《Python渗透测试编程技术:方法与实践》由资深的网络安全教师撰写,内容围绕如何使用目前备受瞩目的Python语言行网络安全编程展。《Python渗透测试编程技术:方法与实践》从Python的基础讲起,系统讲述了网络安全的作用、方法论,Python在网络安全管理上的应用,以及Python在实现这些应用时相关的网络原理和技术。结合实例讲解了使用Python行网络安全编程的方法,以及在实际渗透中的各种应用,包括安全工具的发、自动化报表的生成、自定义模块的发等,将Python变成读者手中的编程利器。
售 价:¥
纸质售价:¥52.10购买纸书
温馨提示:数字商品不支持退换货,不提供源文件,不支持导出打印
为你推荐
封面页
书名页
版权页
作者简介
内容简介
前言
为什么要写这本书
本书特色
阅读本书的建议
读者对象
如何阅读本书
关于勘误
致谢
目录
第1章 网络安全渗透测试
1.1 网络安全渗透测试简介
1.2 开展网络安全渗透测试
1.2.1 前期与客户的交流阶段
1.2.2 情报的收集阶段
1.2.3 威胁建模阶段
1.2.4 漏洞分析阶段
1.2.5 漏洞利用阶段
1.2.6 后渗透攻击阶段
1.2.7 报告阶段
1.3 网络安全渗透测试需要掌握的技能
小结
第2章 Kali Linux 2使用基础
2.1 Kali Linux 2介绍
2.2 Kali Linux 2安装
2.2.1 将Kali Linux 2安装在硬盘中
2.2.2 在VMware虚拟机中安装Kali Linux 2
2.2.3 在加密U盘中安装Kali Linux 2
2.3 Kali Linux 2的常用操作
2.3.1 修改默认用户
2.3.2 对Kali Linux 2的网络进行配置
2.3.3 在Kali Linux 2中安装第三方程序
2.3.4 对Kali Linux 2网络进行SSH远程控制
2.3.5 Kali Linux 2的更新操作
2.4 VMware的高级操作
2.4.1 在VMware中安装其他操作系统
2.4.2 VMware中的网络连接
2.4.3 VMware中的快照与克隆功能
小结
第3章 Python语言基础
3.1 Python语言基础
3.2 在Kali Linux 2系统中安装Python编程环境
3.3 编写第一个Python程序
3.4 选择结构
3.5 循环结构
3.6 数字和字符串
3.7 列表、元组和字典
3.7.1 列表
3.7.2 元组
3.7.3 字典
3.8 函数与模块
3.9 文件处理
小结
第4章 安全渗透测试的常见模块
4.1 Socket模块文件
4.1.1 简介
4.1.2 基本用法
4.2 python-nmap模块文件
4.2.1 简介
4.2.2 基本用法
4.3 Scapy模块文件
4.3.1 简介
4.3.2 基本用法
小结
第5章 情报收集
5.1 信息收集基础
5.2 主机状态扫描
5.2.1 基于ARP的活跃主机发现技术
5.2.2 基于ICMP的活跃主机发现技术
5.2.3 基于TCP的活跃主机发现技术
5.2.4 基于UDP的活跃主机发现技术
5.3 端口扫描
5.3.1 基于TCP全开的端口扫描技术
5.3.2 基于TCP半开的端口扫描技术
5.4 服务扫描
5.5 操作系统扫描
小结
第6章 漏洞渗透模块的编写
6.1 测试软件的溢出漏洞
6.2 计算软件溢出的偏移地址
6.3 查找JMP ESP指令
6.4 编写渗透程序
6.5 坏字符的确定
6.6 使用Metasploit来生成Shellcode
小结
第7章 对漏洞进行渗透(高级部分)
7.1 SEH溢出简介
7.2 编写基于SEH溢出渗透模块的要点
7.2.1 计算到catch位置的偏移量
7.2.2 查找POP/POP/RET地址
7.3 编写渗透模块
7.4 使用Metasploit与渗透模块协同工作
小结
第8章 网络嗅探与欺骗
8.1 网络数据嗅探
8.1.1 编写一个网络嗅探工具
8.1.2 调用WireShark来查看数据包
8.2 ARP的原理与缺陷
8.3 ARP欺骗的原理
8.4 中间人欺骗
小结
第9章 拒绝服务攻击
9.1 数据链路层的拒绝服务攻击
9.2 网络层的拒绝服务攻击
9.3 传输层的拒绝服务攻击
9.4 基于应用层的拒绝服务攻击
小结
第10章 身份认证攻击
10.1 简单网络服务认证的攻击
10.2 破解密码字典
10.3 FTP暴力破解模块
10.4 SSH暴力破解模块
10.5 Web暴力破解模块
10.6 使用Burp Suite对网络认证服务的攻击
小结
第11章 远程控制工具
11.1 远程控制工具简介
11.2 Python中的控制基础subprocess模块
11.3 利用客户端向服务端发送控制命令
11.4 将Python脚本转换为exe文件
小结
第12章 无线网络渗透(基础部分)
12.1 无线网络基础
12.2 Kali Linux 2中的无线功能
12.2.1 无线嗅探的硬件需求和软件设置
12.2.2 无线渗透使用的库文件
12.3 AP扫描器
12.4 无线数据嗅探器
12.5 无线网络的客户端扫描器
12.6 扫描隐藏的SSID
12.7 绕过目标的MAC过滤机制
12.8 捕获加密的数据包
12.8.1 捕获WEP数据包
12.8.2 捕获WPA类型数据包
小结
第13章 无线网络渗透(高级部分)
13.1 模拟无线客户端的连接过程
13.2 模拟AP的连接行为
13.3 编写Deauth攻击程序
13.4 无线入侵检测
小结
第14章 对Web应用进行渗透测试
14.1 HTTP简介
14.2 对Web程序进行渗透测试所需模块
14.2.1 urllib2库的使用
14.2.2 其他模块文件
14.3 处理HTTP头部
14.3.1 解析一个HTTP头部
14.3.2 构造一个HTTP Request头部
14.4 处理Cookie
14.5 捕获HTTP基本认证数据包
14.6 编写Web服务器扫描程序
14.7 暴力扫描出目标服务器上所有页面
小结
第15章 生成渗透测试报告
15.1 渗透测试报告的相关理论
15.1.1 编写渗透测试报告的目的
15.1.2 编写渗透测试报告的内容摘要
15.1.3 编写渗透测试报告包含的范围
15.1.4 安全地交付这份渗透测试报告
15.1.5 渗透测试报告应包含的内容
15.2 处理XML文件
15.3 生成Excel格式的渗透报告
小结
附录CD
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜