注冊 | 登錄讀書好,好讀書,讀好書!
讀書網(wǎng)-DuShu.com
當前位置: 首頁出版圖書科學技術計算機/網(wǎng)絡信息安全Python黑帽子:黑客與滲透測試編程之道(第2版)

Python黑帽子:黑客與滲透測試編程之道(第2版)

Python黑帽子:黑客與滲透測試編程之道(第2版)

定 價:¥100.00

作 者: (美)Justin Seitz(賈斯汀·塞茨)
出版社: 電子工業(yè)出版社
叢編項:
標 簽: 暫缺

ISBN: 9787121430695 出版時間: 2022-03-01 包裝: 平裝-膠訂
開本: 16開 頁數(shù): 字數(shù):  

內(nèi)容簡介

  本書是暢銷書《Python黑帽子:黑客與滲透測試編程之道》的再版,介紹Python是如何被運用在黑客和滲透測試的各個領域的:從基本的網(wǎng)絡掃描到數(shù)據(jù)包捕獲,從Web爬蟲到編寫B(tài)urp插件,從編寫木馬到權限提升等。書中的很多實例都很有啟發(fā)意義,比如HTTP通信數(shù)據(jù)中的人臉圖像檢測,基于GitHub進行C&C通信的模塊化木馬,瀏覽器的中間人攻擊,利用COM組件自動化技術竊取數(shù)據(jù),通過進程監(jiān)視和代碼插入進行提權,通過向虛擬機內(nèi)存快照插入shellcode實現(xiàn)木馬駐留和權限提升等。學習這些實例,讀者不僅能掌握各種Python庫的應用和編程技術,還能拓寬視野,培養(yǎng)和鍛煉自己的黑客思維。閱讀本書時,幾乎感受不到一般技術圖書常有的枯燥和乏味。與第1版相比,本次再版的工程在于對示例代碼的全方位升級。兩位作者不僅將示例代碼從Python 2升級到Python 3,還對編碼風格進行了改善。此外,他們還用了一些從Python 3.6版本引入的新語法,并增補了一些新的知識點,比如上下文管理器的用法、BPF語法,等等。本書適合有一定Python編程基礎的安全愛好者、計算機從業(yè)人員閱讀。對于正在學習計算機安全專業(yè),立志從事計算機安全行業(yè),成為滲透測試人員的人來說,本書更是不可多得的參考書。

作者簡介

  Justin Seitz是安全世界聲名遠播的大師,目前是Immunity公司的高級安全研究員。他在該公司的主要工作是尋找軟件漏洞、逆向工程、撰寫攻擊代碼,以及使用Python編程。同時,他還是暢銷經(jīng)典《Python灰帽子:黑客與逆向工程師的Python編程之道》(首度使用Python進行安全分析的著作)及本書上一版(全球發(fā)行幾十萬冊)的作者。他是全球數(shù)一數(shù)二的信息安全研究員、開源情報(OSINT)分析師,以及信息安全公司 Dark River Systems 聯(lián)合創(chuàng)始人。他的事跡曾被Popular Science、Motherboard、《福布斯》等媒體報道。Justin創(chuàng)立了開源情報訓練平臺AutomatingOSINT.com,還開發(fā)了一套開源情報收集軟件Hunchly。此外,Justin還是獨立調(diào)查組織Bellingcat的調(diào)查員、國際刑事法院的技術顧問,以及華盛頓高級國防研究中心(C4ADS)的受邀專家。Tim Arnold是一位專業(yè)的Python程序員、統(tǒng)計學家。曾在北卡羅來納州立大學工作多年,是一位備受尊敬的國際演講者與教育工作者。曾在SAS公司任首席軟件工程師,也是Raleigh ISSA協(xié)會成員、國際統(tǒng)計學會專家顧問。業(yè)余時間進行獨立科普工作,向新用戶講解信息安全和Python知識,幫助他們掌握更艱深的技術。譯者:林修樂(Gh0u1L5),畢業(yè)于加拿大滑鐵盧大學計算機系,曾任職于美國Yahoo Paranoids核心安全團隊、華為加拿大滑鐵盧信息安全實驗室,參與Yahoo SSHCA等若干核心系統(tǒng)的研發(fā)?,F(xiàn)任職于騰訊安全玄武實驗室,從事隱私安全相關研究。業(yè)余時間常在知乎上科普信息安全知識,目前已累計獲得900萬閱讀12萬贊同。

圖書目錄

1 設置你的Python環(huán)境 1
安裝Kali Linux虛擬機 2
配置Python 3 3
安裝IDE 6
保持代碼整潔 6
2 基礎的網(wǎng)絡編程工具 9
Python網(wǎng)絡編程簡介 10
TCP客戶端 10
UDP客戶端 11
TCP服務端 12
取代netcat 13
小試牛刀 19
開發(fā)一個TCP代理 22
小試牛刀 28
基于Paramiko的SSH通信 30
小試牛刀 36
SSH隧道 37
小試牛刀 41
3 編寫流量嗅探器 43
編寫基于UDP的主機發(fā)現(xiàn)工具 44
Windows和Linux上的包嗅探 44
小試牛刀 46
解碼IP層 47
ctypes庫 48
struct庫 49
編寫IP解碼器 53
小試牛刀 55
解碼ICMP 56
小試牛刀 61
4 Scapy:網(wǎng)絡的掌控者 63
竊取郵箱身份憑證 64
小試牛刀 68
ARP投毒 68
小試牛刀 74
pcap文件處理 76
小試牛刀 83
5 Web攻擊 85
Python中的網(wǎng)絡庫 86
Python 2中的urllib2庫 86
Python 3中的urllib庫 87
requests庫 88
lxml與BeautifulSoup庫 89
拓印開源網(wǎng)站系統(tǒng)的初始結構 91
拓印WordPress系統(tǒng)結構 92
掃描在線目標 96
小試牛刀 98
暴力破解目錄和文件位置 98
小試牛刀 102
暴力破解HTML登錄表單 104
小試牛刀 109
6 編寫B(tài)urp插件 111
配置Burp Suite 112
Burp模糊測試插件 113
小試牛刀 120
在Burp中調(diào)用Bing搜索 125
小試牛刀 129
利用網(wǎng)頁內(nèi)容生成暴破字典 131
小試牛刀 135
7 基于GitHub服務的C&C通信 139
創(chuàng)建GitHub賬號 140
編寫木馬模塊 141
編寫木馬配置文件 142
構建基于GitHub通信的木馬 143
深入探索Python的import功能 146
小試牛刀 148
8 Windows下的木馬常用功能 150
鍵盤記錄 151
小試牛刀 154
截取屏幕 155
以Python風格執(zhí)行shellcode 157
小試牛刀 159
沙箱檢測 159
9 數(shù)據(jù)滲漏 165
文件的加密與解密 166
基于電子郵件的數(shù)據(jù)滲漏 169
基于文件傳輸?shù)臄?shù)據(jù)滲漏 171
基于Web服務器的數(shù)據(jù)滲漏 172
融會貫通 176
小試牛刀 178
10 Windows系統(tǒng)提權 180
安裝依賴庫 181
模擬受害服務 181
編寫進程監(jiān)視器 184
利用WMI監(jiān)視進程 185
小試牛刀 187
Windows系統(tǒng)的令牌權限 188
“贏得”條件競爭 190
小試牛刀 194
代碼注入 194
小試牛刀 196
11 攻擊取證 198
安裝Volatility 199
探查基本情況 201
探查用戶信息 203
探查潛在漏洞 206
volshell控制界面 208
編寫Volatility插件 209
小試牛刀 215
出發(fā)! 217

本目錄推薦

掃描二維碼
Copyright ? 讀書網(wǎng) m.ranfinancial.com 2005-2020, All Rights Reserved.
鄂ICP備15019699號 鄂公網(wǎng)安備 42010302001612號