展开全部

主编推荐语

网络安全专家撰写,凝聚自己多年教学与实践开发经验,内容全面更新到Python 3。

内容简介

本书是资深网络安全教师多年工作经验的结晶。书中系统且深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述Python的实际应用方法,而且从网络安全原理的角度分析Python实现网络安全编程技术,真正做到理论与实践相结合。

全书共分为16章。第1章介绍网络安全渗透测试的相关理论;第2章介绍KaliLinux2使用基础;第3章介绍Python语言基础;第4章介绍使用Python进行安全渗透测试的常见模块;第5章介绍使用Python实现信息收集;第6章和第7章介绍使用Python对漏洞进行渗透;第8章介绍使用Python实现网络的x探与欺骗;第9章介绍使用Python实现拒绝服务攻击;第10章介绍使用Python实现身份认证攻击;第11章介绍使用Python编写远程控制工具;第12章和第13章介绍使用Python完成无线网络渗透;第14章介绍使用Python完成Web渗透测试;第15章介绍使用Python生成渗透测试报告;第16章介绍Python取证相关模块。

本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生阅读。

目录

  • 版权信息
  • 作者简介
  • 内容简介
  • Preface 前言
  • 第1版前言
  • 第1章 概述
  • 1.1 网络安全渗透测试
  • 1.2 开展网络安全渗透测试
  • 1.2.1 前期与客户的交流
  • 1.2.2 收集情报
  • 1.2.3 威胁建模
  • 1.2.4 漏洞分析
  • 1.2.5 漏洞利用
  • 1.2.6 后渗透攻击
  • 1.2.7 报告
  • 1.3 网络安全渗透测试需要掌握的技能
  • 1.4 小结
  • 第2章 Kali Linux 2使用基础
  • 2.1 简介
  • 2.2 安装Kali Linux 2
  • 2.2.1 在VMware虚拟机中安装Kali Linux 2
  • 2.2.2 在树莓派中安装Kali Linux 2
  • 2.3 Kali Linux 2的常用操作
  • 2.3.1 文件系统
  • 2.3.2 常用命令
  • 2.3.3 对Kali Linux 2的网络进行配置
  • 2.3.4 在Kali Linux 2中安装第三方应用程序
  • 2.3.5 对Kali Linux 2网络进行SSH远程控制
  • 2.3.6 Kali Linux 2的更新操作
  • 2.4 VMware的高级操作
  • 2.4.1 在VMware中安装其他操作系统
  • 2.4.2 VMware中的网络连接
  • 2.4.3 VMware中的快照与克隆功能
  • 2.5 小结
  • 第3章 Python语言基础部分
  • 3.1 Python语言基础
  • 3.2 在Kali Linux 2系统中安装Python编程环境
  • 3.3 编写第一个Python程序
  • 3.4 选择结构
  • 3.5 循环结构
  • 3.6 数字和字符串
  • 3.7 列表、元组和字典
  • 3.7.1 列表
  • 3.7.2 元组
  • 3.7.3 字典
  • 3.8 函数与模块
  • 3.9 文件处理
  • 3.10 小结
  • 第4章 安全渗透测试的常见模块
  • 4.1 Socket模块文件
  • 4.1.1 简介
  • 4.1.2 基本用法
  • 4.2 python-nmap模块文件
  • 4.2.1 简介
  • 4.2.2 基本用法
  • 4.3 Scapy模块文件
  • 4.3.1 简介
  • 4.3.2 基本用法
  • 4.4 小结
  • 第5章 信息收集
  • 5.1 信息收集基础
  • 5.2 主机状态扫描
  • 5.2.1 基于ARP的活跃主机发现技术
  • 5.2.2 基于ICMP的活跃主机发现技术
  • 5.2.3 基于TCP的活跃主机发现技术
  • 5.2.4 基于UDP的活跃主机发现技术
  • 5.3 端口扫描
  • 5.3.1 基于TCP全开的端口扫描技术
  • 5.3.2 基于TCP半开的端口扫描技术
  • 5.4 服务扫描
  • 5.5 操作系统扫描
  • 5.6 小结
  • 第6章 对漏洞进行渗透(基础部分)
  • 6.1 测试软件的溢出漏洞
  • 6.2 计算软件溢出的偏移地址
  • 6.3 查找JMP ESP指令
  • 6.4 编写渗透程序
  • 6.5 坏字符的确定
  • 6.6 使用Metasploit生成shellcode
  • 6.7 小结
  • 第7章 对漏洞进行渗透(高级部分)
  • 7.1 SEH溢出简介
  • 7.2 编写基于SEH溢出渗透模块的要点
  • 7.2.1 计算到catch位置的偏移量
  • 7.2.2 查找POP/POP/RET地址
  • 7.3 编写渗透模块
  • 7.4 小结
  • 第8章 网络嗅探与欺骗
  • 8.1 网络数据嗅探
  • 8.1.1 编写一个网络嗅探工具
  • 8.1.2 调用Wireshark查看数据包
  • 8.2 ARP的原理与缺陷
  • 8.3 ARP欺骗的原理
  • 8.4 中间人欺骗
  • 8.5 小结
  • 第9章 拒绝服务攻击
  • 9.1 数据链路层的拒绝服务攻击
  • 9.2 网络层的拒绝服务攻击
  • 9.3 传输层的拒绝服务攻击
  • 9.4 基于应用层的拒绝服务攻击
  • 9.5 小结
  • 第10章 身份认证攻击
  • 10.1 简单网络服务认证的攻击
  • 10.2 编写破解密码字典
  • 10.3 FTP暴力破解模块
  • 10.4 SSH暴力破解模块
  • 10.5 Web暴力破解模块
  • 10.6 使用BurpSuite对网络认证服务的攻击
  • 10.6.1 基于表单的暴力破解
  • 10.6.2 绕过验证码(客户端)
  • 10.6.3 绕过验证码(服务器端)
  • 10.7 小结
  • 第11章 编写远程控制工具
  • 11.1 远程控制工具简介
  • 11.2 远程控制程序的服务器端和客户端
  • 11.2.1 执行系统命令(subprocess模块)
  • 11.2.2 远程控制的服务器端与客户端(socket模块实现)
  • 11.3 将Python脚本转换为exe文件
  • 11.4 小结
  • 第12章 无线网络渗透(基础部分)
  • 12.1 无线网络基础
  • 12.2 Kali Linux 2中的无线功能
  • 12.2.1 无线网络嗅探的硬件需求和软件设置
  • 12.2.2 无线网络渗透使用的库文件
  • 12.3 AP扫描器
  • 12.4 无线网络数据嗅探器
  • 12.5 无线网络的客户端扫描器
  • 12.6 扫描隐藏的SSID
  • 12.7 绕过目标的MAC过滤机制
  • 12.8 捕获加密的数据包
  • 12.8.1 捕获WEP数据包
  • 12.8.2 捕获WPA类型数据包
  • 12.9 小结
  • 第13章 无线网络渗透(高级部分)
  • 13.1 模拟无线客户端的连接过程
  • 13.2 模拟AP的连接行为
  • 13.3 编写Deauth攻击程序
  • 13.4 无线网络入侵检测
  • 13.5 小结
  • 第14章 对Web应用进行渗透测试
  • 14.1 渗透测试所需模块
  • 14.1.1 requests库的使用
  • 14.1.2 其他常用模块文件
  • 14.2 处理HTTP头部
  • 14.3 处理Cookie
  • 14.4 捕获HTTP基本认证数据包
  • 14.5 编写Web服务器扫描程序
  • 14.6 暴力扫描出目标服务器上的所有页面
  • 14.7 验证码安全
  • 14.8 小结
  • 第15章 生成渗透测试报告
  • 15.1 渗透测试报告的相关理论
  • 15.1.1 目的
  • 15.1.2 内容摘要
  • 15.1.3 包含的范围
  • 15.1.4 安全地交付渗透测试报告
  • 15.1.5 渗透测试报告应包含的内容
  • 15.2 处理XML文件
  • 15.3 生成Excel格式的渗透报告
  • 15.4 小结
  • 第16章 Python取证相关模块
  • 16.1 MD5值的计算
  • 16.1.1 MD5的相关知识
  • 16.1.2 在Python中计算MD5
  • 16.1.3 为文件计算MD5
  • 16.2 对IP地址进行地理定位
  • 16.3 时间取证
  • 16.4 注册表取证
  • 16.5 图像取证
  • 16.6 小结
展开全部

评分及书评

评分不足
1个评分

出版方

清华大学出版社

清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。