展开全部

主编推荐语

全面、系统地介绍Python渗透测试技术,从基本流程到各种工具应用。

内容简介

随着近几年互联网的发展,Python在各行各业发挥着举足轻重的作用。除应用在科学计算、大数据处理等人们熟知的领域外,在信息安全领域中使用也异常广泛。这是因为对于黑客或者渗透测试工程师来说python语言不仅上手容易,而且还有大量丰富的开源库。通过python可以帮助他们又好又快的完成一项任务,以少量的代码便可实现所需功能。

本书结合具体场景和真实案例,详细叙述了python在渗透测试过程中所涉及到的信息收集、漏洞检测、数据爆破、模糊测试、流量分析等方面的实现过程。

本书内容详细,过程清晰,非常易于读者深入理解。可为成为一名合格的网络安全员打下坚实的基础。

目录

  • 版权信息
  • 推荐序
  • 前言
  • 本书结构
  • 特别声明
  • 读者服务
  • 致谢
  • 第1章 渗透测试概述
  • 1.1 信息安全发展史
  • 1.2 信息安全行业的现状
  • 1.3 渗透测试的基本流程
  • 1.4 渗透测试的具体方法
  • 1.5 小结
  • 第2章 Python语言基础
  • 2.1 Python环境的搭建
  • 2.1.1 Windows系统下的安装
  • 2.1.2 Linux系统下的安装
  • 2.2 编写第一个Python程序
  • 2.3 Python模块的安装与使用
  • 2.4 Python序列
  • 2.4.1 列表
  • 2.4.2 元组
  • 2.4.3 字典
  • 2.5 Python控制结构
  • 2.5.1 选择结构
  • 2.5.2 循环结构
  • 2.6 文件处理
  • 2.7 异常处理结构
  • 2.8 Socket网络编程
  • 2.9 可执行文件的转换
  • 2.9.1 在Windows系统下转换
  • 2.9.2 在Linux系统下转换
  • 2.10 小结
  • 第3章 渗透测试框架
  • 3.1 Pocsuite框架
  • 3.1.1 功能介绍
  • 3.1.2 安装
  • 3.1.3 使用方法
  • 3.2 POC脚本编写
  • 3.2.1 Flask服务器模板环境搭建
  • 3.2.2 POC脚本的编写步骤
  • 3.3 EXP脚本编写
  • 3.4 小结
  • 第4章 信息搜集
  • 4.1 被动信息搜集
  • 4.1.1 DNS解析
  • 4.1.2 子域名挖掘
  • 4.1.3 邮件爬取
  • 4.2 主动信息搜集
  • 4.2.1 基于ICMP的主机发现
  • 4.2.2 基于TCP、UDP的主机发现
  • 4.2.3 基于ARP的主机发现
  • 4.2.4 端口探测
  • 4.2.5 服务识别
  • 4.2.6 系统识别
  • 4.2.7 敏感目录探测
  • 4.3 网络空间搜索引擎
  • 4.3.1 常见搜索引擎平台
  • 4.3.2 搜索引擎语法
  • 4.3.3 搜索引擎API的使用
  • 4.4 小结
  • 第5章 漏洞检测与防御
  • 5.1 未授权访问漏洞
  • 5.1.1 Redis未授权访问漏洞
  • 5.1.2 漏洞利用
  • 5.1.3 检测方法
  • 5.1.4 防御策略
  • 5.2 外部实体注入漏洞
  • 5.2.1 简介
  • 5.2.2 检测方法
  • 5.2.3 防御策略
  • 5.3 SQL盲注漏洞
  • 5.3.1 简介
  • 5.3.2 基于布尔型SQL盲注检测
  • 5.3.3 基于时间型SQL盲注检测
  • 5.3.4 防御策略
  • 5.4 SQLMap的Tamper脚本
  • 5.4.1 简介
  • 5.4.2 Tamper脚本的编写(一)
  • 5.4.3 Tamper脚本的编写(二)
  • 5.5 服务器端请求伪造漏洞
  • 5.5.1 简介
  • 5.5.2 检测方法
  • 5.5.3 防御策略
  • 5.6 网络代理
  • 5.7 小结
  • 第6章 数据加密
  • 6.1 常见的加密算法
  • 6.1.1 对称加密算法
  • 6.1.2 非对称加密算法
  • 6.1.3 分组密码工作模式
  • 6.2 PyCryptodome库安装
  • 6.3 Base64编/解码
  • 6.3.1 Base64编码原理
  • 6.3.2 用Python实现Base64编/解码
  • 6.4 DES加密算法
  • 6.4.1 DES加密原理
  • 6.4.2 用Python实现DES加解密
  • 6.5 AES加密算法
  • 6.5.1 AES加密原理
  • 6.5.2 用Python实现AES加解密
  • 6.6 MD5加密算法
  • 6.6.1 MD5加密原理
  • 6.6.2 用Python实现MD5加密
  • 6.7 小结
  • 第7章 身份认证
  • 7.1 社会工程学密码字典
  • 7.1.1 字典的生成
  • 7.1.2 防御策略
  • 7.2 后台弱口令问题
  • 7.2.1 编写脚本
  • 7.2.2 防御策略
  • 7.3 SSH口令问题
  • 7.3.1 编写脚本
  • 7.3.2 防御策略
  • 7.4 FTP口令问题
  • 7.4.1 编写脚本
  • 7.4.2 防御策略
  • 7.5 小结
  • 第8章 模糊测试
  • 8.1 简介
  • 8.2 绕过安全狗
  • 8.3 绕过安全狗优化
  • 8.4 模糊测试结合WebShell
  • 8.5 模糊测试工具
  • 8.5.1 XSS模糊测试工具XSStrike
  • 8.5.2 Sulley模糊测试框架
  • 8.6 防御策略
  • 8.7 小结
  • 第9章 流量分析
  • 9.1 流量嗅探
  • 9.1.1 工作原理
  • 9.1.2 工具编写
  • 9.2 ARP毒化
  • 9.2.1 工作原理
  • 9.2.2 工具编写
  • 9.2.3 防御策略
  • 9.3 DoS
  • 9.3.1 数据链路层DoS
  • 9.3.2 网络层DoS
  • 9.3.3 传输层DoS
  • 9.3.4 应用层DoS
  • 9.3.5 防御策略
  • 9.4 小结
  • 第10章 Python免杀技术
  • 10.1 生成shellcode
  • 10.2 shellcode的加载与执行
  • 10.3 常见的免杀方式
  • 10.4 防御策略
  • 10.5 小结
  • 第11章 远程控制工具
  • 11.1 简介
  • 11.2 Python相关的基础模块
  • 11.3 被控端的编写
  • 11.4 主控端的编写
  • 11.5 远程控制工具的使用
  • 11.6 Cobalt Strike的使用及拓展
  • 11.7 小结
  • 附录 Python实战项目
展开全部

评分及书评

评分不足
2个评分
  • 用户头像
    给这本书评了
    5.0

    Python 语言近年来已经变得越来越流行,越来越强大。Python 除了语法简洁、开发效率高外,最重要的是拥有数量庞大的第三方库,很多知名的网络安全工具、安全系统框架都是用 Python 开发的,掌握 Python 编程已经成为网络安全从业人员的必备技能之一。如果你立志成为一名合格的安全从业者,就不能仅停留在使用他人工具的层面,应具备利用 Python 打造出属于自己的神兵利器的能力!

      转发
      评论

    出版方

    机械工业出版社有限公司

    机械工业出版社是全国优秀出版社,自1952年成立以来,坚持为科技、为教育服务,以向行业、向学校提供优质、权威的精神产品为宗旨,以“服务社会和人民群众需求,传播社会主义先进文化”为己任,产业结构不断完善,已由传统的图书出版向着图书、期刊、电子出版物、音像制品、电子商务一体化延伸,现已发展为多领域、多学科的大型综合性出版社,涉及机械、电工电子、汽车、计算机、经济管理、建筑、ELT、科普以及教材、教辅等领域。