幫助中心 | 我的帳號 | 關於我們

Python滲透測試實戰

  • 作者:李華峰|責編:胡俊英
  • 出版社:人民郵電
  • ISBN:9787115547132
  • 出版日期:2021/02/01
  • 裝幀:平裝
  • 頁數:298
人民幣:RMB 79 元      售價:
放入購物車
加入收藏夾

內容大鋼
    近年來,Python語言在技術領域得到了廣泛的認同,越來越多的人開始學習Python。如今,很多優秀的網路滲透測試工具是用Python開發的。從長遠來看,Python將成為網路滲透測試行業的必備語言之一。
    這是一本專門介紹Python在網路滲透測試方面應用的圖書。本書通過19章的內容全面而詳細地介紹了網路滲透測試的理論與實踐,涉及網路的基本原理、Python編程環境的安裝和配置、Scapy庫、DHCP、DNS、中間人攻擊、遠程控制、交換機、信息搜集手段、滲透原理、Web伺服器、Web服務所面臨的威脅、Web滲透測試實例、命令注入漏洞、文件包含漏洞、SQL注入攻擊、漏洞的成因、跨站腳本攻擊、WAF的工作原理等重要主題。
    本書提供了大量編程實例,與網路安全熱點問題緊密結合,既可作為高校相關專業的教學用書,也可作為網路安全愛好者的進階讀物。

作者介紹
李華峰|責編:胡俊英

目錄
第1章  我們的設備是如何連接到互聯網的
  1.1  互聯網世界的規則——協議
  1.2  兩台設備上的應用程序是如何通過互聯網進行通信的
  1.3  小結
第2章  工欲善其事,必先利其器
  2.1  Python的優勢
  2.2  Python編程環境的選擇
    2.2.1  虛擬操作系統的工具VMware
    2.2.2  Kali Linux的下載與應用
    2.2.3  PyCharm的下載與應用
  2.3  小結
第3章  數據包的「基因編輯工具」——Scapy
  3.1  Scapy簡介
  3.2  Scapy中的分層結構
  3.3  Scapy中的常用函數
  3.4  在Scapy中發送和接收數據包
  3.5  Scapy中的抓包函數
  3.6  小結
第4章  IP地址都去哪了
  4.1  DHCP的工作原理與流程
  4.2  用Python程序模擬DHCP客戶端
    4.2.1  DHCP Discover數據包的構造
    4.2.2  DHCP Offer數據包的捕獲與解析
    4.2.3  DHCP Request數據包的構造
  4.3  編寫一個DHCP伺服器端測試程序
  4.4  小結
第5章  你能記住每個網站的IP地址嗎
  5.1  DNS協議的工作原理與流程
  5.2  使用Scapy模擬DNS的請求
  5.3  黑客是如何利用DNS協議的
    5.3.1  DNS請求泛洪攻擊
    5.3.2  DNS放大攻擊
    5.3.3  DNS欺騙
  5.4  dnspython模塊的使用
  5.5  doh-proxy模塊的使用
  5.6  小結
第6章  網路中有秘密嗎
  6.1  中間人攻擊的原理
  6.2  ARP的缺陷
  6.3  使用Scapy庫編寫中間人攻擊腳本
  6.4  用Scapy庫編寫網路嗅探程序
    6.4.1  將嗅探結果保存為文件
    6.4.2  對敏感信息的提取
  6.5  實現對HTTPS的中間人攻擊
    6.5.1  HTTPS與HTTP的區別
    6.5.2  證書頒發機構的工作原理
    6.5.3  基於HTTPS的中間人攻擊
  6.6  中間人攻擊的解決方案
    6.6.1  靜態綁定ARP表項
    6.6.2  使用DHCP Snooping功能

    6.6.3  劃分VLAN
  6.7  小結
第7章  用Python編寫一個遠程控制程序
  7.1  遠程控制程序簡介
  7.2  編寫一個基於SSH的遠程控制程序
    7.2.1  Telnet與SSH
    7.2.2  基於paramiko實現SSH客戶端
    7.2.3  操作實例
  7.3  編寫一個遠程控制程序的伺服器端和客戶端
    7.3.1  如何使用Python執行系統命令(subprocess模塊)
    7.3.2  遠程控制的伺服器端與客戶端(套接字模塊實現)
    7.3.3  遠程控制的伺服器端與客戶端(socketserver模塊實現)
  7.4  編寫一個反向的木馬
  7.5  編寫鍵盤監聽程序
  7.6  監聽指定窗口的輸入
  7.7  用Python實現截圖功能
  7.8  使用Python控制註冊表
  7.9  用Python控制系統進程
  7.10  將Python腳本轉化為exe文件
  7.11  小結
第8章  交換機面臨的威脅
  8.1  交換機的工作原理
  8.2  MAC地址泛洪攻擊
    8.2.1  泛洪程序的構造
    8.2.2  eNSP模擬環境的建立
    8.2.3  通過eNSP中的雲與VMware相連
  8.3  MAC欺騙攻擊
  8.4  劃分VLAN對抗中間人攻擊
  8.5  VLAN Hopping技術
  8.6  攻擊生成樹協議
  8.7  小結
第9章  用Python實現信息搜集
  9.1  信息搜集基礎
  9.2  用Python實現設備狀態掃描
    9.2.1  基於ARP的活躍設備發現技術
    9.2.2  基於ICMP的活躍設備發現技術
    9.2.3  基於TCP的活躍設備發現技術
    9.2.4  基於UDP的活躍設備發現技術
  9.3  使用Python實現埠掃描
    9.3.1  基於TCP全開的埠掃描技術
    9.3.2  基於TCP半開的埠掃描技術
  9.4  小結
第10章  用Python對漏洞進行滲透
  10.1  黑客發現和利用漏洞的過程
    10.1.1  用Nmap來識別目標操作系統類型和安裝的應用程序
    10.1.2  漏洞滲透庫exploit-db
    10.1.3  使用Metasploit完成對目標設備的滲透
  10.2  使用Python識別操作系統類型和安裝的應用程序
    10.2.1  python-nmap模塊的使用
    10.2.2  使用python-nmap模塊識別目標設備安裝的應用程序

    10.2.3  使用python-nmap模塊識別目標操作系統
  10.3  使用Python實現Metasploit的自動化滲透
  10.4  小結
第11章  Web應用程序運行原理
  11.1  Web應用程序是怎樣「煉」成的
  11.2  程序員是如何開發Web應用程序的
    11.2.1  Web應用程序的分層結構
    11.2.2  各司其職的程序員
  11.3  研究Web應用程序的利器
    11.3.1  黑盒測試類工具
    11.3.2  白盒測試類工具
  11.4  小結
第12章  Web應用程序安全原理
  12.1  Web服務所面臨的威脅
  12.2  Web服務安全的外部環境因素
    12.2.1  操作系統的漏洞
    12.2.2  Web伺服器應用程序的漏洞
    12.2.3  Docker的缺陷
  12.3  Web服務安全的內部代碼因素
    12.3.1  常見的Web應用程序漏洞
    12.3.2  Web漏洞測試程序
  12.4  建立靶機測試環境
  12.5  對Web服務進行信息搜集
    12.5.1  檢測Web伺服器的操作系統類型和安裝的應用程序
    12.5.2  獲取關於目標的whois信息
  12.6  小結
第13章  簡單直接的黑客攻擊:暴力破解
  13.1  用Burp Suite跟蹤分析登錄的過程
  13.2  用Python編寫登錄程序
  13.3  如何在Python程序中保持登錄狀態
  13.4  用Python編寫針對登錄的暴力破解程序
    13.4.1  用Python編寫生成字典文件的程序
    13.4.2  用Python編寫一個DVWA登錄的暴力破解程序
  13.5  針對目錄的暴力破解
  13.6  小結
第14章  Web也有「後門」——命令注入漏洞
  14.1  命令注入漏洞產生的原因
    14.1.1  系統命令函數
    14.1.2  執行多條命令
  14.2  如何利用DVWA的命令注入漏洞進行滲透
  14.3  用Python編寫一個命令注入程序
  14.4  如何利用命令注入漏洞實現對伺服器的控制
  14.5  命令注入漏洞的解決方案
  14.6  小結
第15章  被遺忘的角落:文件包含漏洞
  15.1  文件包含漏洞的成因
  15.2  文件包含漏洞攻擊實例
  15.3  用Python編寫文件包含漏洞測試程序
  15.4  文件包含漏洞的解決方案
  15.5  小結

第16章  令人談之色變的攻擊:SQL注入攻擊
  16.1  SQL注入漏洞產生的原因
  16.2  黑客是如何利用SQL注入漏洞的
    16.2.1  利用INFORMATION_SCHEMA資料庫進行SOL注入
    16.2.2  如何繞過程序的轉義機制
    16.2.3  SQL Injection
  16.3  sqlmap注入工具的使用
  16.4  使用Python編寫的SQL注入程序
  16.5  小結
第17章  黑客入侵的捷徑:上傳攻擊
  17.1  黑客利用上傳漏洞的各種技術
  17.2  用Python編寫上傳漏洞滲透程序
  17.3  應對上傳漏洞的解決方案
  17.4  小結
第18章  來自遠方的來信:跨站腳本攻擊漏洞
  18.1  跨站腳本攻擊漏洞的成因
  18.2  跨站腳本攻擊漏洞攻擊實例
  18.3  用Python實現跨站腳本攻擊漏洞檢測
  18.4  跨站腳本攻擊漏洞的解決方案
  18.5  跨站請求偽造漏洞的分析與利用
  18.6  小結
第19章  WAF可以讓我們高枕無憂了嗎
  19.1  入侵者如何檢測WAF
    19.1.1  網站有無WAF保護的區別
    19.1.2  檢測目標網站是否使用WAF
    19.1.3  檢測目標網站使用的WAF產品
  19.2  入侵者如何繞過雲WAF
  19.3  常見的WAF繞過方法
    19.3.1  利用WAF的檢測範圍
    19.3.2  WAF與操作系統的解析差異
    19.3.3  利用WAF與伺服器應用程序的解析差異
    19.3.4  編解碼技術的差異
    19.3.5  其他常用方法
  19.4  小結

  • 商品搜索:
  • | 高級搜索
首頁新手上路客服中心關於我們聯絡我們Top↑
Copyrightc 1999~2008 美商天龍國際圖書股份有限公司 臺灣分公司. All rights reserved.
營業地址:臺北市中正區重慶南路一段103號1F 105號1F-2F
讀者服務部電話:02-2381-2033 02-2381-1863 時間:週一-週五 10:00-17:00
 服務信箱:bookuu@69book.com 客戶、意見信箱:cs@69book.com
ICP證:浙B2-20060032