全新正版 急速发货
¥ 36.1 4.6折 ¥ 79 全新
库存5件
作者(美)TJ O
出版社电子工业出版社
ISBN9787121277139
出版时间2015-12
装帧平装
开本16开
定价79元
货号23839735
上书时间2024-11-19
Python 是黑客的语言,具有低复杂度、高效率和几乎无限多的第三方库,入门门槛低, 拥有这一切的 Python 为你编写自己的攻击工具提供了一个极好的开发平台。如果你使用的是 Mac OS X 或 Linux,那么还有个额外的优势——它已经在系统中预装好了。尽管已经有了很 多攻击工具,但学习 Python 仍有助于你应付那些现有工具无法对付的困难情况。
目标读者
尽管每个人的基础不尽相同,但无论你是一个有意学习如何编写 Python 程序的菜鸟,还 是一个想学习怎样把自己的技术运用在渗透测试中的编程老手。这本书都适合你。
本书组织结构
在写本书的过程中,我们确实是想把它写成一本以 Python 黑暗面案例构成的暗黑秘籍。 接下来的内容中提供了渗透测试、Web 分析、网络分析、取证分析,以及利用无线设备等方 面的 Python 操作清单。我希望这些例子能够激发起读者编写自己的 Python 脚本的热情。
第1章:入门
如果你之前没有 Python 编程经验,第 1 章将提供关于这一语言、变量、数据类型、函 数、迭代、语句块和如何使用模块等背景信息,并通过编写一些简单的程序系统地学习它 们。如果你已经能够完全驾驭 Python 编程语言,则完全可以跳过本章。在第 1 章之后的各章 之间几乎都是独立的,你完全可以根据自己的喜好决定阅读的顺序。
第2章:用Python进行渗透测试
第 2 章中介绍使用 Python 编程语言在渗透测试中进行脚本化攻击的思想。本章中的例子 包括编写一个端口扫描器,构建一个 SSH 僵尸网络,通过 FTP 进行“批量入侵”(masscompromising),重新写一个“Conficker”病毒,以及编写一段漏洞利用代码(exploit)。
第3章:用Python进行取证调查
第 3 章介绍用 Python 进行电子取证。本章中的例子包括确定计算机的地理位置信息、恢 复被删除的数据、从 Windows 注册表中提取键值。检查文档和图片中的元数据,以及检查应 用程序和移动设备备份文件中记录的信息。
第4章:用Python进行网络流量分析
第 4 章介绍使用 Python 分析网络流量。本章涉及的脚本有:从抓包文件中 IP 地址对应的 地理位置,调查流行的 DDoS 工具包、发现诱骗扫描(decoy scan),分析僵尸网络的流量及 挫败入侵检查系统。
第5章:用Python进行无线网络攻击
本章的例子展示了如何嗅探和解析无线流量、编写无线键盘记录器、识别隐藏的无线网 络、远程控制无人驾驶飞行器(Unmanned Aerial Vehicles,UAV)、识别出正在被使用的恶 意无线工具包、追踪蓝牙设备,以及编写蓝牙漏洞的利用代码。
第6章:用Python刺探网络
第 6 章演示了使用 Python 刺探网络获取信息的技术。本章的例子包括通过 Python 匿名浏 览网络、利用开发 API 工作、在流行的社交网站上收集信息以及生成钓鱼邮件。
Python 绝技:运用 Python 成为黑客
第7章:用Python实现免杀
在后一章,也就是第 7 章中,我们要编写一段能逃避杀毒软件检测的恶意软件。另 外,我们还要写一个脚本把我们的恶意软件上传到一个在线病毒扫描器上,验证它是否真能 做到免杀。
Python 是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所 处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python 的这些 特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。《Python绝技:运用Python成为*黑客》结合具体的场景和真 实的案例,详述了 Python 在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、 病毒免杀等领域内所发挥的巨大作用。
《Python绝技:运用Python成为*黑客》适合计算机安全管理人员、计算机犯罪调查和电子取证人员、渗透测试人员,以及所有对计算机 安全感兴趣的爱好者阅读。同时也可供计算机、信息安全及相关专业的本/专科院校师生学习参考。
参编作者——Robert Frost
2011 年 Robert Frost 毕业于美国军事学院,随后成为一名陆军通信兵。他以优异的成绩获 得了计算机科学的理学学士学位,其毕业论文主要关注于开源信息的收集。在 2011 年度电子 防御练习赛中,由于他规避规则的能力,Rob 个人被公认为国家锦标赛团队中**秀的两名 成员之一。Rob 也参加并赢得了多次电子安全竞赛。
技术编辑——Mark Baggett
Mark Baggett 是 SANS 的认证讲师,担任了 SANS 的渗透测试课程体系中多门课程的授 课任务。Mark 是提供应急响应和渗透测试服务的深度防御公司的首席顾问和创始人。目前他 是 SANS 防御部门的技术指导教师,专注于把 SANS 的资源实际应用于提升军事能力的方 向。 Mark 在跨国公司和财富 1000 强企业中拥有多个信息安全职位。他曾经是一名软件开发 者、网络和系统工程师、安全管理员和 CISO(首席信息安全官)。作为一名首席信息安全 官,Mark 对信息安全策略的制定、遵守情况、应急事件的响应,以及其他信息安全操作负 责。Mark 掌握当前在销售、实现和支持信息安全时,信息安全专家所面临挑战的**手资 料。Mark 也是信息安全社区中的一名活跃成员,是 Greater Augusta ISSA 的创始人兼总裁。 他拥有包括 SANS 声誉卓著的 GSE 在内的多张认证证书。Mark 的个人博客中对多个安全主 题均有涉猎,其地址为:http://www.pauldotcom.com。
序一 III
序二 V
译者序 VII
致谢 IX
参编作者——Robert Frost X
技术编辑——Mark Baggett XI
前言——Mark Baggett XII
第1章 入门 1
引言:使用Python进行渗透测试 1
准备开发环境 2
安装第三方库 2
Python解释与Python交互 5
Python语言 6
变量 6
字符串 7
List(列表) 7
词典 8
网络 9
条件选择语句 9
异常处理 10
函数 11
迭代 13
文件输入/输出 15
sys模块 16
OS模块 17
个Python程序 19
个程序的背景材料:布谷蛋 19
个程序:UNIX口令破解机 20
第二个程序的背景材料:度恶为善 22
第二个程序:一个Zip文件口令破解机 23
本章小结 27
参考文献 28
第2章 用Python进行渗透测试 29
引言:Morris蠕虫现在还有用吗 29
编写一个端口扫描器 30
TCP全连接扫描 30
抓取应用的Banner 32
线程扫描 34
使用NMAP端口扫描代码 36
用Python构建一个SSH僵尸网络 38
用Pexpect与SSH交互 39
用Pxssh暴力破解SSH密码 42
利用SSH中的弱私钥 45
构建SSH僵尸网络 49
利用FTP与Web批量抓“肉机” 52
用Python构建匿名FTP扫描器 53
使用Ftplib暴力破解FTP用户口令 54
在FTP服务器上搜索网页 55
在网页中加入恶意注入代码 56
整合全部的攻击 58
Conficker,为什么努力做就够了 62
使用Metasploit攻击Windows SMB服务 64
编写Python脚本与Metasploit交互 65
暴力破解口令,远程执行一个进程 67
把所有的代码放在一起,构成我们自己的Conficker 67
编写你自己的0day概念验证代码 70
基于栈的缓冲区溢出攻击 70
添加攻击的关键元素 71
发送漏洞利用代码 72
汇总得到完整的漏洞利用脚本 73
本章小结 75
参考文献 75
第3章 用Python进行取证调查 77
引言:如何通过电子取证解决BTK凶杀案 77
你曾经去过哪里?——在注册表中分析无线访问热点 78
使用WinReg读取Windows注册表中的内容 79
使用Mechanize把MAC地址传给Wigle 81
用Python恢复被删入回收站中的内容 85
使用OS模块寻找被删除的文件/文件夹 85
用Python把SID和用户名关联起来 86
元数据 88
使用PyPDF解析PDF文件中的元数据 88
理解Exif元数据 90
用BeautifulSoup下载图片 &
— 没有更多了 —
以下为对购买帮助不大的评价