![]()
内容推荐 本书是资深网络安全教师多年工作经验的结晶。书中系统且深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述Python的实际应用方法,而且从网络安全原理的角度分析Python实现网络安全编程技术,真正做到理论与实践相结合。 全书共分为16章。第1章介绍网络安全渗透测试的相关理论;第2章介绍Kali Linux 2使用基础;第3章介绍Python语言基础;第4章介绍使用Python进行安全渗透测试的常见模块;第5章介绍使用Python实现信息收集;第6章和第7章介绍使用Python对漏洞进行渗透;第8章介绍使用Python实现网络的嗅探与欺骗;第9章介绍使用Python实现拒绝服务攻击;第10章介绍使用Python实现身份认证攻击;第11章介绍使用Python编写远程控制工具;第12章和第13章介绍使用Python完成无线网络渗透;第14章介绍使用Python完成Web渗透测试;第15章介绍使用Python生成渗透测试报告;第16章介绍Python取证相关模块。 本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生阅读。 作者简介 李华峰,多年来一直从事网络安全方面的教学与研究工作。他同时是一位资深的信息安全顾问和自由撰稿人,在网络安全部署、网络攻击与防御以及社会工程学等方面有十分丰富的实践经验。已出版的著作和译著包括:《精通Metasploit渗透测试(第2版)》《诸神之眼——Nmap网络安全审计技术揭秘》《Python渗透测试编程技术:方法与实践》《Wireshark网络分析从入门到实践》《Kali Linux 2网络渗透测试实践指南》等。 目录 第1章 概述 1.1 网络安全渗透测试 1.2 开展网络安全渗透测试 1.2.1 前期与客户的交流 1.2.2 收集情报 1.2.3 威胁建模 1.2.4 漏洞分析 1.2.5 漏洞利用 1.2.6 后渗透攻击 1.2.7 报告 1.3 网络安全渗透测试需要掌握的技能 1.4 小结 第2章 Kali Linux 2使用基础 2.1 简介 2.2 安装Kali Linux 2 2.2.1 在VMware虚拟机中安装Kali Linux 2 2.2.2 在树莓派中安装Kali Linux 2 2.3 Kali Linux 2的常用操作 2.3.1 文件系统 2.3.2 常用命令 2.3.3 对Kali Linux 2的网络进行配置 2.3.4 在Kali Linux 2中安装第三方应用程序 2.3.5 对Kali Linux 2网络进行SSH远程控制 2.3.6 Kali Linux 2的更新操作 2.4 VMware的高级操作 2.4.1 在Wware中安装其他操作系统 2.4.2 VMware中的网络连接 2.4.3 VMware中的快照与克隆功能 2.5 小结 第3章 Python语言基础部分 3.1 Python语言基础 3.2 在Kali Linux 2系统中安装Python编程环境 …… 第4章 安全渗透测试的常见模块 第5章 信息收集 第6章 对漏洞进行渗透(基础部分) 第7章 对漏洞进行渗透(高级部分) 第8章 网络嗅探与欺骗 第9章 拒绝服务攻击 第10章 身份认证攻击 第11章 编写远程控制工具 第12章 无线网络渗透(基础部分) 第13章 无线网络渗透(高级部分) 第14章 对Web应用进行渗透测试 第15章 生成渗透测试报告 第16章 Python取证相关模块 |