网站首页 软件下载 游戏下载 翻译软件 电子书下载 电影下载 电视剧下载 教程攻略
书名 | Python安全实践 |
分类 | |
作者 | 主编胡建伟 |
出版社 | 西安电子科技大学出版社 |
下载 | ![]() |
简介 | 目录 章 Python基础 11.1 Python简介 11.2 配置环境 11.2.1 Kali安装 11.2.2 WingIDE安装 31.3 Python基础语法 51.3.1 数据类型与变量 51.3.2 字符串 61.3.3 列表 71.3.4 元组 81.3.5 字典 81.3.6 控制语句 91.4 Python编码 121.4.1 Python字符编码与解码 121.4.2 数据编码 131.5 函数 151.5.1 函数定义 151.5.2 函数参数 151.5.3 匿名函数 171.5.4 Python中的模块 181.5.5 Python脚本框架 191.6 文件操作 201.7 异常处理try...except...finally 211.8 模块 241.8.1 sys模块 241.8.2 os模块 241.9 面向对象 251.10 正则表达式 271.10.1 正则表达式的通用语法 271.10.2 Python的re模块 281.10.3 实例分析 30习题 31第二章 Python网络编程 332.1 网络基础 332.1.1 OSI参考模型与TCP/IP参考模型 332.1.2 TCP三次握手以及五元组 342.2 Socket模块 352.2.1 Socket基础 352.2.2 Socket编程 372.3 SocketServer模块 452.3.1 SocketServer基础 452.3.2 SocketServer编程 462.4 Scapy基础 472.4.1 数据包的查看 492.4.2 数据包的构造 512.4.3 数据包的发送与接收 532.4.4 Scapy模拟三次握手 562.5 Scapy不错用法 572.5.1 网络嗅探 572.5.2 处理PCAP文件 582.5.3 添加新协议 592.6 urllib2和cookielib模块 602.6.1 urllib2模块 602.6.2 cookielib模块 622.6.3 网络爬虫 642.7 Scrapy模块 682.7.1 Scrapy基础 682.7.2 Scrapy爬虫 69习题 71第三章 Python信息收集 753.1 简介 753.2 外围信息收集 753.2.1 Whois 753.2.2 Google Hacking 783.2.3 网络空间搜索引擎 853.2.4 E-mail邮箱信息收集 883.3 交互式信息收集 893.3.1 主机扫描 903.3.2 Python与nmap 96习题 99第四章 Python协议攻击 1014.1 TCP/IP协议体系结构 1014.1.1 TCP/IP分层模型 1014.1.2 TCP/IP协议 1024.2 MAC泛洪攻击 1044.3 ARP协议攻击 1054.3.1 ARP协议的工作原理 1064.3.2 ARP欺骗攻击 1084.4 DHCP协议攻击 1104.4.1 DHCP协议介绍 1104.4.2 DHCP协议流程 1104.4.3 DHCP协议攻击形式 1124.5 DNS协议攻击 1144.5.1 DNS域名系统 1144.5.2 DNS放大攻击 1164.5.3 DNS Rebinding攻击 117习题 120第五章 Python运维 1255.1 系统信息获取 1255.1.1 系统性能信息获取 1255.1.2 进程信息获取 1275.1.3 /proc文件系统 1295.1.4 调用Linux命令获取信息 1335.1.5 可疑进程检测 1375.2 文件系统监控 1415.2.1 文件权限获取 1415.2.2 文件内容与目录差异对比 1445.2.3 集中式病毒扫描机制 1485.2.4 发送电子邮件smtplib模块 1515.3 Python日志生成与分析 1525.3.1 Linux系统日志介绍 1535.3.2 Python日志生成 1555.3.3 Python日志分析 160习题 164第六章 Python Web渗透测试 1716.1 Web渗透测试基础 1716.1.1 渗透测试分类 1716.1.2 渗透测试的步骤 1726.2 Web信息收集 1726.2.1 DNS信息收集 1726.2.2 旁站查询 1746.2.3 子域名暴力破解 1766.2.4 敏感文件 1786.2.5 路径暴力破解 1816.2.6 指纹识别 1836.2.7 S2-045漏洞验证 1846.3 口令凭证攻击 1866.4 本地文件包含(LFI) 1876.4.1 基本概念 1876.4.2 漏洞识别 1896.4.3 利用方式 1916.5 跨站脚本攻击(XSS) 1946.5.1 存储型XSS漏洞检测 1966.5.2 基于URL的反射型XSS 1976.6 SQL注入攻击 1986.6.1 识别SQL注入 1986.6.2 字符型SQL注入 2006.6.3 布尔盲注 203第七章 Python逆向 2097.1 PE文件结构 2097.1.1 概述 2097.1.2 pefile 2147.1.3 脚本实例 2157.2 静态分析 2207.2.1 概述 2207.2.2 IDAPython函数 2217.2.3 脚本实例 2227.3 反汇编技术 2277.3.1 Capstone简介 2277.3.2 Capstone安装 2277.3.3 一个简单例子 2277.3.4 Capstone基本用法 2297.3.5 Capstone用法举例 2337.4 Hook技术 2357.4.1 uhooker简介 2357.4.2 uhooker安装 2357.4.3 工作原理 2357.4.4 基本用法 236习题 239第八章 Python漏洞挖掘和利用 2448.1 漏洞简介 2448.2 Python模糊测试 2448.2.1 模糊测试简介 2448.2.2 FTP服务模糊测试 2468.3 Freefloat漏洞分析 2508.3.1 关键函数方法 2508.3.2 敏感字符串方法 2558.3.3 IDAPython方法 2558.3.4 Freefloat漏洞验证 2568.4 Python编写exploit 257习题 262参考文献 264 内容推荐 Python是一种魅力无限的编程语言,在网络安全、攻防渗透、大数据分析、人工智能和机器学习等几乎所有目前热门的领域里都得到了广泛的应用。Python编程技能俨然已经成为现代信息技术人员的标配能力之一。本书结合网络攻防对抗的各个核心知识点,对Python易于编程、高效编程和自带丰富模块等特点进行讲解和展示,以帮助读者深度学习和深刻理解Python在网络渗透当中的强大功能。本书可作为大中专院校计算机技术、网络工程、信息安全和信息对抗技术等相关专业的教材或参考书,也可供相关专业技术人员阅读与参考。 |
随便看 |
|
霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。