• Python安全攻防:渗透测试实战指南
图书条目标准图
21年品牌 40万+商家 超1.5亿件商品

Python安全攻防:渗透测试实战指南

22.65 2.3折 99 九品

仅1件

北京东城
认证卖家担保交易快速发货售后保障

作者吴涛、方嘉明、吴荣德、徐焱 著

出版社机械工业出版社

出版时间2020-09

版次1

装帧平装

货号A3

上书时间2024-11-18

图书-天下的书店

已实名 已认证 进店 收藏店铺

   商品详情   

品相描述:九品
图书标准信息
  • 作者 吴涛、方嘉明、吴荣德、徐焱 著
  • 出版社 机械工业出版社
  • 出版时间 2020-09
  • 版次 1
  • ISBN 9787111664475
  • 定价 99.00元
  • 装帧 平装
  • 开本 16开
  • 纸张 胶版纸
  • 页数 296页
【内容简介】
随着近几年互联网的发展,Python在各行各业发挥着举足轻重的作用。除应用在科学计算、大数据处理等人们熟知的领域外,在信息安全领域中使用也异常广泛。这是因为对于黑客或者渗透测试工程师来说python语言不仅上手容易,而且还有大量丰富的开源库。通过python可以帮助他们又好又快的完成一项任务,以少量的代码便可实现所需功能。本书结合具体场景和真实案例,详细叙述了python在渗透测试过程中所涉及到的信息收集、漏洞检测、数据爆破、模糊测试、流量分析等方面的实现过程。本书内容详细,过程清晰,非常易于读者深入理解。可为成为一名合格的网络安全员打下坚实的基础
【作者简介】
:
    吴涛,中国电信股份有限公司研究院网络安全研究员,MS08067安全实验室、贝塔安全实验室核心成员。主要从事安全攻防、威胁情报、云计算等方面的安全研究。
【目录】
推荐序 
前言 
第1章 渗透测试概述 1 
1.1 信息安全发展史 1 
1.2 信息安全行业的现状 4 
1.3 渗透测试的基本流程 5 
1.4 渗透测试的具体方法 8 
1.5 小结 15 
第2章 Python语言基础 16 
2.1 Python环境的搭建 16 
2.1.1 Windows系统下的安装 17 
2.1.2 Linux系统下的安装 19 
2.2 编写第一个Python程序 20 
2.3 Python模块的安装与使用 21 
2.4 Python序列 23 
2.4.1 列表 23 
2.4.2 元组 26 
2.4.3 字典 26 
2.5 Python控制结构 28 
2.5.1 选择结构 28 
2.5.2 循环结构 28 
2.6 文件处理 29 
2.7 异常处理结构 32 
2.8 Socket网络编程 34 
2.9 可执行文件的转换 36 
2.9.1 在Windows系统下转换 36 
2.9.2 在Linux系统下转换 38 
2.10 小结 39 
第3章 渗透测试框架 40 
3.1 Pocsuite框架 40 
3.1.1 功能介绍 41 
3.1.2 安装 41 
3.1.3 使用方法 42 
3.2 POC脚本编写 44 
3.2.1 Flask服务器模板环境搭建 44 
3.2.2 POC脚本的编写步骤 45 
3.3 EXP脚本编写 48 
3.4 小结 51 
第4章 信息搜集 52 
4.1 被动信息搜集 52 
4.1.1 DNS解析 52 
4.1.2 子域名挖掘 54 
4.1.3 邮件爬取 56 
4.2 主动信息搜集 60 
4.2.1 基于ICMP的主机发现 61 
4.2.2 基于TCP、UDP的主机发现 66 
4.2.3 基于ARP的主机发现 73 
4.2.4 端口探测 77 
4.2.5 服务识别 80 
4.2.6 系统识别 85 
4.2.7 敏感目录探测 88 
4.3 网络空间搜索引擎 89 
4.3.1 常见搜索引擎平台 90 
4.3.2 搜索引擎语法 92 
4.3.3 搜索引擎API的使用 95 
4.4 小结 98 
第5章 漏洞检测与防御 99 
5.1 未授权访问漏洞 99 
5.1.1 Redis未授权访问漏洞 99 
5.1.2 漏洞利用 100 
5.1.3 检测方法 103 
5.1.4 防御策略 107 
5.2 外部实体注入漏洞 107 
5.2.1 简介 107 
5.2.2 检测方法 111 
5.2.3 防御策略 114 
5.3 SQL盲注漏洞 114 
5.3.1 简介 114 
5.3.2 基于布尔型SQL盲注检测 114 
5.3.3 基于时间型SQL盲注检测 123 
5.3.4 防御策略 127 
5.4 SQLMap的Tamper脚本 128 
5.4.1 简介 128 
5.4.2 Tamper脚本的编写(一) 131 
5.4.3 Tamper脚本的编写(二) 139 
5.5 服务器端请求伪造漏洞 145 
5.5.1 简介 145 
5.5.2 检测方法 146 
5.5.3 防御策略 147 
5.6 网络代理 148 
5.7 小结 152 
第6章 数据加密 153 
6.1 常见的加密算法 153 
6.1.1 对称加密算法 154 
6.1.2 非对称加密算法 155 
6.1.3 分组密码工作模式 156 
6.2 PyCryptodome库安装 160 
6.3 Base64编/解码 160 
6.3.1 Base64编码原理 161 
6.3.2 用Python实现Base64编/解码 163 
6.4 DES加密算法 164 
6.4.1 DES加密原理 164 
6.4.2 用Python实现DES加解密 166 
6.5 AES加密算法 167 
6.5.1 AES加密原理 167 
6.5.2 用Python实现AES加解密 169 
6.6 MD5加密算法 171 
6.6.1 MD5加密原理 171 
6.6.2 用Python实现MD5加密 173 
6.7 小结 174 
第7章 身份认证 175 
7.1 社会工程学密码字典 176 
7.1.1 字典的生成 176 
7.1.2 防御策略 180 
7.2 后台弱口令问题 181 
7.2.1 编写脚本 181 
7.2.2 防御策略 187 
7.3 SSH口令问题 187 
7.3.1 编写脚本 187 
7.3.2 防御策略 192 
7.4 FTP口令问题 193 
7.4.1 编写脚本 193 
7.4.2 防御策略 199 
7.5 小结 199 
第8章 模糊测试 200 
8.1 简介 200 
8.2 绕过安全狗 201 
8.3 绕过安全狗优化 206 
8.4 模糊测试结合WebShell 208 
8.5 模糊测试工具 209 
8.5.1 XSS模糊测试工具XSStrike 210 
8.5.2 Sulley模糊测试框架 211 
8.6 防御策略 214 
8.7 小结 214 
第9章 流量分析 215 
9.1 流量嗅探 215 
9.1.1 工作原理 216 
9.1.2 工具编写 217 
9.2 ARP毒化 222 
9.2.1 工作原理 223 
9.2.2 工具编写 227 
9.2.3 防御策略 230 
9.3 DoS 231 
9.3.1 数据链路层DoS 231 
9.3.2 网络层DoS 234 
9.3.3 传输层DoS 236 
9.3.4 应用层DoS 238 
9.3.5 防御策略 241 
9.4 小结 241 
第10章 Python免杀技术 242 
10.1 生成shellcode 242 
10.2 shellcode的加载与执行 244 
10.3 常见的免杀方式 250 
10.4 防御策略 253 
10.5 小结 254 
第11章 远程控制工具 255 
11.1 简介 255 
11.2 Python相关的基础模块 256 
11.3 被控端的编写 260 
11.4 主控端的编写 264 
11.5 远程控制工具的使用 268 
11.6 Cobalt Strike的使用及拓展 270 
11.7 小结 282 
附录 Python实战项目 283
点击展开 点击收起

   相关推荐   

—  没有更多了  —

以下为对购买帮助不大的评价

此功能需要访问孔网APP才能使用
暂时不用
打开孔网APP