Python黑客攻防入门
正版新书 新华官方库房直发 可开电子发票
¥
27.73
4.7折
¥
59
全新
库存117件
作者[韩]赵诚文 (韩)郑暎勋
出版社人民邮电出版社
出版时间2018-01
版次1
装帧其他
货号文轩11.25
上书时间2024-11-26
商品详情
- 品相描述:全新
图书标准信息
-
作者
[韩]赵诚文 (韩)郑暎勋
-
出版社
人民邮电出版社
-
出版时间
2018-01
-
版次
1
-
ISBN
9787115473004
-
定价
59.00元
-
装帧
其他
-
开本
16开
-
纸张
胶版纸
-
页数
234页
-
字数
350千字
- 【内容简介】
-
全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;*后一部分给出学习建议,告诉大家如何才能成为黑客高手。
- 【作者简介】
-
赵诚文
曾任职于三星SDS、KTH,现在韩国国民体育振兴公团就职,已获韩国计算机系统应用技术师资格证、CompTIA Netwok 资格证。
郑暎勋
韩国延世大学计算机工程硕士。曾任职于Mgame公司和NHNGames公司,现在Digital Imaging Technology就职。著有《Android SIMD并行编程》《CUDA并行编程》《OpenMP并行编程》《Kinect编程》。
- 【目录】
-
第 1章 概要
1.1 关于黑客1
1.1.1 黑客定义1
1.1.2 黑客工作2
1.1.3 黑客的前景3
1.2 为什么是Python4
1.2.1 Python定义4
1.2.2 Python语言的优点5
1.3 Python黑客攻击用途6
1.3.1 Python黑客攻击的优点6
1.3.2 Python黑客攻击用途7
1.4 关于本书8
1.4.1 本书面向读者8
1.4.2 本书结构9
1.4.3 本书特色10
1.5 注意事项11
1.5.1 黑客攻击的风险11
1.5.2 安全的黑客攻击练习12
第2章 黑客攻击技术
2.1 概要14
2.2 应用程序黑客攻击15
2.2.1 概要15
2.2.2 应用程序黑客攻击技术16
2.3 Web黑客攻击18
2.3.1 概要18
2.3.2 Web黑客攻击技术19
2.4 网络黑客攻击22
2.4.1 概要22
2.4.2 网络黑客攻击技术23
2.5 系统黑客攻击27
2.5.1 概要27
2.5.2 系统黑客攻击技术27
2.6 其他黑客攻击技术31
2.6.1 无线局域网黑客攻击技术31
2.6.2 加密黑客攻击技术32
2.6.3 社会工程黑客攻击技术33
第3章 基础知识
3.1 黑客攻击基础知识34
3.2 计算机结构35
3.2.1 概要35
3.2.2 CPU36
3.2.3 内存38
3.3 操作系统39
3.3.1 概要39
3.3.2 进程管理40
3.3.3 内存管理40
3.4 应用程序43
3.4.1 概要43
3.4.2 运行程序43
3.5 网络44
3.5.1 概要44
3.5.2 OSI七层模型45
3.5.3 TCP/IP46
3.5.4 DNS48
3.5.5 路由49
3.6 Web50
3.6.1 概要50
3.6.2 HTTP50
3.6.3 Cookie与会话52
第4章 黑客攻击准备
4.1 启动Python54
4.1.1 选择Python版本54
4.1.2 安装Python55
4.2 基本语法56
4.2.1 Python语言结构56
4.2.2 分支语句与循环语句59
4.3 函数59
4.3.1 内置函数59
4.3.2 用户自定义函数60
4.4 类与对象61
4.4.1 关于类61
4.4.2 创建类62
4.5 异常处理64
4.5.1 关于异常处理64
4.5.2 异常处理64
4.6 模块66
4.6.1 关于模块66
4.6.2 用户自定义模块66
4.7 文件处理68
4.7.1 文件读写68
4.7.2 文件处理69
4.8 字符串格式化71
4.8.1 关于字符串格式化71
4.8.2 字符串格式化71
第5章 应用程序黑客攻击
5.1 Windows应用程序的基本概念73
5.2 使用ctypes模块进行消息钩取74
5.2.1 在Python中使用Win32 API74
5.2.2 ctypes模块的基本概念75
5.2.3 键盘钩取78
5.3 使用pydbg模块进行API钩取84
5.3.1 调试器的基本概念84
5.3.2 安装pydbg模块86
5.3.3 API钩取88
5.4 图片文件黑客攻击91
5.4.1 关于图片文件黑客攻击91
5.4.2 图片文件黑客攻击92
第6章 Web黑客攻击
6.1 Web黑客攻击概要96
6.2 搭建测试环境98
6.2.1 安装VirtualBox99
6.2.2 安装APM101
6.2.3 安装Wordpress104
6.2.4 设置虚拟PC网络环境108
6.3 SQL注入110
6.4 密码破解攻击118
6.5 Web shell攻击124
第7章 网络黑客攻击
7.1 网络黑客攻击概要137
7.2 搭建测试环境138
7.2.1 防火墙工作原理138
7.2.2 为HTTP服务进行防火墙设置139
7.2.3 使用IIS管理控制台设置FTP141
7.2.4 为FTP服务设置防火墙143
7.3 使用端口扫描分析漏洞145
7.3.1 端口扫描准备145
7.3.2 端口扫描146
7.3.3 破解密码149
7.3.4 访问目录列表152
7.3.5 FTP Web shell攻击154
7.4 使用包嗅探技术盗取认证信息156
7.4.1 包嗅探技术156
7.4.2 运行包嗅探程序158
7.5 DoS攻击161
7.6 DoS:死亡之Ping163
7.6.1 设置Windows防火墙163
7.6.2 安装Wireshark167
7.6.3 死亡之Ping示例168
7.7 DoS:TCP SYN洪水攻击170
7.7.1 TCP SYN洪水攻击基本概念170
7.7.2 安装Linux170
7.7.3 设置IP与TCP头175
7.7.4 TCP SYN洪水攻击示例178
7.8 DoS:Slowloris攻击182
7.8.1 Slowloris攻击基础知识182
7.8.2 实施Slowloris攻击183
第8章 系统黑客攻击
8.1 系统黑客攻击概要187
8.2 后门188
8.2.1 后门基本概念188
8.2.2 编写后门程序189
8.2.3 创建Windows可执行文件192
8.2.4 搜索个人信息文件194
8.3 操作注册表196
8.3.1 注册表基本概念196
8.3.2 访问注册表信息198
8.3.3 更新注册表信息201
8.4 缓冲区溢出203
8.4.1 缓冲区溢出概念203
8.4.2 Windows寄存器203
8.5 基于栈的缓冲区溢出204
8.5.1 概要204
8.5.2 Fuzzing与调试206
8.5.3 覆写EIP209
8.5.4 覆写ESP211
8.5.5 查找jmp esp命令地址212
8.5.6 实施攻击212
8.6 基于SEH的缓冲区溢出213
8.6.1 概要213
8.6.2 Fuzzing与调试215
8.6.3 覆写SEH218
8.6.4 查找POP POP RET命令219
8.6.5 运行攻击221
第9章 黑客高手修炼之道
9.1 成为黑客高手必需的知识224
9.2 黑客攻击工具225
9.2.1 Metasploit225
9.2.2 Wireshark226
9.2.3 Nmap226
9.2.4 Burp Suite227
9.2.5 IDA Pro228
9.2.6 Kali Linux229
9.3 汇编语言230
9.4 逆向工程232
9.5 Fuzzing233
9.6 结语234
点击展开
点击收起
— 没有更多了 —
以下为对购买帮助不大的评价