-
内容大纲
本书由浅入深,全面、系统地介绍Python在网络安全各个领域的应用,结合具体案例,从网络安全渗透测试的角度介绍如何用Python实现网络安全编程,使读者快速了解和掌握各种主流Python库在网络安全中的应用。
本书共11章,主要内容包括:第1章介绍了渗透测试的基本流程和方法;第2章介绍Python相关基础知识以及Python环境搭建;第3章介绍Pocsuite渗透测试框架的使用及脚本编写;第4章介绍如何通过Python编写一套属于自己的信息搜集工具;第5章介绍如何利用Python开发出自己想要的测试工具,并利用工具进行渗透测试和安全防御;第6章介绍常见加密算法的原理,以及如何通过Python脚本实现对数据的加解密计算;第7章介绍社会工程学密码字典的生成、后台弱口令破解等;第8章介绍安全领域中模糊测试的使用思路;第9章介绍如何通过Python脚本获取网络中的流量数据并进行有效分析;第10章介绍如何通过Python进行免杀处理;第11章介绍如何利用Python编写远程控制工具。 -
作者介绍
-
目录
推荐序
前言
第1章 渗透测试概述
1.1 信息安全发展史
1.2 信息安全行业的现状
1.3 渗透测试的基本流程
1.4 渗透测试的具体方法
1.5 小结
第2章 Python语言基础
2.1 Python环境的搭建
2.1.1 Windows系统下的安装
2.1.2 Linux系统下的安装
2.2 编写第一个Python程序
2.3 Python模块的安装与使用
2.4 Python序列
2.4.1 列表
2.4.2 元组
2.4.3 字典
2.5 Python控制结构
2.5.1 选择结构
2.5.2 循环结构
2.6 文件处理
2.7 异常处理结构
2.8 Socket网络编程
2.9 可执行文件的转换
2.9.1 在Windows系统下转换
2.9.2 在Linux系统下转换
2.10 小结
第3章 渗透测试框架
3.1 Pocsuite框架
3.1.1 功能介绍
3.1.2 安装
3.1.3 使用方法
3.2 POC脚本编写
3.2.1 Flask服务器模板环境搭建
3.2.2 POC脚本的编写步骤
3.3 EXP脚本编写
3.4 小结
第4章 信息搜集
4.1 被动信息搜集
4.1.1 DNS解析
4.1.2 子域名挖掘
4.1.3 邮件爬取
4.2 主动信息搜集
4.2.1 基于ICMP的主机发现
4.2.2 基于TCP、UDP的主机发现
4.2.3 基于ARP的主机发现
4.2.4 端口探测
4.2.5 服务识别
4.2.6 系统识别
4.2.7 敏感目录探测
4.3 网络空间搜索引擎
4.3.1 常见搜索引擎平台
4.3.2 搜索引擎语法
4.3.3 搜索引擎API的使用
4.4 小结
第5章 漏洞检测与防御
5.1 未授权访问漏洞
5.1.1 Redis未授权访问漏洞
5.1.2 漏洞利用
5.1.3 检测方法
5.1.4 防御策略
5.2 外部实体注入漏洞
5.2.1 简介
5.2.2 检测方法
5.2.3 防御策略
5.3 SQL盲注漏洞
5.3.1 简介
5.3.2 基于布尔型SQL盲注检测
5.3.3 基于时间型SQL盲注检测
5.3.4 防御策略
5.4 SQLMap的Tamper脚本
5.4.1 简介
5.4.2 Tamper脚本的编写(一)
5.4.3 Tamper脚本的编写(二)
5.5 服务器端请求伪造漏洞
5.5.1 简介
5.5.2 检测方法
5.5.3 防御策略
5.6 网络代理
5.7 小结
第6章 数据加密
6.1 常见的加密算法
6.1.1 对称加密算法
6.1.2 非对称加密算法
6.1.3 分组密码工作模式
6.2 PyCryptodome库安装
6.3 Base64编/解码
6.3.1 Base64编码原理
6.3.2 用Python实现Base64编/解码
6.4 DES加密算法
6.4.1 DES加密原理
6.4.2 用Python实现DES加解密
6.5 AES加密算法
6.5.1 AES加密原理
6.5.2 用Python实现AES加解密
6.6 MD5加密算法
6.6.1 MD5加密原理
6.6.2 用Python实现MD5加密
6.7 小结
第7章 身份认证
7.1 社会工程学密码字典
7.1.1 字典的生成
7.1.2 防御策略
7.2 后台弱口令问题
7.2.1 编写脚本
7.2.2 防御策略
7.3 SSH口令问题
7.3.1 编写脚本
7.3.2 防御策略
7.4 FTP口令问题
7.4.1 编写脚本
7.4.2 防御策略
7.5 小结
第8章 模糊测试
8.1 简介
8.2 绕过安全狗
8.3 绕过安全狗优化
8.4 模糊测试结合WebShell
8.5 模糊测试工具
8.5.1 XSS模糊测试工具XSStrike
8.5.2 Sulley模糊测试框架
8.6 防御策略
8.7 小结
第9章 流量分析
9.1 流量嗅探
9.1.1 工作原理
9.1.2 工具编写
9.2 ARP毒化
9.2.1 工作原理
9.2.2 工具编写
9.2.3 防御策略
9.3 DoS
9.3.1 数据链路层DoS
9.3.2 网络层DoS
9.3.3 传输层DoS
9.3.4 应用层DoS
9.3.5 防御策略
9.4 小结
第10章 Python免杀技术
10.1 生成shellcode
10.2 shellcode的加载与执行
10.3 常见的免杀方式
10.4 防御策略
10.5 小结
第11章 远程控制工具
11.1 简介
11.2 Python相关的基础模块
11.3 被控端的编写
11.4 主控端的编写
11.5 远程控制工具的使用
11.6 Cobalt Strike的使用及拓展
11.7 小结
附录 Python实战项目
同类热销排行榜
- C语言与程序设计教程(高等学校计算机类十二五规划教材)16
- 电机与拖动基础(教育部高等学校自动化专业教学指导分委员会规划工程应用型自动化专业系列教材)13.48
- 传感器与检测技术(第2版高职高专电子信息类系列教材)13.6
- ASP.NET项目开发实战(高职高专计算机项目任务驱动模式教材)15.2
- Access数据库实用教程(第2版十二五职业教育国家规划教材)14.72
- 信号与系统(第3版下普通高等教育九五国家级重点教材)15.08
- 电气控制与PLC(普通高等教育十二五电气信息类规划教材)17.2
- 数字电子技术基础(第2版)17.36
- VB程序设计及应用(第3版十二五职业教育国家规划教材)14.32
- Java Web从入门到精通(附光盘)/软件开发视频大讲堂27.92
推荐书目
-
孩子你慢慢来/人生三书 华人世界率性犀利的一枝笔,龙应台独家授权《孩子你慢慢来》20周年经典新版。她的《...
-
时间简史(插图版) 相对论、黑洞、弯曲空间……这些词给我们的感觉是艰深、晦涩、难以理解而且与我们的...
-
本质(精) 改革开放40年,恰如一部四部曲的年代大戏。技术突变、产品迭代、产业升级、资本对接...