网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 Python安全攻防 渗透测试实战指南
分类 教育考试-考试-计算机类
作者 吴涛 等 编
出版社 机械工业出版社
下载
简介
目录
推荐序
前言
章渗透测试概述1
1.1信息安全发展史1
1.2信息安全行业的现状4
1.3渗透测试的基本流程5
1.4渗透测试的具体方法8
1.5小结15
第2章Python语言基础16
2.1Python环境的搭建16
2.1.1Windows系统下的安装17
2.1.2Linux系统下的安装19
2.2编写个Python程序20
2.3Python模块的安装与使用21
2.4Python序列23
2.4.1列表23
2.4.2元组26
2.4.3字典26
2.5Python控制结构28
2.5.1选择结构28
2.5.2循环结构28
2.6文件处理29
2.7异常处理结构32
2.8Socket网络编程34
2.9可执行文件的转换36
2.9.1在Windows系统下转换36
2.9.2在Linux系统下转换38
2.10小结39
第3章渗透测试框架40
3.1Pocsuite框架40
3.1.1功能介绍41
3.1.2安装41
3.1.3使用方法42
3.2POC脚本编写44
3.2.1Flask服务器模板环境搭建44
3.2.2POC脚本的编写步骤45
3.3EXP脚本编写48
3.4小结51
第4章信息搜集52
4.1被动信息搜集52
4.1.1DNS解析52
4.1.2子域名挖掘54
4.1.3邮件爬取56
4.2主动信息搜集60
4.2.1基于ICMP的主机发现61
4.2.2基于TCP、UDP的主机发现66
4.2.3基于ARP的主机发现73
4.2.4端口探测77
4.2.5服务识别80
4.2.6系统识别85
4.2.7敏感目录探测88
4.3网络空间搜索引擎89
4.3.1常见搜索引擎平台90
4.3.2搜索引擎语法92
4.3.3搜索引擎API的使用95
4.4小结98
第5章漏洞检测与防御99
5.1未授权访问漏洞99
5.1.1Redis未授权访问漏洞99
5.1.2漏洞利用100
5.1.3检测方法103
5.1.4防御策略107
5.2外部实体注入漏洞107
5.2.1简介107
5.2.2检测方法111
5.2.3防御策略114
5.3SQL盲注漏洞114
5.3.1简介114
5.3.2基于布尔型SQL盲注检测114
5.3.3基于时间型SQL盲注检测123
5.3.4防御策略127
5.4SQLMap的Tamper脚本128
5.4.1简介128
5.4.2Tamper脚本的编写(一)131
5.4.3Tamper脚本的编写(二)139
5.5服务器端请求伪造漏洞145
5.5.1简介145
5.5.2检测方法146
5.5.3防御策略147
5.6网络代理148
5.7小结152
第6章数据加密153
6.1常见的加密算法153
6.1.1对称加密算法154
6.1.2非对称加密算法155
6.1.3分组密码工作模式156
6.2PyCryptodome库安装160
6.3Base64编/解码160
6.3.1Base64编码原理161
6.3.2用Python实现Base64编/解码163
6.4DES加密算法164
6.4.1DES加密原理164
6.4.2用Python实现DES加解密166
6.5AES加密算法167
6.5.1AES加密原理167
6.5.2用Python实现AES加解密169
6.6MD5加密算法171
6.6.1MD5加密原理171
6.6.2用Python实现MD5加密173
6.7小结174
第7章身份认证175
7.1社会工程学密码字典176
7.1.1字典的生成176
7.1.2防御策略180
7.2后台弱口令问题181
7.2.1编写脚本181
7.2.2防御策略187
7.3SSH口令问题187
7.3.1编写脚本187
7.3.2防御策略192
7.4FTP口令问题193
7.4.1编写脚本193
7.4.2防御策略199
7.5小结199
第8章模糊测试200
8.1简介200
8.2绕过安全狗201
8.3绕过安全狗优化206
8.4模糊测试结合WebShell208
8.5模糊测试工具209
8.5.1XSS模糊测试工具XSStrike210
8.5.2Sulley模糊测试框架211
8.6防御策略214
8.7小结214
第9章流量分析215
9.1流量嗅探215
9.1.1工作原理216
9.1.2工具编写217
9.2ARP毒化222
9.2.1工作原理223
9.2.2工具编写227
9.2.3防御策略230
9.3DoS231
9.3.1数据链路层DoS231
9.3.2网络层DoS234
9.3.3传输层DoS236
9.3.4应用层DoS238
9.3.5防御策略241
9.4小结241
0章Python免杀技术242
10.1生成shellcode242
10.2shellcode的加载与执行244
10.3常见的免杀方式250
10.4防御策略253
10.5小结254
1章远程控制工具255
11.1简介255
11.2Python相关的基础模块256
11.3被控端的编写260
11.4主控端的编写264
11.5远程控制工具的使用268
11.6CobaltStrike的使用及拓展270
11.7小结282
附录Python实战项目283
内容推荐
随着近几年互联网的发展,Python在各行各业发挥着举足轻重的作用。除应用在科学计算、大数据处理等人们熟知的领域外,在信息安全领域中使用也异常广泛。这是因为对于黑客或者渗透测试工程师来说python语言不仅上手容易,而且还有大量丰富的开源库。通过python可以帮助他们又好又快的完成一项任务,以少量的代码便可实现所需功能。本书结合具体场景和真实案例,详细叙述了python在渗透测试过程中所涉及到的信息收集、漏洞检测、数据爆破、模糊测试、流量分析等方面的实现过程。本书内容详细,过程清晰,很好易于读者深入理解。可为成为一名合格的网络安全员打下坚实的基础。
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/15 10:38:34