幫助中心 | 我的帳號 | 關於我們

Python黑客攻防入門/圖靈程序設計叢書

  • 作者:(韓)趙誠文//鄭?勛|譯者:武傳海
  • 出版社:人民郵電
  • ISBN:9787115473004
  • 出版日期:2018/01/01
  • 裝幀:平裝
  • 頁數:235
人民幣:RMB 59 元      售價:
放入購物車
加入收藏夾

內容大鋼
    趙誠文、鄭?勛著武傳海譯的《Python黑客攻防入門/圖靈程序設計叢書》內容劃分為基礎知識、各種黑客攻擊技術、黑客攻擊學習方法三部分。基礎知識部分主要介紹各種黑客攻擊技術、電腦基礎知識以及Python基本語法;第二部分講解各種黑客攻擊技術時,具體劃分為應用程序黑客攻擊、Web黑客攻擊、網路黑客攻擊、系統黑客攻擊等;最後一部分給出學習建議,告訴大家如何才能成為頂尖黑客。

作者介紹
(韓)趙誠文//鄭?勛|譯者:武傳海

目錄
第1章 概要
  1.1 關於黑客
    1.1.1 黑客定義
    1.1.2 黑客工作
    1.1.3 黑客的前景
  1.2 為什麼是Python
    1.2.1 Python定義
    1.2.2 Python語言的優點
  1.3 Python黑客攻擊用途
    1.3.1 Python黑客攻擊的優點
    1.3.2 Python黑客攻擊用途
  1.4 關於本書
    1.4.1 本書面向讀者
    1.4.2 本書結構
    1.4.3 本書特色
  1.5 注意事項
    1.5.1 黑客攻擊的風險
    1.5.2 安全的黑客攻擊練習
第2章 黑客攻擊技術
  2.1 概要
  2.2 應用程序黑客攻擊
    2.2.1 概要
    2.2.2 應用程序黑客攻擊技術
  2.3 Web黑客攻擊
    2.3.1 概要
    2.3.2 Web黑客攻擊技術
  2.4 網路黑客攻擊
    2.4.1 概要
    2.4.2 網路黑客攻擊技術
  2.5 系統黑客攻擊
    2.5.1 概要
    2.5.2 系統黑客攻擊技術
  2.6 其他黑客攻擊技術
    2.6.1 無線區域網黑客攻擊技術
    2.6.2 加密黑客攻擊技術
    2.6.3 社會工程黑客攻擊技術
第3章 基礎知識
  3.1 黑客攻擊基礎知識
  3.2 電腦結構
    3.2.1 概要
    3.2.2 CPU
    3.2.3 內存
  3.3 操作系統
    3.3.1 概要
    3.3.2 進程管理
    3.3.3 內存管理
  3.4 應用程序
    3.4.1 概要
    3.4.2 運行程序
  3.5 網路

    3.5.1 概要
    3.5.2 OSI七層模型
    3.5.3 TCP/IP
    3.5.4 DNS
    3.5.5 路由
  3.6 Web
    3.6.1 概要
    3.6.2 HTTP
    3.6.3 Cookie與會話
第4章 黑客攻擊準備
  4.1 啟動Python
    4.1.1 選擇Python版本
    4.1.2 安裝Python
  4.2 基本語法
    4.2.1 Python語言結構
    4.2.2 分支語句與循環語句
  4.3 函數
    4.3.1 內置函數
    4.3.2 用戶自定義函數
  4.4 類與對象
    4.4.1 關於類
    4.4.2 創建類
  4.5 異常處理
    4.5.1 關於異常處理
    4.5.2 異常處理
  4.6 模塊
    4.6.1 關於模塊
    4.6.2 用戶自定義模塊
  4.7 文件處理
    4.7.1 文件讀寫
    4.7.2 文件處理
  4.8 字元串格式化
    4.8.1 關於字元串格式化
    4.8.2 字元串格式化
第5章 應用程序黑客攻擊
  5.1 Windows應用程序的基本概念
  5.2 使用ctypes模塊進行消息鉤取
    5.2.1 在Python中使用Win32 API
    5.2.2 ctypes模塊的基本概念
    5.2.3 鍵盤鉤取
  5.3 使用pydbg模塊進行API鉤取
    5.3.1 調試器的基本概念
    5.3.2 安裝pydbg模塊
    5.3.3 API鉤取
  5.4 圖片文件黑客攻擊
    5.4.1 關於圖片文件黑客攻擊
    5.4.2 圖片文件黑客攻擊
第6章 Web黑客攻擊
  6.1 Web黑客攻擊概要
  6.2 搭建測試環境

    6.2.1 安裝VirtualBox
    6.2.2 安裝APM
    6.2.3 安裝Wordpress
    6.2.4 設置虛擬PC網路環境
  6.3 SQL注入
  6.4 密碼破解攻擊
  6.5 Web shell攻擊
第7章 網路黑客攻擊
  7.1 網路黑客攻擊概要
  7.2 搭建測試環境
    7.2.1 防火牆工作原理
    7.2.2 為HTTP服務進行防火牆設置
    7.2.3 使用IIS管理控制台設置FTP
    7.2.4 為FTP服務設置防火牆
  7.3 使用埠掃描分析漏洞
    7.3.1 埠掃描準備
    7.3.2 埠掃描
    7.3.3 破解密碼
    7.3.4 訪問目錄列表
    7.3.5 FTP Web shell攻擊
  7.4 使用包嗅探技術盜取認證信息
    7.4.1 包嗅探技術
    7.4.2 運行包嗅探程序
  7.5 DoS攻擊
  7.6 DoS:死亡之Ping
    7.6.1 設置Windows防火牆
    7.6.2 安裝Wireshark
    7.6.3 死亡之Ping示例
  7.7 DoS:TCP SYN洪水攻擊
    7.7.1 TCP SYN洪水攻擊基本概念
    7.7.2 安裝Linux
    7.7.3 設置IP與TCP頭
    7.7.4 TCP SYN洪水攻擊示例
  7.8 DoS:Slowloris攻擊
    7.8.1 Slowloris攻擊基礎知識
    7.8.2 實施Slowloris攻擊
第8章 系統黑客攻擊
  8.1 系統黑客攻擊概要
  8.2 後門
    8.2.1 後門基本概念
    8.2.2 編寫後門程序
    8.2.3 創建Windows可執行文件
    8.2.4 搜索個人信息文件
  8.3 操作註冊表
    8.3.1 註冊表基本概念
    8.3.2 訪問註冊表信息
    8.3.3 更新註冊表信息
  8.4 緩衝區溢出
    8.4.1 緩衝區溢出概念
    8.4.2 Windows寄存器

  8.5 基於棧的緩衝區溢出
    8.5.1 概要
    8.5.2 Fuzzing與調試
    8.5.3 覆寫EIP
    8.5.4 覆寫ESP
    8.5.5 查找jmp esp命令地址
    8.5.6 實施攻擊
  8.6 基於SEH的緩衝區溢出
    8.6.1 概要
    8.6.2 Fuzzing與調試
    8.6.3 覆寫SEH
    8.6.4 查找POP POP RET命令
    8.6.5 運行攻擊
第9章 黑客高手修煉之道
  9.1 成為黑客高手必需的知識
  9.2 黑客攻擊工具
    9.2.1 Metasploit
    9.2.2 Wireshark
    9.2.3 Nmap
    9.2.4 Burp Suite
    9.2.5 IDA Pro
    9.2.6 Kali Linux
  9.3 彙編語言
  9.4 逆向工程
  9.5 Fuzzing
  9.6 結語

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032