Python渗透测试编程技术:方法与实践

Python渗透测试编程技术:方法与实践

暂无评价综合评分的显示会考虑用户真实性等多项因素,每部作品出现综合评分的时间不定。
免费试读

作品简介

本书由资深网络安全教师撰写,书中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度分析了Python实现网络安全编程的技术,真正做到理论与实践相结合。

全书共分为15章。第1章介绍网络安全渗透测试的相关理论。第2章介绍Kali Linux 2使用基础。第3章介绍Python语言基础。第4章介绍安全渗透测试中的常见模块。第5章介绍使用Python实现信息收集。第6章和第7章介绍使用Python对漏洞进行渗透。第8章介绍使用Python实现网络的嗅探与监听。第9章介绍使用Python实现拒绝服务攻击。第10章介绍使用Python实现身份认证攻击。第11章介绍使用Python编写远程控制工具。第12章和第13章介绍使用Python完成无线网络渗透。第14章介绍使用Python对Web应用进行渗透测试。第15章介绍使用Python生成渗透测试报告。

本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生阅读。

李华峰,多年来一直从事网络安全方面的教学和研究工作。他同时是一位资深的信息安全顾问和自由撰稿人,在网络安全部署、网络渗透测试以及社会工程学等方面有十分丰富的实践经验。他还是一位机器人科学的忠实爱好者。目前已经出版《诸神之眼——Nmap网络安全审计技术揭秘》《精通Metasploit渗透测试》《机器人学经典教程》等多本著作和译著。

作品目录

  1. 作者简介
  2. 内容简介
  3. 前言
  4. 第1章 网络安全渗透测试
  5. 1.1 网络安全渗透测试简介
  6. 1.2 开展网络安全渗透测试
  7. 1.3 网络安全渗透测试需要掌握的技能
  8. 小结
  9. 第2章 Kali Linux 2使用基础
  10. 2.1 Kali Linux 2介绍
  11. 2.2 Kali Linux 2安装
  12. 2.3 Kali Linux 2的常用操作
  13. 2.4 VMware的高级操作
  14. 小结
  15. 第3章 Python语言基础
  16. 3.1 Python语言基础
  17. 3.2 在Kali Linux 2系统中安装Python编程环境
  18. 3.3 编写第一个Python程序
  19. 3.4 选择结构
  20. 3.5 循环结构
  21. 3.6 数字和字符串
  22. 3.7 列表、元组和字典
  23. 3.8 函数与模块
  24. 3.9 文件处理
  25. 小结
  26. 第4章 安全渗透测试的常见模块
  27. 4.1 Socket模块文件
  28. 4.2 python-nmap模块文件
  29. 4.3 Scapy模块文件
  30. 小结
  31. 第5章 情报收集
  32. 5.1 信息收集基础
  33. 5.2 主机状态扫描
  34. 5.3 端口扫描
  35. 5.4 服务扫描
  36. 5.5 操作系统扫描
  37. 小结
  38. 第6章 漏洞渗透模块的编写
  39. 6.1 测试软件的溢出漏洞
  40. 6.2 计算软件溢出的偏移地址
  41. 6.3 查找JMP ESP指令
  42. 6.4 编写渗透程序
  43. 6.5 坏字符的确定
  44. 6.6 使用Metasploit来生成Shellcode
  45. 小结
  46. 第7章 对漏洞进行渗透(高级部分)
  47. 7.1 SEH溢出简介
  48. 7.2 编写基于SEH溢出渗透模块的要点
  49. 7.3 编写渗透模块
  50. 7.4 使用Metasploit与渗透模块协同工作
  51. 小结
  52. 第8章 网络嗅探与欺骗
  53. 8.1 网络数据嗅探
  54. 8.2 ARP的原理与缺陷
  55. 8.3 ARP欺骗的原理
  56. 8.4 中间人欺骗
  57. 小结
  58. 第9章 拒绝服务攻击
  59. 9.1 数据链路层的拒绝服务攻击
  60. 9.2 网络层的拒绝服务攻击
  61. 9.3 传输层的拒绝服务攻击
  62. 9.4 基于应用层的拒绝服务攻击
  63. 小结
  64. 第10章 身份认证攻击
  65. 10.1 简单网络服务认证的攻击
  66. 10.2 破解密码字典
  67. 10.3 FTP暴力破解模块
  68. 10.4 SSH暴力破解模块
  69. 10.5 Web暴力破解模块
  70. 10.6 使用Burp Suite对网络认证服务的攻击
  71. 小结
  72. 第11章 远程控制工具
  73. 11.1 远程控制工具简介
  74. 11.2 Python中的控制基础subprocess模块
  75. 11.3 利用客户端向服务端发送控制命令
  76. 11.4 将Python脚本转换为exe文件
  77. 小结
  78. 第12章 无线网络渗透(基础部分)
  79. 12.1 无线网络基础
  80. 12.2 Kali Linux 2中的无线功能
  81. 12.3 AP扫描器
  82. 12.4 无线数据嗅探器
  83. 12.5 无线网络的客户端扫描器
  84. 12.6 扫描隐藏的SSID
  85. 12.7 绕过目标的MAC过滤机制
  86. 12.8 捕获加密的数据包
  87. 小结
  88. 第13章 无线网络渗透(高级部分)
  89. 13.1 模拟无线客户端的连接过程
  90. 13.2 模拟AP的连接行为
  91. 13.3 编写Deauth攻击程序
  92. 13.4 无线入侵检测
  93. 小结
  94. 第14章 对Web应用进行渗透测试
  95. 14.1 HTTP简介
  96. 14.2 对Web程序进行渗透测试所需模块
  97. 14.3 处理HTTP头部
  98. 14.4 处理Cookie
  99. 14.5 捕获HTTP基本认证数据包
  100. 14.6 编写Web服务器扫描程序
  101. 14.7 暴力扫描出目标服务器上所有页面
  102. 小结
  103. 第15章 生成渗透测试报告
  104. 15.1 渗透测试报告的相关理论
  105. 15.2 处理XML文件
  106. 15.3 生成Excel格式的渗透报告
  107. 小结
载入中