×
超值优惠券
¥50
100可用 有效期2天

全场图书通用(淘书团除外)

关闭
网络空间安全技术丛书Python安全攻防:渗透测试实战指南

网络空间安全技术丛书Python安全攻防:渗透测试实战指南

1星价 ¥67.3 (6.8折)
2星价¥67.3 定价¥99.0
图文详情
  • ISBN:9787111664475
  • 装帧:一般胶版纸
  • 册数:暂无
  • 重量:暂无
  • 开本:16开
  • 页数:296
  • 出版时间:2020-09-01
  • 条形码:9787111664475 ; 978-7-111-66447-5

本书特色

适读人群 :信息安全技术人员这是一本实战类书籍,由浅入深地介绍了Python在网络安全各个领域的应用,并且语言通俗易懂,举例简单明了,便于读者学习。同时结合具体案例从网络安全渗透测试的角度分析了Python如何实现网络安全编程的技术。

内容简介

随着近几年互联网的发展,Python在各行各业发挥着举足轻重的作用。除应用在科学计算、大数据处理等人们熟知的领域外,在信息安全领域中使用也异常广泛。这是因为对于黑客或者渗透测试工程师来说python语言不仅上手容易,而且还有大量丰富的开源库。通过python可以帮助他们又好又快的完成一项任务,以少量的代码便可实现所需功能。本书结合具体场景和真实案例,详细叙述了python在渗透测试过程中所涉及到的信息收集、漏洞检测、数据爆破、模糊测试、流量分析等方面的实现过程。本书内容详细,过程清晰,很好易于读者深入理解。可为成为一名合格的网络安全员打下坚实的基础

目录

推荐序
前言
第1章 渗透测试概述 1
1.1 信息安全发展史 1
1.2 信息安全行业的现状 4
1.3 渗透测试的基本流程 5
1.4 渗透测试的具体方法 8
1.5 小结 15
第2章 Python语言基础 16
2.1 Python环境的搭建 16
2.1.1 Windows系统下的安装 17
2.1.2 Linux系统下的安装 19
2.2 编写**个Python程序 20
2.3 Python模块的安装与使用 21
2.4 Python序列 23
2.4.1 列表 23
2.4.2 元组 26
2.4.3 字典 26
2.5 Python控制结构 28
2.5.1 选择结构 28
2.5.2 循环结构 28
2.6 文件处理 29
2.7 异常处理结构 32
2.8 Socket网络编程 34
2.9 可执行文件的转换 36
2.9.1 在Windows系统下转换 36
2.9.2 在Linux系统下转换 38
2.10 小结 39
第3章 渗透测试框架 40
3.1 Pocsuite框架 40
3.1.1 功能介绍 41
3.1.2 安装 41
3.1.3 使用方法 42
3.2 POC脚本编写 44
3.2.1 Flask服务器模板环境搭建 44
3.2.2 POC脚本的编写步骤 45
3.3 EXP脚本编写 48
3.4 小结 51
第4章 信息搜集 52
4.1 被动信息搜集 52
4.1.1 DNS解析 52
4.1.2 子域名挖掘 54
4.1.3 邮件爬取 56
4.2 主动信息搜集 60
4.2.1 基于ICMP的主机发现 61
4.2.2 基于TCP、UDP的主机发现 66
4.2.3 基于ARP的主机发现 73
4.2.4 端口探测 77
4.2.5 服务识别 80
4.2.6 系统识别 85
4.2.7 敏感目录探测 88
4.3 网络空间搜索引擎 89
4.3.1 常见搜索引擎平台 90
4.3.2 搜索引擎语法 92
4.3.3 搜索引擎API的使用 95
4.4 小结 98
第5章 漏洞检测与防御 99
5.1 未授权访问漏洞 99
5.1.1 Redis未授权访问漏洞 99
5.1.2 漏洞利用 100
5.1.3 检测方法 103
5.1.4 防御策略 107
5.2 外部实体注入漏洞 107
5.2.1 简介 107
5.2.2 检测方法 111
5.2.3 防御策略 114
5.3 SQL盲注漏洞 114
5.3.1 简介 114
5.3.2 基于布尔型SQL盲注检测 114
5.3.3 基于时间型SQL盲注检测 123
5.3.4 防御策略 127
5.4 SQLMap的Tamper脚本 128
5.4.1 简介 128
5.4.2 Tamper脚本的编写(一) 131
5.4.3 Tamper脚本的编写(二) 139
5.5 服务器端请求伪造漏洞 145
5.5.1 简介 145
5.5.2 检测方法 146
5.5.3 防御策略 147
5.6 网络代理 148
5.7 小结 152
第6章 数据加密 153
6.1 常见的加密算法 153
6.1.1 对称加密算法 154
6.1.2 非对称加密算法 155
6.1.3 分组密码工作模式 156
6.2 PyCryptodome库安装 160
6.3 Base64编/解码 160
6.3.1 Base64编码原理 161
6.3.2 用Python实现Base64编/解码 163
6.4 DES加密算法 164
6.4.1 DES加密原理 164
6.4.2 用Python实现DES加解密 166
6.5 AES加密算法 167
6.5.1 AES加密原理 167
6.5.2 用Python实现AES加解密 169
6.6 MD5加密算法 171
6.6.1 MD5加密原理 171
6.6.2 用Python实现MD5加密 173
6.7 小结 174
第7章 身份认证 175
7.1 社会工程学密码字典 176
7.1.1 字典的生成 176
7.1.2 防御策略 180
7.2 后台弱口令问题 181
7.2.1 编写脚本 181
7.2.2 防御策略 187
7.3 SSH口令问题 187
7.3.1 编写脚本 187
7.3.2 防御策略 192
7.4 FTP口令问题 193
7.4.1 编写脚本 193
7.4.2 防御策略 199
7.5 小结 199
第8章 模糊测试 200
8.1 简介 200
8.2 绕过安全狗 201
8.3 绕过安全狗优化 206
8.4 模糊测试结合WebShell 208
8.5 模糊测试工具 209
8.5.1 XSS模糊测试工具XSStrike 210
8.5.2 Sulley模糊测试框架 211
8.6 防御策略 214
8.7 小结 214
第9章 流量分析 215
9.1 流量嗅探 215
9.1.1 工作原理 216
9.1.2 工具编写 217
9.2 ARP毒化 222
9.2.1 工作原理 223
9.2.2 工具编写 227
9.2.3 防御策略 230
9.3 DoS 231
9.3.1 数据链路层DoS 231
9.3.2 网络层DoS 234
9.3.3 传输层DoS 236
9.3.4 应用层DoS 238
9.3.5 防御策略 241
9.4 小结 241
第10章 Python免杀技术 242
10.1 生成shellcode 242
10.2 shellcode的加载与执行 244
10.3 常见的免杀方式 250
10.4 防御策略 253
10.5 小结 254
第11章 远程控制工具 255
11.1 简介 255
11.2 Python相关的基础模块 256
11.3 被控端的编写 260
11.4 主控端的编写 264
11.5 远程控制工具的使用 268
11.6 Cobalt Strike的使用及拓展 270
11.7 小结 282
附录 Python实战项目 283
展开全部

作者简介

吴 涛 中国电信股份有限公司研究院网络安全研究员,MS08067安全实验室、贝塔安全实验室核心成员。主要从事安全攻防、威胁情报、云计算等方面的安全研究。 方嘉明 网名“大方子”,MS08067安全实验室核心成员,CSDN活跃博主,获得CompTIA Security+认证。主要从事Web渗透、内网渗透等方向的安全研究。 吴荣德 网名black,杭州默安科技网络安全工程师,MS08067实验室核心成员。主要从事渗透测试、安全开发、逆向分析等方向的研究。多次参加国家护网行动,熟知安全攻防技术,擅长自动化编程开发。 徐 焱 北京交通大学安全研究员,MS08067安全实验室创始人,2002年接触网络安全,有丰富的网络安全渗透实践经验。已出版图书《网络攻防实战研究:漏洞利用与提权》《Web安全攻防:渗透测试实战指南》《内网安全攻防:渗透测试实战指南》,曾在《黑客防线》、《黑客X档案》、《黑客手册》、Freebuf、360安全客、阿里云盾先知、嘶吼等杂志和媒体发表过多篇技术文章。

预估到手价 ×

预估到手价是按参与促销活动、以最优惠的购买方案计算出的价格(不含优惠券部分),仅供参考,未必等同于实际到手价。

确定
快速
导航