欢迎光临澳大利亚新华书店网 [登录 | 免费注册]

    • Python安全攻防(渗透测试实战指南)/网络空间安全技术丛书
      • 作者:编者:吴涛//方嘉明//吴荣德//徐焱|责编:赵亮宇
      • 出版社:机械工业
      • ISBN:9787111664475
      • 出版日期:2020/09/01
      • 页数:286
    • 售价:39.6
  • 内容大纲

        本书由浅入深,全面、系统地介绍Python在网络安全各个领域的应用,结合具体案例,从网络安全渗透测试的角度介绍如何用Python实现网络安全编程,使读者快速了解和掌握各种主流Python库在网络安全中的应用。
        本书共11章,主要内容包括:第1章介绍了渗透测试的基本流程和方法;第2章介绍Python相关基础知识以及Python环境搭建;第3章介绍Pocsuite渗透测试框架的使用及脚本编写;第4章介绍如何通过Python编写一套属于自己的信息搜集工具;第5章介绍如何利用Python开发出自己想要的测试工具,并利用工具进行渗透测试和安全防御;第6章介绍常见加密算法的原理,以及如何通过Python脚本实现对数据的加解密计算;第7章介绍社会工程学密码字典的生成、后台弱口令破解等;第8章介绍安全领域中模糊测试的使用思路;第9章介绍如何通过Python脚本获取网络中的流量数据并进行有效分析;第10章介绍如何通过Python进行免杀处理;第11章介绍如何利用Python编写远程控制工具。
  • 作者介绍

  • 目录

    推荐序
    前言
    第1章  渗透测试概述
      1.1  信息安全发展史
      1.2  信息安全行业的现状
      1.3  渗透测试的基本流程
      1.4  渗透测试的具体方法
      1.5  小结
    第2章  Python语言基础
      2.1  Python环境的搭建
        2.1.1  Windows系统下的安装
        2.1.2  Linux系统下的安装
      2.2  编写第一个Python程序
      2.3  Python模块的安装与使用
      2.4  Python序列
        2.4.1  列表
        2.4.2  元组
        2.4.3  字典
      2.5  Python控制结构
        2.5.1  选择结构
        2.5.2  循环结构
      2.6  文件处理
      2.7  异常处理结构
      2.8  Socket网络编程
      2.9  可执行文件的转换
        2.9.1  在Windows系统下转换
        2.9.2  在Linux系统下转换
      2.10  小结
    第3章  渗透测试框架
      3.1  Pocsuite框架
        3.1.1  功能介绍
        3.1.2  安装
        3.1.3  使用方法
      3.2  POC脚本编写
        3.2.1  Flask服务器模板环境搭建
        3.2.2  POC脚本的编写步骤
      3.3  EXP脚本编写
      3.4  小结
    第4章  信息搜集
      4.1  被动信息搜集
        4.1.1  DNS解析
        4.1.2  子域名挖掘
        4.1.3  邮件爬取
      4.2  主动信息搜集
        4.2.1  基于ICMP的主机发现
        4.2.2  基于TCP、UDP的主机发现
        4.2.3  基于ARP的主机发现
        4.2.4  端口探测
        4.2.5  服务识别
        4.2.6  系统识别

        4.2.7  敏感目录探测
      4.3  网络空间搜索引擎
        4.3.1  常见搜索引擎平台
        4.3.2  搜索引擎语法
        4.3.3  搜索引擎API的使用
      4.4  小结
    第5章  漏洞检测与防御
      5.1  未授权访问漏洞
        5.1.1  Redis未授权访问漏洞
        5.1.2  漏洞利用
        5.1.3  检测方法
        5.1.4  防御策略
      5.2  外部实体注入漏洞
        5.2.1  简介
        5.2.2  检测方法
        5.2.3  防御策略
      5.3  SQL盲注漏洞
        5.3.1  简介
        5.3.2  基于布尔型SQL盲注检测
        5.3.3  基于时间型SQL盲注检测
        5.3.4  防御策略
      5.4  SQLMap的Tamper脚本
        5.4.1  简介
        5.4.2  Tamper脚本的编写(一)
        5.4.3  Tamper脚本的编写(二)
      5.5  服务器端请求伪造漏洞
        5.5.1  简介
        5.5.2  检测方法
        5.5.3  防御策略
      5.6  网络代理
      5.7  小结
    第6章  数据加密
      6.1  常见的加密算法
        6.1.1  对称加密算法
        6.1.2  非对称加密算法
        6.1.3  分组密码工作模式
      6.2  PyCryptodome库安装
      6.3  Base64编/解码
        6.3.1  Base64编码原理
        6.3.2  用Python实现Base64编/解码
      6.4  DES加密算法
        6.4.1  DES加密原理
        6.4.2  用Python实现DES加解密
      6.5  AES加密算法
        6.5.1  AES加密原理
        6.5.2  用Python实现AES加解密
      6.6  MD5加密算法
        6.6.1  MD5加密原理
        6.6.2  用Python实现MD5加密
      6.7  小结

    第7章  身份认证
      7.1  社会工程学密码字典
        7.1.1  字典的生成
        7.1.2  防御策略
      7.2  后台弱口令问题
        7.2.1  编写脚本
        7.2.2  防御策略
      7.3  SSH口令问题
        7.3.1  编写脚本
        7.3.2  防御策略
      7.4  FTP口令问题
        7.4.1  编写脚本
        7.4.2  防御策略
      7.5  小结
    第8章  模糊测试
      8.1  简介
      8.2  绕过安全狗
      8.3  绕过安全狗优化
      8.4  模糊测试结合WebShell
      8.5  模糊测试工具
        8.5.1  XSS模糊测试工具XSStrike
        8.5.2  Sulley模糊测试框架
      8.6  防御策略
      8.7  小结
    第9章  流量分析
      9.1  流量嗅探
        9.1.1  工作原理
        9.1.2  工具编写
      9.2  ARP毒化
        9.2.1  工作原理
        9.2.2  工具编写
        9.2.3  防御策略
      9.3  DoS
        9.3.1  数据链路层DoS
        9.3.2  网络层DoS
        9.3.3  传输层DoS
        9.3.4  应用层DoS
        9.3.5  防御策略
      9.4  小结
    第10章  Python免杀技术
      10.1  生成shellcode
      10.2  shellcode的加载与执行
      10.3  常见的免杀方式
      10.4  防御策略
      10.5  小结
    第11章  远程控制工具
      11.1  简介
      11.2  Python相关的基础模块
      11.3  被控端的编写
      11.4  主控端的编写

      11.5  远程控制工具的使用
      11.6  Cobalt Strike的使用及拓展
      11.7  小结
    附录  Python实战项目