万本电子书0元读

万本电子书0元读

顶部广告

11招玩转网络安全:用Python,更安全电子书

      降低网络防范黑客门门槛,       适合所有中小企业和传统企业;       罗列常见的攻手段和防范方法,       让网站管理人员都具备基本的保护能力;       Python 编程的简单实现,       让网络运维变得更简单;       各种黑客工具的理论和原理解剖,       让人知其然更知道防范于未来;

售       价:¥

纸质售价:¥51.70购买纸书

589人正在读 | 0人评论 7.3

作       者:hstking

出  版  社:电子工业出版社

出版时间:2018-05-01

字       数:11.0万

所属分类: 科技 > 计算机/网络 > 程序设计

温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印

为你推荐

  • 读书简介
  • 目录
  • 累计评论(1条)
  • 读书简介
  • 目录
  • 累计评论(1条)
    本书是一本黑客技术的门实战书籍,从始的工具选择,一直到攻演示,由浅深地引导读者全面系统地掌握网络安全防范技术,借助Python造更安全的网络。本书分为11章,提供了互联网和局域网中30余种网络攻的攻方式和防范秘籍,利用Python工具和脚本让网络更安全。这30余种方法,包括SQL注、内网攻、木马潜伏、漏洞监测等,笔者按照攻手法将其分为11类,每种手法从概念、原理、工具、防范秘籍等方向行了阐述,是一本所有公司都该手的网络安全防范门书。     本书内容丰富,选取了典型的示例,实用性强,适合网络门者和对Python语言有初步了解的读者阅读。<br/>【推荐语】<br/>      降低网络防范黑客门门槛,       适合所有中小企业和传统企业;       罗列常见的攻手段和防范方法,       让网站管理人员都具备基本的保护能力;       Python 编程的简单实现,       让网络运维变得更简单;       各种黑客工具的理论和原理解剖,       让人知其然更知道防范于未来;       涉及互联网和局域网,       让企业级网管工作更轻松;       涵盖Linux&Windows 的知识。<br/>【作者】<br/>    hstking,本名胡松涛,高级网络安全工程师,长期主管网络安全、大型信息系统搭建等工作,专职做网络安全研究,常年活跃于“红客联盟”和“黑客安全网”,服务于Python源社区,对Python安全和爬虫技术有深研究。在安全方面,Python的应用非常简单,但却很高效,本书中的11招安全攻防技术是他总结出的精华,既浅显易懂又是重中之重。<br/>
目录展开

内容简介

前 言

第1招 搭建Python防范环境

1.1 认识黑客

1.1.1 黑客的定义

1.1.2 黑客守则

1.2 基本工具

1.2.1 操作系统

1.2.2 安装ConEmu

1.2.3 安装Python

1.2.4 安装Git

1.3 安装虚拟机

1.3.1 下载VMware

1.3.2 Windows下安装VMware Workstation

1.3.3 Linux下安装VMware Workstation

1.4 安装Docker

1.4.1 下载Docker For Docker

1.4.2 Windows下安装设置Docker

1.4.3 Linux下安装设置Docker

1.4.4 Docker使用

1.4.5 取消Docker服务

1.5 防范总结

第2招 扫描漏洞

2.1 系统扫描工具

2.1.1 系统漏洞

2.1.2 系统扫描

2.1.3 工具选择

2.2 Nexpose安装

2.2.1 下载Nexpose

2.2.2 Windows下安装Nexpose

2.2.3 Linux下安装Nexpose

2.3 Nexpose扫描

2.3.1 激活Nexpose

2.3.2 准备靶机

2.3.3 系统扫描

2.3.4 漏洞利用

2.3.5 系统扫描防范秘籍

2.4 防范总结

第3招 暴力破解的秘密

3.1 Web暴力破解

3.1.1 准备靶机DVWA

3.1.2 软件准备——Burp Suite

3.1.3 Low级别的暴力破解

3.1.4 Medium级别的暴力破解

3.1.5 High级别的暴力破解

3.1.6 Web暴力破解防范秘籍

3.2 端口暴力破解

3.2.1 Nmap扫描器

3.2.2 暴力破解工具Hydra

3.2.3 软件准备——Nmap

3.2.4 软件准备——Hydra

3.2.5 准备靶机

3.2.6 数据库的暴力破解

3.2.7 HTTP的暴力破解

3.2.8 端口爆破防范秘籍

3.3 E-mail暴力破解

3.3.1 Hydra破解邮箱

3.3.2 Python破解邮箱

3.3.3 邮箱爆破防范秘籍

3.4 防范总结

第4招 防SQL注入

4.1 SQL准备

4.1.1 准备MySQL的Windows客户端

4.1.2 准备MySQL的Linux客户端

4.1.3 通过客户端连接服务器

4.2 SQL语句

4.2.1 创建数据库和表

4.2.2 添加、修改、查询数据

4.2.3 删除表和数据库

4.3 DVWA SQL注入

4.3.1 Low级别注入

4.3.2 Medium级别注入

4.3.3 High级别注入

4.4 使用工具注入

4.4.1 SQL注入工具选择

4.4.2 Sqlmap下载安装

4.4.3 Sqlmap参数

4.4.4 Sqlmap注入——Low级别

4.4.5 Sqlmap注入——Medium级别

4.4.6 Sqlmap注入——High级别

4.4.7 Sqlmap之tamper

4.4.8 Sqlmap防范秘籍

4.5 防范总结

第5招 防命令注入

5.1 DVWA命令注入

5.1.1 Low级别注入

5.1.2 Medium级别注入

5.1.3 High级别注入

5.1.4 命令注入防范秘籍

5.2 防范总结

第6招 看清文件上传木马

6.1 木马

6.1.1 最简单的木马

6.1.2 小马变形

6.1.3 大马

6.1.4 木马连接工具

6.2 DVWA上传

6.2.1 Low级别上传

6.2.2 Medium级别上传

6.2.3 High级别上传

6.2.4 上传木马防范秘籍

6.3 防范总结

第7招 看清Web攻击

7.1 非特定目标

7.1.1 寻找注入点

7.1.2 Sqlmap注入

7.1.3 寻找后台

7.1.4 钟馗之眼——ZoomEye

7.2 特定目标

7.2.1 Nmap扫描

7.2.2 搜索公开漏洞

7.2.3 社工库

7.2.4 防范秘籍

7.3 防范总结

第8招 利用Python监测漏洞

8.1 Heart Bleed漏洞

8.1.1 Heart Bleed漏洞简介

8.1.2 创建靶机

8.1.3 测试靶机

8.1.4 Heart Bleed漏洞防范秘籍

8.2 Struts 2远程代码执行漏洞

8.2.1 漏洞简介

8.2.2 创建靶机

8.2.3 测试靶机

8.2.4 Struts2防范秘籍

8.3 防范总结

第9招 潜伏与Python反向连接

9.1 清理网络脚印

9.1.1 IP追踪原理

9.1.2 Tor下载——Windows版

9.1.3 Tor下载——Linux版

9.1.4 Tor安装配置——Linux版

9.1.5 Tor安装配置——Windows版

9.1.6 Tor防范秘籍

9.2 反向连接——Netcat

9.2.1 Windows服务器的反向连接

9.2.2 Linux服务器的反向连接

9.2.3 反向连接使用技巧

9.2.4 反向连接防范秘籍

9.3 防范总结

第10招 无线破解

10.1 准备工具

10.1.1 硬件准备

10.1.2 软件准备

10.2 aircrack-ng破解

10.2.1 aircrack-ng说明

10.2.2 WEP破解

10.2.3 WPA破解

10.2.4 aircrack-ng防范秘籍

10.3 pin码破解

10.3.1 Reaver破解原理

10.3.2 Reaver破解

10.3.3 pin码防范秘籍

10.4 防范总结

第11招 内网攻击

11.1 嗅探原理

11.1.1 数据分发

11.1.2 嗅探位置

11.1.3 嗅探软件

11.1.4 开始嗅探

11.2 ARP欺骗

11.2.1 ARP欺骗原理

11.2.2 ARP欺骗软件

11.2.3 安装Cain

11.2.4 Cain欺骗、嗅探

11.3 中间人攻击

11.3.1 会话劫持原理

11.3.2 获取会话Cookies

11.3.3 注意事项

11.3.4 中间人攻击防范秘籍

11.4 防范总结

累计评论(1条) 1个书友正在讨论这本书 发表评论

发表评论

发表评论,分享你的想法吧!

买过这本书的人还买过

读了这本书的人还在读

回顶部