网站首页  软件下载  游戏下载  翻译软件  电子书下载  电影下载  电视剧下载  教程攻略

请输入您要查询的图书:

 

书名 Python渗透测试实战
分类
作者 李华峰
出版社 人民邮电出版社
下载
简介
内容推荐
近年来,Python语言在技术领域得到了广泛的认同,越来越多的人开始学习Python。如今,很多优秀的网络渗透测试工具是用Python开发的。从长远来看,Python将成为网络渗透测试行业的必备语言之一。
这是一本专门介绍Python在网络渗透测试方面应用的图书。本书通过19章的内容全面而详细地介绍了网络渗透测试的理论与实践,涉及网络的基本原理、Python编程环境的安装和配置、Scapy库、DHCP、DNS、中间人攻击、远程控制、交换机、信息搜集手段、渗透原理、Web服务器、Web服务所面临的威胁、Web渗透测试实例、命令注入漏洞、文件包含漏洞、SQL注入攻击、漏洞的成因、跨站脚本攻击、WAF的工作原理等重要主题。
本书提供了大量编程实例,与网络安全热点问题紧密结合,既可作为高校相关专业的教学用书,也可作为网络安全爱好者的进阶读物。
目录
第1章 我们的设备是如何连接到互联网的
1.1 互联网世界的规则——协议
1.2 两台设备上的应用程序是如何通过互联网进行通信的
1.3 小结
第2章 工欲善其事,必先利其器
2.1 Python的优势
2.2 Python编程环境的选择
2.2.1 虚拟操作系统的工具VMware
2.2.2 Kali Linux的下载与应用
2.2.3 PyCharm的下载与应用
2.3 小结
第3章 数据包的“基因编辑工具”——Scapy
3.1 Scapy简介
3.2 Scapy中的分层结构
3.3 Scapy中的常用函数
3.4 在Scapy中发送和接收数据包
3.5 Scapy中的抓包函数
3.6 小结
第4章 IP地址都去哪了
4.1 DHCP的工作原理与流程
4.2 用Python程序模拟DHCP客户端
4.2.1 DHCP Discover数据包的构造
4.2.2 DHCP Offer数据包的捕获与解析
4.2.3 DHCP Request数据包的构造
4.3 编写一个DHCP服务器端测试程序
4.4 小结
第5章 你能记住每个网站的IP地址吗
5.1 DNS协议的工作原理与流程
5.2 使用Scapy模拟DNS的请求
5.3 黑客是如何利用DNS协议的
5.3.1 DNS请求泛洪攻击
5.3.2 DNS放大攻击
5.3.3 DNS欺骗
5.4 dnspython模块的使用
5.5 doh-proxy模块的使用
5.6 小结
第6章 网络中有秘密吗
6.1 中间人攻击的原理
6.2 ARP的缺陷
6.3 使用Scapy库编写中间人攻击脚本
6.4 用Scapy库编写网络嗅探程序
6.4.1 将嗅探结果保存为文件
6.4.2 对敏感信息的提取
6.5 实现对HTTPS的中间人攻击
6.5.1 HTTPS与HTTP的区别
6.5.2 证书颁发机构的工作原理
6.5.3 基于HTTPS的中间人攻击
6.6 中间人攻击的解决方案
6.6.1 静态绑定ARP表项
6.6.2 使用DHCP Snooping功能
6.6.3 划分VLAN
6.7 小结
第7章 用Python编写一个远程控制程序
7.1 远程控制程序简介
7.2 编写一个基于SSH的远程控制程序
7.2.1 Telnet与SSH
7.2.2 基于paramiko实现SSH客户端
7.2.3 操作实例
7.3 编写一个远程控制程序的服务器端和客户端
7.3.1 如何使用Python执行系统命令(subprocess模块)
7.3.2 远程控制的服务器端与客户端(套接字模块实现)
7.3.3 远程控制的服务器端与客户端(socketserver模块实现)
7.4 编写一个反向的木马
7.5 编写键盘监听程序
7.6 监听指定窗口的输入
7.7 用Python实现截图功能
7.8 使用Python控制注册表
7.9 用Python控制系统进程
7.10 将Python脚本转化为exe文件
7.11 小结
第8章 交换机面临的威胁
8.1 交换机的工作原理
8.2 MAC地址泛洪攻击
8.2.1 泛洪程序的构造
8.2.2 eNSP仿真环境的建立
8.2.3 通过eNSP中的云与VMware相连
8.3 MAC欺骗攻击
8.4 划分VLAN对抗中间人攻击
8.5 VLAN Hopping技术
8.6 攻击生成树协议
8.7 小结
第9章 用Python实现信息搜集
9.1 信息搜集基础
9.2 用Python实现设备状态扫描
9.2.1 基于ARP的活跃设备发现技术
9.2.2 基于ICMP的活跃设备发现技术
9.2.3 基于TCP的活跃设备发现技术
9.2.4 基于UDP的活跃设备发现技术
9.3 使用Python实现端口扫描
9.3.1 基于TCP全开的端口扫描技术
9.3.2 基于TCP半开的端口扫描技术
9.4 小结
第10章 用Python对漏洞进行渗透
10.1 黑客发现和利用漏洞的过程
10.1.1 用Nmap来识别目标操作系统类型和安装的应用程序
10.1.2 漏洞渗透库exploit-db
10.1.3 使用Metasploit完成对目标设备的渗透
10.2 使用Python识别操作系统类型和安装的应用程序
10.2.1 python-nmap模块的使用
10.2.2 使用python-nmap模块识别目标设备安装的应用程序
10.2.3 使用python-nmap模块识别目标操作系统
10.3 使用Python实现Metasploit的自动化渗透
10.4 小结
第11章 Web应用程序运行原理
11.1 Web应用程序是怎样“炼”成的
11.2 程序员是如何开发Web应用程序的
11.2.1 Web应用程序的分层结构
11.2.2 各司其职的程序员
11.3 研究Web应用程序的利器
11.3.1 黑盒测试类工具
11.3.2 白盒测试类工具
11.4 小结
第12章 Web应用程序安全原理
12.1 Web服务所面临的威胁
12.2 Web服务安全的外部环境因素
12.2.1 操作系统的漏洞
12.2.2 Web服务器应用程序的漏洞
12.2.3 Docker的缺陷
12.3 Web服务安全的内部代码因素
12.3.1 常见的Web应用程序漏洞
12.3.2 Web漏洞测试程序
12.4 建立靶机测试环境
12.5 对Web服务进行信息搜集
12.5.1 检测Web服务器的操作系统类型和安装的应用程序
12.5.2 获取关于目标的whois信息
12.6 小结
第13章 简单直接的黑客攻击:暴力破解
13.1 用Burp Su
随便看

 

霍普软件下载网电子书栏目提供海量电子书在线免费阅读及下载。

 

Copyright © 2002-2024 101bt.net All Rights Reserved
更新时间:2025/3/14 15:37:01