在线客服
Python黑帽子:黑客与渗透测试编程之道图书
人气:71

Python黑帽子:黑客与渗透测试编程之道

北京新华书店官方旗舰店 品牌保障 正版保障 配送及时 服务专业
  • 所属分类:图书 >计算机/网络>信息安全  
  • 作者:[塞茨]
  • 产品参数:
  • 丛书名:--
  • 国际刊号:9787121266836
  • 出版社:电子工业出版社
  • 出版时间:2015-08
  • 印刷时间:2015-08-01
  • 版次:--
  • 开本:16开
  • 页数:--
  • 纸张:胶版纸
  • 包装:平装
  • 套装:

内容简介

基本信息 商品名称: Python黑帽子-黑客与渗透测试编程之道 出版社: 电子工业出版社 出版时间:2015-08-01 作者:塞茨 译者:孙松柏 开本: 16开 定价: 55.00 页数:184 印次: 1 ISBN号:9787121266836 商品类型:图书 版次: 1 内容提要

内容简介本书是畅销书(

编辑推荐

编辑推荐 适读人群 :本书适合有一定编程基础的安全爱好者、计算机从业人员阅读,特别是对正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,这本书更是不可多得的参考。

当你需要开发强大有效的黑客工具时,Python是绝大多数安全分析人员的上佳之选;当遭遇危及安全的攻击时,编写强大工具的能力不可或缺。本书是JustiSeitz新作,它将向你揭示Python的黑暗面——编写网络嗅探工具、操控数据包、感染虚拟主机、制作隐蔽木马等。此外,本书通过技术探讨和解决富于启发性问题,还向你揭示如何扩展攻击能力和如何编写自己的攻击代码。

√ 使用GitHub创建命令控制型木马

√ 检测沙盒和自动化恶意软件任务,例如键盘记录和截屏

√ 使用创新型的进程控制技术进行Windows权限提升

√ 使用激进式的内存取证技术检索密码哈希值及向虚拟主机中注入shellcode

√ 扩展流行的Web攻击工具Burp Suite

√ 利用Windows COM 组件自动化执行浏览器中间人攻击

√ 以最隐蔽的方式从网络中窃取数据

作者简介

作者简介 孙松柏 ,毕业于清华大学计算机系,获得工程硕士学位。硕士期间主要从事网络安全研究。清华大学CTF战队"蓝莲花"创始人之一。研究方向主要有Web安全、取证分析、安全管理框架研究等。出版著作有《Metasploit魔鬼训练营》,译著《Metasploit渗透测试指南》、《高安全环境下的高级渗透测试》。

目录

目录 目 录

第 1 章 设置 Pytho环境 1

安装 Kali Linux 虚拟机1

WingIDE3

第 2 章 网络基础 9

Pytho网络编程简介 10

TCP 客户端 10

UDP 客户端 11

TCP 服务器12

取代 netcat13

小试牛刀 21

创建一个 TCP 23

小试牛刀 28

通过 Paramiko 使用 SSH 29

小试牛刀 34

SSH 隧道 34

小试牛刀 38

第 3 章 网络:原始套接字和流量嗅探 40

开发 UDP 主机发现工具 41

Windows 和 Linux 上的包嗅探 41

小试牛刀 43

解码 IP 层 43

小试牛刀 47

解码 ICMP48

小试牛刀 52

第 4 章 Scapy:网络的掌控者 54

窃取 Email 认证 55

小试牛刀 57

利用 Scapy 进行 ARP 缓存投毒 58

小试牛刀 63

处理 PCAP 文件 64

小试牛刀 69

第 5 章 Web 攻击 71

Web 的套接字函数库: urllib2 71

开源 Web 应用安装 73

小试牛刀 75

暴力破解和文件位置 76

小试牛刀 79

暴力破解 HTML 表格认证 80

小试牛刀 86

第 6 章 扩展 Burp 88

配置89

Burp 模糊测试90

小试牛刀 97

在 Burp 中利用 Bing 服务 101

小试牛刀 105

利用网站内容生成密码字典 107

小试牛刀 111

第 7 章 基于 GitHub 的命令和控制114

GitHub 账号设置115

创建模块116

木马配置 117

编写基于 GitHub 通信的木马 118

Pytho模块导入功能的破解121

小试牛刀123

第 8 章 Windows 下木马的常用功能125

有趣的键盘记录125

小试牛刀 129

截取屏幕快照 130

Pytho方式的 shellcode 执行 131

小试牛刀 132

沙盒检测 133

第 9 章 玩转浏览器140

基于浏览器的中间人攻击 140

创建接收服务器144

小试牛刀 145

利用 IE 的 COM 组件自动化技术窃取数据 146

小试牛刀 154

第 10 章 Windows 系统提权156

环境准备157

创建进程监视器 158

利用 WMI 监视进程 158

小试牛刀 160

Windows 系统的令牌权限 161

赢得竞争 163

小试牛刀 167

代码插入168

小试牛刀 170

第 11 章 自动化攻击取证172

工具安装 173

工具配置 173

抓取口令的哈希值173

直接代码注入177

小试牛刀 183

网友评论(不代表本站观点)

免责声明

更多相关图书