreoUGRevitNuke
C#CC++Java遊戲程式Linux嵌入式PLCFPGAMatlab
駭客資料庫搜索引擎影像處理FluentVR+ARANSYS深度學習
單晶片AVROpenGLArduinoRaspberry Pi電路設計CadenceProtel
HadoopPythonStm32CortexLabview手機程式AndroidiPhone
可查書名,作者,ISBN,3dwoo書號
詳細書籍分類

Python 黑帽子:黑客與滲透測試編程之道

( 簡體 字)
作者:Justin Seitz類別:1. -> 程式設計 -> Python
   2. -> 安全 -> 網路安全 -> 駭客攻擊與入侵
譯者:孫松柏,李聰,潤秋
出版社:電子工業出版社Python 黑帽子:黑客與滲透測試編程之道 3dWoo書號: 54617
詢問書籍請說出此書號!

有庫存
NT定價: 395
折扣價: 371

出版日:6/1/2021
頁數:204
光碟數:0
站長推薦:
印刷:黑白印刷語系: ( 簡體 版 )
加入購物車 加到我的最愛
(請先登入會員)
ISBN:9787121266836
作者序 | 譯者序 | 前言 | 內容簡介 | 目錄 | 
(簡體書上所述之下載連結耗時費功, 恕不適用在台灣, 若讀者需要請自行嘗試, 恕不保證)
作者序:

譯者序:

前言:

譯 者 序
毫無疑問,在腳本語言的世界里, Python 已經變得足夠強大且流行。這不僅是因為 Python 簡練的語法風格和非常高的開發效率,還由于 Python 擁有最活躍的開發社區和數量龐大的第三方庫。用 Python 編寫的代碼短小而精干,越來越多的技術人員開始使用 Python 作為第一語言進行編程。
在滲透測試的過程中,我們可能面對非常復雜的網絡環境,其中任何一個環節都可能是我們的突破點。這不僅要求我們全面掌握各種系統和環境的薄弱環節,然后使用工具或者編程進行測試,而且要求我們有快速處理和靈活應變的能力。特別是在分秒必爭的 CTF 競賽中,快速編碼的能力顯得尤為重要。使用 Python 能很好地滿足這些要求。
本書是暢銷書 Gray Hat Python(《Python 灰帽子—黑客與逆向工程師的Python 編程之道》)的姊妹篇。在那本書中,作者介紹了 Python 在逆向工程和漏洞挖掘方面的強大功能;而在本書中,作者介紹了 Python 如何被用在黑客和滲透測試的各個領域,從基本的網絡掃描到數據包捕獲,從 Web 爬蟲到編寫Burp 擴展工具,從編寫木馬到權限提升等。作者是一位經驗非常豐富的安全工作人員,他結合自己在工作中經常碰到的問題、經常需要使用的工具等,運用大量的實例向我們展示如何輕松地使用 Python 迅速、高效地編寫符合我們要求vi Python 黑帽子:黑客與滲透測試編程之道的工具。除了一些基本的 Python 編程技能,如使用 Socket 編寫客戶端與服務端、使用原始套接字和 Scapy 庫進行嗅探,作者在本書中的很多實例都非常具有創新和啟發意義。例如, HTTP 數據中的圖片檢測,基于 GitHub 進行命令和控制的模塊化木馬,瀏覽器的中間人攻擊技術,利用 COM 組件自動化技術竊取數據,通過進程監視和代碼插入實現權限提升, 通過向虛擬機內存快照中插入shellcode 實現木馬駐留和權限提升等。通過閱讀本書,讀者不僅能學到各種Python 庫的應用和編程技術,還能拓寬視野,培養和鍛煉自己的黑客思維,這使得讀者在閱讀本書的過程中不會感覺如閱讀普通技術書籍那樣的枯燥和乏味。
同時,作者在大部分實例的講解過程中,指明了工具需要進一步拓展和完善的地方,并將這些工作布置為家庭作業。我建議讀者按照作者的要求修改和完善這些工具,因為這個過程不僅能獲得對已學知識的鞏固和提升,還能獲得滿滿的成就感!
在網絡安全領域,我們通常將只懂得使用已有工具的黑客稱為“腳本小子”。
現在,有了本書,稍加學習和運用,你就能編寫出功能足夠強大的工具。趕緊行動起來,擺脫這個帶有歧視性質的稱呼吧!
本書的翻譯分工如下:孫松柏翻譯前言、第 1 章、第 2 章、第 5 章和第 6章;李聰翻譯第 3 章、第 4 章、第 7 章和第 8 章;潤秋翻譯第 9 章、第 10 章和第 11 章。第 1 章、第 2 章、第 6 章、第 9 章和第 10 章由李聰負責審閱,第3 章、第 4 章和第 11 章由孫松柏負責審閱,潤秋審閱第 5章、第 7 章、第 8 章。本書的翻譯工作由孫松柏負責組織和統籌。
由于水平有限,翻譯中難免出現一些錯漏和表達不準確的地方,懇請讀者批評指正。
李聰
2015 年 5 月于廣東

推薦序一
感謝孫松柏邀請我提前閱讀此書,這本書讀起來很順暢,覆蓋了黑客或滲透師常用的很多技巧。這本書的特點是,剖析技巧的本質,然后用Python 的內置模塊或優秀的第三方模塊來實現之。
Python 是一門非常酷的主流語言,擁有優美的編碼風格、頑強的社區與海量優質的模塊,如果我們看到一段代碼寫得很好,我們會說:“Pythonic!”這本書用Python 來打造滲透過程中用到的各類技巧與工具,也不得不說:“Pythonic!”。
從這本書里可以看出作者豐富的滲透經驗與Python 經驗,感謝作者能把自己的經驗如此清晰地分享出來,也感謝出版社能將這本書引入國內。
這本書的發行,會讓更多人投身進Python 黑客領域,不再是只用他人工具的“腳本小子”,而是在必要時刻,能用Python 打造屬于自己的利用工具。
Python 有句格言是“人生苦短,快學Python”。是的,人生苦短,如果你立志成為一名真正的黑客,Python 值得你掌握,這本書是一個非常好的切入點。
余弦,知道創宇技術副總裁

推薦序二
曾經去高校宣講,被同學們問得最多的問題就是,如何成為一名黑客。成為一名厲害的黑客高手,也是我們這批追求安全技術的人的夢想。
那么,如何成為高手呢?兩個秘訣:持之以琠M動手實踐。
我記得剛剛接觸計算機那會兒,機緣巧合之下買到本安全技術雜志月刊,但是由于水平所限,每篇技術文章都看不懂。不過我每期都買來看,大約持續了半年,慢慢地發現能夠看懂了,后來甚至還可以在雜志上發表文章發布黑客工具了。就這樣堅持著,最終走進了安全行業。
古人說“紙上得來終覺淺,絕知此事要躬行”,意思就是要多實踐,要想成為黑客高手的另一個秘訣就是要多實戰。實戰中一定會涉及開發自己的工具或者優化別人的代碼,所以就要求我們必須精通一門甚至多門腳本語言。Python就是這樣一門強大的語言,很多知名的黑客工具、安全系統框架都是由Python開發的。比如大名鼎鼎的滲透測試框架Metasploit、功能強大的Fuzzing 框架Sulley、交互式數據包處理程序Scapy 都是Python 開發的,基于這些框架可以擴展出自己的工具(多學一些總是好的,我們在這里也不用爭論是Python 好還是Perl 好這樣的問題)。
就我個人的經驗來看,與實戰結合是快速學習相關能力的最佳路徑。這本《Python 黑帽子:黑客與滲透測試編程之道》就是從實戰出發,基于實際攻防場景講解代碼思路,是能夠讓讀者快速了解和上手Python 及黑客攻防實戰的一本書,所以特別推薦給大家。
知易行難,大家在讀書的同時不要忘記實踐:先搞懂原理,再根據實際需求寫出一個強大的Python 工具。
——騰訊安全中心副總監 胡珀(lake2)
推薦序三
Python 是網絡安全領域的編程利器,在分秒必爭的CTF 賽場中擁有絕對的統治位置,在學術型白帽研究團隊和業界安全研究團隊中也已經成為第一編程語言。本書作者在暢銷書《Python 灰帽子——黑客與逆向工程師的Python 編程之道》之后,再次強力推出姊妹篇《Python 黑帽子:黑客與滲透測試編程之道》,以其在網絡安全領域,特別是漏洞研究與滲透測試方向上浸淫十數年的經驗積累,獻上了又一本經典的Python 黑客養成手冊。作為與三位譯者曾經亦師亦友的合作伙伴,我非常高興地看到他們能夠以精準的翻譯、專業的表達將這本書原滋原味地帶給國內的讀者們。
諸葛建偉
清華大學副研究員
藍蓮花戰隊聯合創始人及領隊
XCTF 聯賽聯合發起人及執行組織者
推薦序四
我們一直認為,一個合格的安全從業者必須具有自己動手編寫工具和代碼的意愿和能力。在這個安全攻防和業務一樣日趨大數據化、對抗激烈化又隱蔽化的年代,攻防雙方都必須能有快速實現或驗證自己想法的能力,選擇并學習使用一個好的工具會起到事半功倍的效果。
Python 則是目前最適合這種需求的語言,平緩的學習曲線、膠水語言的靈活性和豐富的支持庫使其天然成為了攻防雙方均可使用及快速迭代的利器,幾乎可以覆蓋安全測試的方方面面。在我求學時,使用scapy(本書中作了詳細介紹)和PyQt 庫編寫了Wifi 嗅探工具WifiMonster,參加的CTF 比賽中,基本所有的exploit 也都是基于Python 的pwntools 和zio 庫編寫;在Keen,我們的很多fuzzer 和靜態分析器也都是用Python 編寫的。
但令人遺憾的是,目前高校計算機和信息安全專業很少有將Python 及其在安全領域方面的應用列入培養計劃的,也缺乏相關書籍供從業人員學習。本書彌補了這個空白:本書作者從逆向和漏洞分析挖掘的角度編寫了《Python 灰帽子——黑客與逆向工程師的Python 編輯之道》后,又從滲透測試和嗅探、取證的角度編寫了本書,介紹了Python 在這些方面的應用和相關庫的使用。本書譯者也都在安全領域具有豐富經驗,并翻譯過多本安全技術書籍,保證了本書的翻譯質量。
相信讀者們會從本書中受益良多。
何淇丹(a.k.a Flanker,Keen Team 高級研究員)
2015 年7 月于上海
推薦序五
在接觸信息安全之前我就已經將Python 作為我最常用的語言了,它能滿足我日常工作的所有需求。因為對Python 已經有了一定了解,在我接觸信息安全以后,它也使我在信息安全領域的探索進行得很順利。
老牌大黑客查理·米勒說的沒錯:“腳本小子和職業黑客的區別是黑客會多編寫自己的工具而少用別人開發的工具。”我從事Web 滲透相關工作、參加CTF競賽的時候,基本都在使用自己寫的Python 腳本來實現自己的目的:掃描收集目標信息,測試大量已知漏洞是否存在,對SQL 注入、XSS 攻擊點的自動發現,對攻擊進行抓取、截獲、重放,在比賽中大量部署后門進行控制。
Python 中有大量的第三方庫可以讓你從無關的工作中脫身而出,專心去實現你所需要的功能(有時你甚至會發現有人已經把你所需要的功能很好地實現了),令人不被雜亂的事務所困擾。在Web 滲透這種重視效率的工作中,在Python的幫助下快速地把自己的需求變成能運行的程序,實在是令人興奮的一件事。
作者在本書中所給出的大量的樣例和方向,足以讓那些想利用Python 使自己的Web 滲透水平迅速提高的人們得到很大的幫助。但請記住,一定要動手。
只有動手實踐,才能真正體會到本書的精華所在。
Hacking the planet by Python!
陳宇森
北京長亭科技有限公司聯合創始人,藍蓮花戰隊核心成員,BlackHat 2015 講者
2015 年7 月1 日
推薦序六
編程語言的選擇問題更像是一場信仰之戰,盡管如此,Python 在信息安全界依舊是一門具有統治地位的語言。基于Python 的工具,包括各種各樣的模糊測試工具、代理工具,甚至包括偶爾出現的攻擊代碼。滲透攻擊平臺,如CANVAS也是用Python 編寫的,還有其他的工具,例如PyEmu 和Sulley 等。
我所寫的每一個模糊測試工具或攻擊代碼都使用了Python 語言。事實上,Chris Valasek 和我在最近對汽車黑客行為的研究過程中,還使用Python 編寫了一個庫,將局域網控制器(CAN)的信息注入汽車網絡中,實現對智能行車電腦的破解。
如果你對信息安全項目中的查漏補缺感興趣的話,那么Python 是一門非常值得學習的語言,因為Python 中有大量的逆向工程和攻擊代碼庫供你使用。現在,如果Metasploit 的開發者能夠頓悟,并且把開發語言從Ruby 轉到Python上,那么兩大滲透測試平臺陣營應該能夠統一了。
在這本新書中,Justin 使用了大量的篇幅討論具有進取精神的年輕黑客們應該如何迅速成長。他將在書中實際演練如何讀取和生成網絡數據包,如何在網絡中進行嗅探,當然還包括Web 應用審計和攻擊方面的技術。在這之后,他將重點討論如何編寫代碼針對Windows 系統進行攻擊。總而言之,《Python 黑帽子:黑客與滲透測試編程之道》是一本非常有趣的書。當然,這本書不能讓你成為一個像我一樣的超級大黑客,但至少可以為你指引一條正確的道路。記住,腳本小子和職業黑客的區別是編寫自己的工具,少用別人開發的工具。
查理·米勒
圣路易斯,密蘇里州
2014 年9 月
前 言
Python 黑客,你可以用這個詞來形容我。在Immunity 公司,我非常幸運,能和一群真正懂得使用和編寫Python 的人一起工作。然而我不是他們中的一員。
我將大量的時間用在滲透測試的工作中,這需要使用Python 在短時間開發出工具,我們關注的是工具是否能正常執行和得到結果(而不關心這個工具是否好看、是否做過優化,甚至是否穩定)。通過本書你將看到我的編程方式,我感覺這種方式在某種程度上讓我成為了一名優秀的滲透測試人員。我希望這種編程的哲學理念和風格也可以幫助你。
在閱讀本書的過程中,你會了解到我不會對單一話題做深入的探討,這是本書的一個特點。我想讓讀者淺嘗輒止,并保留一定的興趣,這樣讀者就可以獲得基礎知識。在此基礎上,我通過每章的習題把我的一些想法留給讀者,這樣有助于讀者獨自思考并選擇自己的方向。我鼓勵讀者朋友們實現這些想法,并非常樂意讀者在實現一個具體項目、完成自己的工具或者家庭作業后給我反饋。
和其他技術書籍一樣,讀者對Python 掌握程度的不同(或者對信息安全的理解不同)會使他們對本書有不同的體驗。一些讀者可能只會找出幾個自己感興趣的章節并進行深入學習,另一些讀者可能會逐篇閱讀。我的建議是,如果你是一個初級或中級的Python 程序員,你可以按順序通讀本書,你將在本書的閱讀過程中學到Python 的精華部分。
簡要介紹一下,我將在第2 章介紹網絡方面的基礎知識,在第3章主要介紹原始套接字,在第4 章介紹如何使用Scapy 開發有趣的網絡工具。本書的剩余部分將介紹如何攻擊Web 應用程序,具體來說,我們將在第5章介紹常用工具,在第6 章介紹流行的Web 應用滲透工具(Burp Suite)。從這里開始,我們將花大量的篇幅討論木馬,在第7 章中討論GitHub 的命令與控制,在第10章中討論Windows 權限提升的技巧。在最后一章中討論使用Volatility 自動檢測攻擊內存的取證技術。
我盡量保持全書樣本代碼的簡短性和針對性,對代碼注釋也是如此。如果你是一個學習Python 的新手,我建議你動手實踐每一行代碼以加強記憶。書中所有的源代碼可以通過http://nostarch.com/blackhatpython/鏈接下載。
現在讓我們開始吧!
致 謝
感謝我的家庭—我美麗的妻子Clare,我的5 個孩子Emily、Carter、Cohen、Brady 和Mason,感謝他們在我寫書的一年半期間給予我的鼓勵和寬容。我的兄弟、姐妹、父母和Paulette 同樣在寫書期間持續鼓勵我,我愛你們。
致Immunity 的所有同人(如果有足夠的空間,我愿意在這里列出你們所有人的名字):感謝你們每天對我的寬容,你們是一群了不起的工作伙伴。致No Starch 出版社的Tyler、Bill、Serena 和Leigh,感謝你們對本書所做的辛勤工作,你們所有的建議我都接受并表示感謝。
感謝本書的技術編輯Dan Frisch 和 Cliff Janzen。他們敲擊并審閱了每一行代碼,編寫了支持代碼,編輯和校驗了書中代碼的格式,并在本書出版的整個過程中對我給予了大力支持。任何撰寫信息安全書籍的人都應該與他們合作,他們是值得稱贊的合作伙伴。
感謝那些與我分享飲料、歡笑和聊天的死黨們,感謝你們接受我在寫書過程中對你們的發泄。
內容簡介:

本書是暢銷書《Python 灰帽子—黑客與逆向工程師的 Python 編程之道》的姊妹篇,那本書一面市便占據計算機安全類書籍的頭把交椅。本書由 Immunity 公司的高級安全研究員 Justin Seitz 精心撰寫。作者根據自己在安全界,特別是滲透測試領域的幾十年經驗,向讀者介紹了 Python 如何被用在黑客和滲透測試的各個領域,從基本的網絡掃描到數據包捕獲,從 Web 爬蟲到編寫 Burp 擴展工具,從編寫木馬到權限提升等。 作者在本書中的很多實例都非常具有創新和啟發意義, 如 HTTP 數據中的圖片檢測、 基于 GitHub命令進行控制的模塊化木馬、瀏覽器的中間人攻擊技術、利用 COM 組件自動化技術竊取數據、通過進程監視和代碼插入實現權限提升、通過向虛擬機內存快照中插入 shellcode 實現木馬駐留和權限提升等。通過對這些技術的學習,讀者不僅能掌握各種 Python 庫的應用和編程技術,還能拓寬視野,培養和鍛煉自己的黑客思維。讀者在閱讀本書時也完全感覺不到其他一些技術書籍常見的枯燥和乏味。
目錄:

第 1 章 設置 Python 環境 1
安裝 Kali Linux 虛擬機1
WingIDE3
第 2 章 網絡基礎 9
Python 網絡編程簡介 10
TCP 客戶端 10
UDP 客戶端 11
TCP 服務器12
取代 netcat13
小試牛刀 21
創建一個 TCP 代理 23
小試牛刀 28
通過 Paramiko 使用 SSH 29
小試牛刀 34
SSH 隧道 34
小試牛刀 38
第 3 章 網絡:原始套接字和流量嗅探 40
開發 UDP 主機發現工具 41
Windows 和 Linux 上的包嗅探 41
小試牛刀 43
解碼 IP 層 43
小試牛刀 47
解碼 ICMP48
小試牛刀 52
第 4 章 Scapy:網絡的掌控者 54
竊取 Email 認證 55
小試牛刀 57
利用 Scapy 進行 ARP 緩存投毒 58
小試牛刀 63
處理 PCAP 文件 64
小試牛刀 69
第 5 章 Web 攻擊 71
Web 的套接字函數庫: urllib2 71
開源 Web 應用安裝 73
小試牛刀 75
暴力破解目錄和文件位置 76
小試牛刀 79
暴力破解 HTML 表格認證 80
小試牛刀 86
第 6 章 擴展 Burp 代理 88
配置89
Burp 模糊測試90
小試牛刀 97
在 Burp 中利用 Bing 服務 101
小試牛刀 105
利用網站內容生成密碼字典 107
小試牛刀 111
第 7 章 基于 GitHub 的命令和控制114
GitHub 賬號設置115
創建模塊116
木馬配置 117
編寫基于 GitHub 通信的木馬 118
Python 模塊導入功能的破解121
小試牛刀123
第 8 章 Windows 下木馬的常用功能125
有趣的鍵盤記錄125
小試牛刀 129
截取屏幕快照 130
Python 方式的 shellcode 執行 131
小試牛刀 132
沙盒檢測 133
第 9 章 玩轉瀏覽器140
基于瀏覽器的中間人攻擊 140
創建接收服務器144
小試牛刀 145
利用 IE 的 COM 組件自動化技術竊取數據 146
小試牛刀 154
第 10 章 Windows 系統提權156
環境準備157
創建進程監視器 158
利用 WMI 監視進程 158
小試牛刀 160
Windows 系統的令牌權限 161
贏得競爭 163
小試牛刀 167
代碼插入168
小試牛刀 170
第 11 章 自動化攻擊取證172
工具安裝 173
工具配置 173
抓取口令的哈希值173
直接代碼注入177
小試牛刀 183
序: