为你推荐
推荐序
前言
第1章渗透测试概述
1.1 信息安全发展史
1.2 信息安全行业的现状
1.3 渗透测试的基本流程
1.4 渗透测试的具体方法
1.5 小结
第2章Python语言基础
2.1 Python环境的搭建
2.1.1 Windows系统下的安装
2.1.2 Linux系统下的安装
2.2 编写第一个Python程序
2.3 Python模块的安装与使用
2.4 Python序列
2.4.1 列表
2.4.2 元组
2.4.3 字典
2.5 Python控制结构
2.5.1 选择结构
2.5.2 循环结构
2.6 文件处理
2.7 异常处理结构
2.8 Socket网络编程
2.9 可执行文件的转换
2.9.1 在Windows系统下转换
2.9.2 在Linux系统下转换
2.10 小结
第3章渗透测试框架
3.1 Pocsuite框架
3.1.1 功能介绍
3.1.2 安装
3.1.3 使用方法
3.2 POC脚本编写
3.2.1 Flask服务器模板环境搭建
3.2.2 POC脚本的编写步骤
3.3 EXP脚本编写
3.4 小结
第4章信息搜集
4.1 被动信息搜集
4.1.1 DNS解析
4.1.2 子域名挖掘
4.1.3 邮件爬取
4.2 主动信息搜集
4.2.1 基于ICMP的主机发现
4.2.2 基于TCP、UDP的主机发现
4.2.3 基于ARP的主机发现
4.2.4 端口探测
4.2.5 服务识别
4.2.6 系统识别
4.2.7 敏感目录探测
4.3 网络空间搜索引擎
4.3.1 常见搜索引擎平台
4.3.2 搜索引擎语法
4.3.3 搜索引擎API的使用
4.4 小结
第5章漏洞检测与防御
5.1 未授权访问漏洞
5.1.1 Redis未授权访问漏洞
5.1.2 漏洞利用
5.1.3 检测方法
5.1.4 防御策略
5.2 外部实体注入漏洞
5.2.1 简介
5.2.2 检测方法
5.2.3 防御策略
5.3 SQL盲注漏洞
5.3.1 简介
5.3.2 基于布尔型SQL盲注检测
5.3.3 基于时间型SQL盲注检测
5.3.4 防御策略
5.4 SQLMap的Tamper脚本
5.4.1 简介
5.4.2 Tamper脚本的编写(一)
5.4.3 Tamper脚本的编写(二)
5.5 服务器端请求伪造漏洞
5.5.1 简介
5.5.2 检测方法
5.5.3 防御策略
5.6 网络代理
5.7 小结
第6章数据加密
6.1 常见的加密算法
6.1.1 对称加密算法
6.1.2 非对称加密算法
6.1.3 分组密码工作模式
6.2 PyCryptodome库安装
6.3 Base64编/解码
6.3.1 Base64编码原理
6.3.2 用Python实现Base64编/解码
6.4 DES加密算法
6.4.1 DES加密原理
6.4.2 用Python实现DES加解密
6.5 AES加密算法
6.5.1 AES加密原理
6.5.2 用Python实现AES加解密
6.6 MD5加密算法
6.6.1 MD5加密原理
6.6.2 用Python实现MD5加密
6.7 小结
第7章身份认证
7.1 社会工程学密码字典
7.1.1 字典的生成
7.1.2 防御策略
7.2 后台弱口令问题
7.2.1 编写脚本
7.2.2 防御策略
7.3 SSH口令问题
7.3.1 编写脚本
7.3.2 防御策略
7.4 FTP口令问题
7.4.1 编写脚本
7.4.2 防御策略
7.5 小结
第8章模糊测试
8.1 简介
8.2 绕过安全狗
8.3 绕过安全狗优化
8.4 模糊测试结合WebShell
8.5 模糊测试工具
8.5.1 XSS模糊测试工具XSStrike
8.5.2 Sulley模糊测试框架
8.6 防御策略
8.7 小结
第9章流量分析
9.1 流量嗅探
9.1.1 工作原理
9.1.2 工具编写
9.2 ARP毒化
9.2.1 工作原理
9.2.2 工具编写
9.2.3 防御策略
9.3 DoS
9.3.1 数据链路层DoS
9.3.2 网络层DoS
9.3.3 传输层DoS
9.3.4 应用层DoS
9.3.5 防御策略
9.4 小结
第10章Python免杀技术
10.1 生成shellcode
10.2 shellcode的加载与执行
10.3 常见的免杀方式
10.4 防御策略
10.5 小结
第11章远程控制工具
11.1 简介
11.2 Python相关的基础模块
11.3 被控端的编写
11.4 主控端的编写
11.5 远程控制工具的使用
11.6 Cobalt Strike的使用及拓展
11.7 小结
附录 Python实战项目
买过这本书的人还买过
读了这本书的人还在读
同类图书排行榜