展开全部

主编推荐语

互联网与局域网30种攻防技巧,Python工具确保网络安全。

内容简介

本书分为10章,提供了互联网和局域网中近30种网络攻击的攻击方式和防范秘籍,利用Python工具和脚本让网络更安全。这30种方法,笔者按照攻击手法进行分类,分为10类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范教科书。

目录

  • 封面
  • 书名页
  • 内容简介
  • 版权页
  • 前 言
  • 目录
  • 第1招 搭建Python防范环境
  • 1.1 认识黑客
  • 1.1.1 黑客的定义
  • 1.1.2 黑客守则
  • 1.2 基本工具
  • 1.2.1 操作系统
  • 1.2.2 安装ConEmu
  • 1.2.3 安装Python
  • 1.2.4 安装Git
  • 1.3 安装虚拟机
  • 1.3.1 下载VMware
  • 1.3.2 Windows下安装VMware Workstation
  • 1.3.3 Linux下安装VMware Workstation
  • 1.4 安装Docker
  • 1.4.1 下载Docker For Docker
  • 1.4.2 Windows下安装设置Docker
  • 1.4.3 Linux下安装设置Docker
  • 1.4.4 Docker使用
  • 1.4.5 取消Docker服务
  • 1.5 防范总结
  • 第2招 扫描漏洞
  • 2.1 系统扫描工具
  • 2.1.1 系统漏洞
  • 2.1.2 系统扫描
  • 2.1.3 工具选择
  • 2.2 Nexpose安装
  • 2.2.1 下载Nexpose
  • 2.2.2 Windows下安装Nexpose
  • 2.2.3 Linux下安装Nexpose
  • 2.3 Nexpose扫描
  • 2.3.1 激活Nexpose
  • 2.3.2 准备靶机
  • 2.3.3 系统扫描
  • 2.3.4 漏洞利用
  • 2.3.5 系统扫描防范秘籍
  • 2.4 防范总结
  • 第3招 暴力破解的秘密
  • 3.1 Web暴力破解
  • 3.1.1 准备靶机DVWA
  • 3.1.2 软件准备——Burp Suite
  • 3.1.3 Low级别的暴力破解
  • 3.1.4 Medium级别的暴力破解
  • 3.1.5 High级别的暴力破解
  • 3.1.6 Web暴力破解防范秘籍
  • 3.2 端口暴力破解
  • 3.2.1 Nmap扫描器
  • 3.2.2 暴力破解工具Hydra
  • 3.2.3 软件准备——Nmap
  • 3.2.4 软件准备——Hydra
  • 3.2.5 准备靶机
  • 3.2.6 数据库的暴力破解
  • 3.2.7 HTTP的暴力破解
  • 3.2.8 端口爆破防范秘籍
  • 3.3 E-mail暴力破解
  • 3.3.1 Hydra破解邮箱
  • 3.3.2 Python破解邮箱
  • 3.3.3 邮箱爆破防范秘籍
  • 3.4 防范总结
  • 第4招 防SQL注入
  • 4.1 SQL准备
  • 4.1.1 准备MySQL的Windows客户端
  • 4.1.2 准备MySQL的Linux客户端
  • 4.1.3 通过客户端连接服务器
  • 4.2 SQL语句
  • 4.2.1 创建数据库和表
  • 4.2.2 添加、修改、查询数据
  • 4.2.3 删除表和数据库
  • 4.3 DVWA SQL注入
  • 4.3.1 Low级别注入
  • 4.3.2 Medium级别注入
  • 4.3.3 High级别注入
  • 4.4 使用工具注入
  • 4.4.1 SQL注入工具选择
  • 4.4.2 Sqlmap下载安装
  • 4.4.3 Sqlmap参数
  • 4.4.4 Sqlmap注入——Low级别
  • 4.4.5 Sqlmap注入——Medium级别
  • 4.4.6 Sqlmap注入——High级别
  • 4.4.7 Sqlmap之tamper
  • 4.4.8 Sqlmap防范秘籍
  • 4.5 防范总结
  • 第5招 防命令注入
  • 5.1 DVWA命令注入
  • 5.1.1 Low级别注入
  • 5.1.2 Medium级别注入
  • 5.1.3 High级别注入
  • 5.1.4 命令注入防范秘籍
  • 5.2 防范总结
  • 第6招 看清文件上传木马
  • 6.1 木马
  • 6.1.1 最简单的木马
  • 6.1.2 小马变形
  • 6.1.3 大马
  • 6.1.4 木马连接工具
  • 6.2 DVWA上传
  • 6.2.1 Low级别上传
  • 6.2.2 Medium级别上传
  • 6.2.3 High级别上传
  • 6.2.4 上传木马防范秘籍
  • 6.3 防范总结
  • 第7招 看清Web攻击
  • 7.1 非特定目标
  • 7.1.1 寻找注入点
  • 7.1.2 Sqlmap注入
  • 7.1.3 寻找后台
  • 7.1.4 钟馗之眼——ZoomEye
  • 7.2 特定目标
  • 7.2.1 Nmap扫描
  • 7.2.2 搜索公开漏洞
  • 7.2.3 社工库
  • 7.2.4 防范秘籍
  • 7.3 防范总结
  • 第8招 利用Python监测漏洞
  • 8.1 Heart Bleed漏洞
  • 8.1.1 Heart Bleed漏洞简介
  • 8.1.2 创建靶机
  • 8.1.3 测试靶机
  • 8.1.4 Heart Bleed漏洞防范秘籍
  • 8.2 Struts 2远程代码执行漏洞
  • 8.2.1 漏洞简介
  • 8.2.2 创建靶机
  • 8.2.3 测试靶机
  • 8.2.4 Struts2防范秘籍
  • 8.3 防范总结
  • 第9招 潜伏与Python反向连接
  • 9.1 清理网络脚印
  • 9.1.1 IP追踪原理
  • 9.1.2 Tor下载——Windows版
  • 9.1.3 Tor下载——Linux版
  • 9.1.4 Tor安装配置——Linux版
  • 9.1.5 Tor安装配置——Windows版
  • 9.1.6 Tor防范秘籍
  • 9.2 反向连接——Netcat
  • 9.2.1 Windows服务器的反向连接
  • 9.2.2 Linux服务器的反向连接
  • 9.2.3 反向连接使用技巧
  • 9.2.4 反向连接防范秘籍
  • 9.3 防范总结
  • 第10招 无线破解
  • 10.1 准备工具
  • 10.1.1 硬件准备
  • 10.1.2 软件准备
  • 10.2 aircrack-ng破解
  • 10.2.1 aircrack-ng说明
  • 10.2.2 WEP破解
  • 10.2.3 WPA破解
  • 10.2.4 aircrack-ng防范秘籍
  • 10.3 pin码破解
  • 10.3.1 Reaver破解原理
  • 10.3.2 Reaver破解
  • 10.3.3 pin码防范秘籍
  • 10.4 防范总结
  • 第11招 内网攻击
  • 11.1 嗅探原理
  • 11.1.1 数据分发
  • 11.1.2 嗅探位置
  • 11.1.3 嗅探软件
  • 11.1.4 开始嗅探
  • 11.2 ARP欺骗
  • 11.2.1 ARP欺骗原理
  • 11.2.2 ARP欺骗软件
  • 11.2.3 安装Cain
  • 11.2.4 Cain欺骗、嗅探
  • 11.3 中间人攻击
  • 11.3.1 会话劫持原理
  • 11.3.2 获取会话Cookies
  • 11.3.3 注意事项
  • 11.3.4 中间人攻击防范秘籍
  • 11.4 防范总结
  • 封底
展开全部

评分及书评

尚无评分
目前还没人评分

出版方

电子工业出版社

电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。