计算机
类型
可以朗读
语音朗读
114千字
字数
2018-05-01
发行日期
展开全部
主编推荐语
互联网与局域网30种攻防技巧,Python工具确保网络安全。
内容简介
本书分为10章,提供了互联网和局域网中近30种网络攻击的攻击方式和防范秘籍,利用Python工具和脚本让网络更安全。这30种方法,笔者按照攻击手法进行分类,分为10类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范教科书。
目录
- 封面
- 书名页
- 内容简介
- 版权页
- 前 言
- 目录
- 第1招 搭建Python防范环境
- 1.1 认识黑客
- 1.1.1 黑客的定义
- 1.1.2 黑客守则
- 1.2 基本工具
- 1.2.1 操作系统
- 1.2.2 安装ConEmu
- 1.2.3 安装Python
- 1.2.4 安装Git
- 1.3 安装虚拟机
- 1.3.1 下载VMware
- 1.3.2 Windows下安装VMware Workstation
- 1.3.3 Linux下安装VMware Workstation
- 1.4 安装Docker
- 1.4.1 下载Docker For Docker
- 1.4.2 Windows下安装设置Docker
- 1.4.3 Linux下安装设置Docker
- 1.4.4 Docker使用
- 1.4.5 取消Docker服务
- 1.5 防范总结
- 第2招 扫描漏洞
- 2.1 系统扫描工具
- 2.1.1 系统漏洞
- 2.1.2 系统扫描
- 2.1.3 工具选择
- 2.2 Nexpose安装
- 2.2.1 下载Nexpose
- 2.2.2 Windows下安装Nexpose
- 2.2.3 Linux下安装Nexpose
- 2.3 Nexpose扫描
- 2.3.1 激活Nexpose
- 2.3.2 准备靶机
- 2.3.3 系统扫描
- 2.3.4 漏洞利用
- 2.3.5 系统扫描防范秘籍
- 2.4 防范总结
- 第3招 暴力破解的秘密
- 3.1 Web暴力破解
- 3.1.1 准备靶机DVWA
- 3.1.2 软件准备——Burp Suite
- 3.1.3 Low级别的暴力破解
- 3.1.4 Medium级别的暴力破解
- 3.1.5 High级别的暴力破解
- 3.1.6 Web暴力破解防范秘籍
- 3.2 端口暴力破解
- 3.2.1 Nmap扫描器
- 3.2.2 暴力破解工具Hydra
- 3.2.3 软件准备——Nmap
- 3.2.4 软件准备——Hydra
- 3.2.5 准备靶机
- 3.2.6 数据库的暴力破解
- 3.2.7 HTTP的暴力破解
- 3.2.8 端口爆破防范秘籍
- 3.3 E-mail暴力破解
- 3.3.1 Hydra破解邮箱
- 3.3.2 Python破解邮箱
- 3.3.3 邮箱爆破防范秘籍
- 3.4 防范总结
- 第4招 防SQL注入
- 4.1 SQL准备
- 4.1.1 准备MySQL的Windows客户端
- 4.1.2 准备MySQL的Linux客户端
- 4.1.3 通过客户端连接服务器
- 4.2 SQL语句
- 4.2.1 创建数据库和表
- 4.2.2 添加、修改、查询数据
- 4.2.3 删除表和数据库
- 4.3 DVWA SQL注入
- 4.3.1 Low级别注入
- 4.3.2 Medium级别注入
- 4.3.3 High级别注入
- 4.4 使用工具注入
- 4.4.1 SQL注入工具选择
- 4.4.2 Sqlmap下载安装
- 4.4.3 Sqlmap参数
- 4.4.4 Sqlmap注入——Low级别
- 4.4.5 Sqlmap注入——Medium级别
- 4.4.6 Sqlmap注入——High级别
- 4.4.7 Sqlmap之tamper
- 4.4.8 Sqlmap防范秘籍
- 4.5 防范总结
- 第5招 防命令注入
- 5.1 DVWA命令注入
- 5.1.1 Low级别注入
- 5.1.2 Medium级别注入
- 5.1.3 High级别注入
- 5.1.4 命令注入防范秘籍
- 5.2 防范总结
- 第6招 看清文件上传木马
- 6.1 木马
- 6.1.1 最简单的木马
- 6.1.2 小马变形
- 6.1.3 大马
- 6.1.4 木马连接工具
- 6.2 DVWA上传
- 6.2.1 Low级别上传
- 6.2.2 Medium级别上传
- 6.2.3 High级别上传
- 6.2.4 上传木马防范秘籍
- 6.3 防范总结
- 第7招 看清Web攻击
- 7.1 非特定目标
- 7.1.1 寻找注入点
- 7.1.2 Sqlmap注入
- 7.1.3 寻找后台
- 7.1.4 钟馗之眼——ZoomEye
- 7.2 特定目标
- 7.2.1 Nmap扫描
- 7.2.2 搜索公开漏洞
- 7.2.3 社工库
- 7.2.4 防范秘籍
- 7.3 防范总结
- 第8招 利用Python监测漏洞
- 8.1 Heart Bleed漏洞
- 8.1.1 Heart Bleed漏洞简介
- 8.1.2 创建靶机
- 8.1.3 测试靶机
- 8.1.4 Heart Bleed漏洞防范秘籍
- 8.2 Struts 2远程代码执行漏洞
- 8.2.1 漏洞简介
- 8.2.2 创建靶机
- 8.2.3 测试靶机
- 8.2.4 Struts2防范秘籍
- 8.3 防范总结
- 第9招 潜伏与Python反向连接
- 9.1 清理网络脚印
- 9.1.1 IP追踪原理
- 9.1.2 Tor下载——Windows版
- 9.1.3 Tor下载——Linux版
- 9.1.4 Tor安装配置——Linux版
- 9.1.5 Tor安装配置——Windows版
- 9.1.6 Tor防范秘籍
- 9.2 反向连接——Netcat
- 9.2.1 Windows服务器的反向连接
- 9.2.2 Linux服务器的反向连接
- 9.2.3 反向连接使用技巧
- 9.2.4 反向连接防范秘籍
- 9.3 防范总结
- 第10招 无线破解
- 10.1 准备工具
- 10.1.1 硬件准备
- 10.1.2 软件准备
- 10.2 aircrack-ng破解
- 10.2.1 aircrack-ng说明
- 10.2.2 WEP破解
- 10.2.3 WPA破解
- 10.2.4 aircrack-ng防范秘籍
- 10.3 pin码破解
- 10.3.1 Reaver破解原理
- 10.3.2 Reaver破解
- 10.3.3 pin码防范秘籍
- 10.4 防范总结
- 第11招 内网攻击
- 11.1 嗅探原理
- 11.1.1 数据分发
- 11.1.2 嗅探位置
- 11.1.3 嗅探软件
- 11.1.4 开始嗅探
- 11.2 ARP欺骗
- 11.2.1 ARP欺骗原理
- 11.2.2 ARP欺骗软件
- 11.2.3 安装Cain
- 11.2.4 Cain欺骗、嗅探
- 11.3 中间人攻击
- 11.3.1 会话劫持原理
- 11.3.2 获取会话Cookies
- 11.3.3 注意事项
- 11.3.4 中间人攻击防范秘籍
- 11.4 防范总结
- 封底
展开全部
出版方
电子工业出版社
电子工业出版社成立于1982年10月,是国务院独资、工信部直属的中央级科技与教育出版社,是专业的信息技术知识集成和服务提供商。经过三十多年的建设与发展,已成为一家以科技和教育出版、期刊、网络、行业支撑服务、数字出版、软件研发、软科学研究、职业培训和教育为核心业务的现代知识服务集团。出版物内容涵盖了电子信息技术的各个分支及工业技术、经济管理、科普与少儿、社科人文等领域,综合出版能力位居全国出版行业前列。