新書預售 預計2016年1月上旬到貨
Python絕技:運用Python成為頂級黑客
叢書名 : | |||||||||
著 者: | |||||||||
作 譯 者: | |||||||||
| |||||||||
所屬分類: >> >> | |||||||||
紙質書定價:¥79.0 |
Python是一門常用的編程語言,它不僅上手容易,而且還擁有豐富的支持庫。對經常需要針對自己所處的特定場景編寫專用工具的黑客、計算機犯罪調查人員、滲透測試師和安全工程師來說,Python的這些特點可以幫助他們又快又好地完成這一任務,以極少的代碼量實現所需的功能。本書結閤具體的場景和真實的案例,詳述瞭Python在滲透測試、電子取證、網絡流量分析、無綫安全、網站中信息的自動抓取、病毒免殺等領域內所發揮的巨大作用。
序一 III
序二 V
譯者序 VII
緻謝 IX
參編作者——Robert Frost X
技術編輯——Mark Baggett XI
前言——Mark Baggett XII
第1章 入門 1
引言:使用Python進行滲透測試 1
準備開發環境 2
安裝第三方庫 2
Python解釋與Python交互 5
Python語言 6
變量 6
字符串 7
List(列錶) 7
詞典 8
網絡 9
條件選擇語句 9
異常處理 10
函數 11
迭代 13
文件輸入/輸齣 15
sys模塊 16
OS模塊 17
第一個Python程序 19
第一個程序的背景材料:布榖蛋 19
第一個程序:UNIX口令破解機 20
第二個程序的背景材料:度惡為善 22
第二個程序:一個Zip文件口令破解機 23
本章小結 27
參考文獻 28
第2章 用Python進行滲透測試 29
引言:Morris蠕蟲現在還有用嗎 29
編寫一個端口掃描器 30
TCP全連接掃描 30
抓取應用的Banner 32
綫程掃描 34
使用NMAP端口掃描代碼 36
用Python構建一個SSH僵屍網絡 38
用Pexpect與SSH交互 39
用Pxssh暴力破解SSH密碼 42
利用SSH中的弱私鑰 45
構建SSH僵屍網絡 49
利用FTP與Web批量抓“肉機” 52
用Python構建匿名FTP掃描器 53
使用Ftplib暴力破解FTP用戶口令 54
在FTP服務器上搜索網頁 55
在網頁中加入惡意注入代碼 56
整閤全部的攻擊 58
Conficker,為什麼努力做就夠瞭 62
使用Metasploit攻擊Windows SMB服務 64
編寫Python腳本與Metasploit交互 65
暴力破解口令,遠程執行一個進程 67
把所有的代碼放在一起,構成我們自己的Conficker 67
編寫你自己的0day概念驗證代碼 70
基於棧的緩衝區溢齣攻擊 70
添加攻擊的關鍵元素 71
發送漏洞利用代碼 72
匯總得到完整的漏洞利用腳本 73
本章小結 75
參考文獻 75
第3章 用Python進行取證調查 77
引言:如何通過電子取證解決BTK凶殺案 77
你曾經去過哪裏?——在注冊錶中分析無綫訪問熱點 78
使用WinReg讀取Windows注冊錶中的內容 79
使用Mechanize把MAC地址傳給Wigle 81
用Python恢復被刪入迴收站中的內容 85
使用OS模塊尋找被刪除的文件/文件夾 85
用Python把SID和用戶名關聯起來 86
元數據 88
使用PyPDF解析PDF文件中的元數據 88
理解Exif元數據 90
用BeautifulSoup下載圖片 91
用Python的圖像處理庫讀取圖片中的Exif元數據 92
用Python分析應用程序的使用記錄 95
理解Skype中的SQLite3數據庫 95
使用Python和SQLite3自動查詢Skype的數據庫 97
用Python解析火狐瀏覽器的SQLite3數據庫 103
用Python調查iTunes的手機備份 111
本章小結 116
參考文獻 116
第4章 用Python分析網絡流量 119
引言:“極光”行動以及為什麼明顯的跡象會被忽視 119
IP流量將何去何從?——用Python迴答 120
使用PyGeoIP關聯IP地址和物理位置 121
使用Dpkt解析包 121
使用Python畫榖歌地圖 125
“匿名者”真能匿名嗎?分析LOIC流量 128
使用Dpkt發現下載LOIC的行為 128
解析Hive服務器上的IRC命令 130
實時檢測DDoS攻擊 131
H.D.Moore是如何解決五角大樓的麻煩的 136
理解TTL字段 136
用Scapy解析TTL字段的值 138
“風暴”(Storm)的fast-flux和Conficker的domain-flux 141
你的DNS知道一些不為你所知的嗎? 142
使用Scapy解析DNS流量 143
用Scapy找齣fast-flux流量 144
用Scapy找齣Domain Flux流量 145
Kevin Mitnick和TCP序列號預測 146
預測你自己的TCP序列號 147
使用Scapy製造SYN泛洪攻擊 148
計算TCP序列號 148
僞造TCP連接 150
使用Scapy愚弄入侵檢測係統 153
本章小結 159
參考文獻 159
第5章 用Python進行無綫網絡攻擊 161
引言:無綫網絡的(不)安全性和冰人 161
搭建無綫網絡攻擊環境 162
用Scapy測試無綫網卡的嗅探功能 162
安裝Python藍牙包 163
綿羊牆——被動竊聽無綫網絡中傳輸的秘密 165
使用Python正則錶達式嗅探信用卡信息 165
嗅探賓館住客 168
編寫榖歌鍵盤記錄器 171
嗅探FTP登錄口令 174
你帶著筆記本電腦去過哪裏?Python告訴你 176
偵聽802.11 Probe請求 176
尋找隱藏網絡的802.11信標 177
找齣隱藏的802.11網絡的網絡名 178
用Python截取和監視無人機 179
截取數據包,解析協議 179
用Scapy製作802.11數據幀 181
完成攻擊,使無人機緊急迫降 184
探測火綿羊 186
理解Wordpress的會話cookies 187
牧羊人——找齣Wordpress Cookie重放攻擊 188
用Python搜尋藍牙 190
截取無綫流量,查找(隱藏的)藍牙設備地址 192
掃描藍牙RFCOMM信道 195
使用藍牙服務發現協議 196
用Python ObexFTP控製打印機 197
用Python利用手機中的BlueBug漏洞 197
本章小結 199
參考文獻 199
第6章 用Python刺探網絡 201
引言:當今的社會工程 201
攻擊前的偵察行動 202
使用Mechanize庫上網 202
匿名性——使用代理服務器、User-Agent及cookie 203
把代碼集成在Python類的AnonBrowser中 206
用anonBrowser抓取更多的Web頁麵 208
用Beautiful Soup解析Href鏈接 209
用Beautiful Soup映射圖像 211
研究、調查、發現 213
用Python與榖歌API交互 213
用Python解析Tweets個人主頁 216
從推文中提取地理位置信息 218
用正則錶達式解析Twitter用戶的興趣愛好 220
匿名電子郵件 225
批量社工 226
使用Smtplib給目標對象發郵件 226
用smtplib進行網絡釣魚 227
本章小結 230
參考文獻 231
第7章 用Python實現免殺 233
引言:火焰騰起! 233
免殺的過程 234
免殺驗證 237
本章小結 243
參考文獻 243
Python 黑帽子:黑客與滲透測試編程之道
著 者: | |||||||||
作 譯 者: | |||||||||
| |||||||||
所屬分類: >> >> | |||||||||
紙質書定價:¥55.0 |
本書是暢銷書《Python 灰帽子—黑客與逆嚮工程師的 Python 編程之道》的姊妹篇,那本書一麵市便占據計算機安全類書籍的頭把交椅。本書由 Immunity 公司的高級安全研究員 Justin Seitz 精心撰寫。作者根據自己在安全界,特彆是滲透測試領域的幾十年經驗,嚮讀者介紹瞭 Python 如何被用在黑客和滲透測試的各個領域,從基本的網絡掃描到數據包捕獲,從 Web 爬蟲到編寫 Burp 擴展工具,從編寫木馬到權限提升等。 作者在本書中的很多實例都非常具有創新和啓發意義, 如 HTTP 數據中的圖片檢測、 基於 GitHub命令進行控製的模塊化木馬、瀏覽器的中間人攻擊技術、利用 COM 組件自動化技術竊取數據、通過進程監視和代碼插入實現權限提升、通過嚮虛擬機內存快照中插入 shellcode 實現木馬駐留和權限提升等。通過對這些技術的學習,讀者不僅能掌握各種 Python 庫的應用和編程技術,還能拓寬視野,培養和鍛煉自己的黑客思維。讀者在閱讀本書時也完全感覺不到其他一些技術書籍常見的枯燥和乏味。
目 錄
第 1 章 設置 Python 環境 1
安裝 Kali Linux 虛擬機1
WingIDE3
第 2 章 網絡基礎 9
Python 網絡編程簡介 10
TCP 客戶端 10
UDP 客戶端 11
TCP 服務器12
取代 netcat13
小試牛刀 21
創建一個 TCP 代理 23
小試牛刀 28
通過 Paramiko 使用 SSH 29
小試牛刀 34
SSH 隧道 34
小試牛刀 38
第 3 章 網絡:原始套接字和流量嗅探 40
開發 UDP 主機發現工具 41
Windows 和 Linux 上的包嗅探 41
小試牛刀 43
解碼 IP 層 43
小試牛刀 47
解碼 ICMP48
小試牛刀 52
第 4 章 Scapy:網絡的掌控者 54
竊取 Email 認證 55
小試牛刀 57
利用 Scapy 進行 ARP 緩存投毒 58
小試牛刀 63
處理 PCAP 文件 64
小試牛刀 69
第 5 章 Web 攻擊 71
Web 的套接字函數庫: urllib2 71
開源 Web 應用安裝 73
小試牛刀 75
暴力破解目錄和文件位置 76
小試牛刀 79
暴力破解 HTML 錶格認證 80
小試牛刀 86
第 6 章 擴展 Burp 代理 88
配置89
Burp 模糊測試90
小試牛刀 97
在 Burp 中利用 Bing 服務 101
小試牛刀 105
利用網站內容生成密碼字典 107
小試牛刀 111
第 7 章 基於 GitHub 的命令和控製114
GitHub 賬號設置115
創建模塊116
木馬配置 117
編寫基於 GitHub 通信的木馬 118
Python 模塊導入功能的破解121
小試牛刀123
第 8 章 Windows 下木馬的常用功能125
有趣的鍵盤記錄125
小試牛刀 129
截取屏幕快照 130
Python 方式的 shellcode 執行 131
小試牛刀 132
沙盒檢測 133
第 9 章 玩轉瀏覽器140
基於瀏覽器的中間人攻擊 140
創建接收服務器144
小試牛刀 145
利用 IE 的 COM 組件自動化技術竊取數據 146
小試牛刀 154
第 10 章 Windows 係統提權156
環境準備157
創建進程監視器 158
利用 WMI 監視進程 158
小試牛刀 160
Windows 係統的令牌權限 161
贏得競爭 163
小試牛刀 167
代碼插入168
小試牛刀 170
第 11 章 自動化攻擊取證172
工具安裝 173
工具配置 173
抓取口令的哈希值173
直接代碼注入177
小試牛刀 183
很不錯的書!
評分還不錯
評分不錯的技術書籍
評分逼逼逼逼逼逼逼逼逼逼吧
評分很好的一本書,又買瞭一本,不錯,學習中。
評分沒怎麼用得上不過還可以
評分非常不錯 印刷好
評分服務態度很好
評分不錯是真品
本站所有內容均為互聯網搜尋引擎提供的公開搜索信息,本站不存儲任何數據與內容,任何內容與數據均與本站無關,如有需要請聯繫相關搜索引擎包括但不限於百度,google,bing,sogou 等
© 2025 windowsfront.com All Rights Reserved. 靜流書站 版權所有