包邮 Metasploit渗透测试指南 修订版+黑客与渗透测试编程之道+Python绝技

包邮 Metasploit渗透测试指南 修订版+黑客与渗透测试编程之道+Python绝技 pdf epub mobi txt 电子书 下载 2025

图书标签:
  • Metasploit
  • 渗透测试
  • 黑客
  • Python
  • 编程
  • 网络安全
  • 信息安全
  • 漏洞利用
  • 技术
  • 书籍
想要找书就要到 静流书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 蓝墨水图书专营店
出版社: 电子工业出版社
ISBN:9787121318252
商品编码:1631940804
开本:16开

具体描述

3本 Metasploit渗透测试指南 修订版+Python黑帽子:黑客与渗透测试编程之道+Python绝技 Metasploit渗透测试技术教程书籍 黑客攻防


9787121318252 9787121266836 9787121277139

Metasploit渗透测试指南(修订版)  

 

 

著    者:
作 译 者:
出版时间:2017-06 千 字 数:450
版    次:01-01 页    数:324
开    本:16开
装    帧:
I S B N :9787121318252  
换    版:
所属分类: >>  >> 网络与互联网
纸质书定价:¥79.0
Metasploit渗透测试指南(修订版)》介绍Metasploit——近年来强大、流行和有发展前途的开源渗透测试平台软件,以及基于Metasploit进行网络渗透测试与安全漏洞研究分析的技术、流程和方法。 本书共有17章,覆盖了渗透测试的情报搜集、威胁建模、漏洞分析、渗透攻击和后渗透攻击各个环节,并包含了免杀技术、客户端渗透攻击、社会工程学、自动化渗透测试、无线网络攻击等高级技术专题,以及如何扩展Metasploit情报搜集、渗透攻击与后渗透攻击功能的实践方法,本书一步一个台阶地帮助初学者从零开始建立起作为渗透测试者的基本技能,也为职业的渗透测试工程师提供一本参考用书。本书获得了Metasploit开发团队的一致好评,Metasploit项目创始人HD Moore评价本书为:"现今难得一见的**的Metasploit框架软件参考指南”。

 

第1 章 渗透测试技术基础 .......................................................................................................................................................... 1

1.1 PTES 中的渗透测试阶段

1.1.1 前期交互阶段

1.1.2 情报搜集阶段

1.1.3 威胁建模阶段 

1.1.4 漏洞分析阶段

1.1.5 渗透攻击阶段

1.1.6 后渗透攻击阶段

1.1.7 报告阶段 

1.2 渗透测试类型

1.2.1 白盒测试

1.2.2 黑盒测试

1.2.3 灰盒测试 

1.3 漏洞扫描器

1.4 小结 

第2 章 Metasploit 基础 ............................................................................................................................................................... 7

2.1 专业术语

2.1.1 渗透攻击(Exploit)

2.1.2 攻击载荷(Payload)

2.1.3 shellcode

2.1.4 模块(Module)

2.1.5 监听器(Listener)

2.2 Metasploit 用户接口

2.2.1 MSF 终端

2.2.2 MSF 命令行

2.2.3 Armitage

2.3 Metasploit 功能程序

2.3.1 MSF 攻击载荷生成器

2.3.2 MSF 编码器

2.3.3 Nasm shel

2.4 Metasploit Express 和Metasploit Pro

2.5 小结 

第3 章 情报搜集 ......................................................................................................................................................................... 15

3.1 被动信息搜集

3.1.1 whois 查询

3.1.2 Netcraft

3.1.3 nslookup

3.1.4 Google Hacking 

3.2 主动信息搜集

3.2.1 使用nmap 进行端口扫描

3.2.2 在Metasploit 中使用数据库

3.2.3 使用Metasploit 进行端口扫描

3.3 针对性扫描

3.3.1 服务器消息块协议扫描

3.3.2 搜寻配置不当的Microsoft SQL Server

3.3.3 SSH 服务器扫描

3.3.4 FTP 扫描

3.3.5 简单网管协议扫描 

3.4 编写自己的扫描器

3.5 展望

第4 章 漏洞扫描 ......................................................................................................................................................................... 36

4.1 基本的漏洞扫描

4.2 使用Nexpose 进行扫描 

4.2.1 配置

4.2.2 将扫描报告导入到Metasploit 中 

4.2.3 在MSF 控制台中运行Nexpose

4.3 使用Nessus 进行扫描

4.3.1 配置Nessus

4.3.2 创建Nessus 扫描策略

4.3.3 执行Nessus 扫描

4.3.4 Nessus 报告

4.3.5 将扫描结果导入Metasploit 框架中

4.3.6 在Metasploit 内部使用Nessus 进行扫描

4.4 专用漏洞扫描器

4.4.1 验证SMB 登录

4.4.2 扫描开放的VNC 空口令

4.4.3 扫描开放的X11 服务器 

4.5 利用扫描结果进行自动化攻击 

第5 章 渗透攻击之旅 ................................................................................................................................................................. 65

5.1 渗透攻击基础

5.1.1 msf> show exploits

5.1.2 msf> show auxiliary

5.1.3 msf> show options

5.1.4 msf> show payloads 

5.1.5 msf> show targets

5.1.6 info

5.1.7 set 和unset

5.1.8 setg 和unsetg 

5.1.9 save

5.2 你的,次渗透攻击

5.3 攻击Metasploitable 主机 

5.4 全端口攻击载荷:暴力猜解目标开放的端口

5.5 资源文件

5.6 小结

第6 章 Meterpreter ................................................................................................................................................................... 83

6.1 攻陷Windows XP 虚拟机

6.1.1 使用nmap 扫描端口

6.1.2 攻击MS SQL

6.1.3 暴力破解MS SQL 服务

6.1.4 xp_cmdshell

6.1.5 Meterpreter 基本命令

...............

书名:Python黑帽子 黑客与渗透测试编程之道

定价:55元

作者:Justin Seitz(贾斯汀·塞茨) 著,孙松柏 李聪 润秋 译

出版社:电子工业出版社

出版日期:2015-08-01

ISBN:9787121266836

字数:220000

页码:204

版次:1

装帧:平装

开本:16开

商品重量:

编辑推荐

 


 

适读人群 :本书适合有编程基础的安全爱好者、计算机从业人员阅读,特别是对正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,这本书更是不可多得的参考。

当你需要开发强大有效的黑客工具时,Python是绝大多数安全分析人员的上佳之选;当遭遇危及安全的攻击时,编写强大工具的能力不可或缺。本书是Justin Seitz新作,它将向你揭示Python的黑暗面——编写网络嗅探工具、操控数据包、感染虚拟主机、制作隐蔽木马等。此外,本书通过技术探讨和解决富于启发性问题,还向你揭示如何扩展攻击能力和如何编写自己的攻击代码。

√ 使用GitHub创建命令控制型木马

√ 检测沙盒和自动化恶意软件任务,例如键盘记录和截屏

√ 使用创新型的进程控制技术进行Windows权限提升

√ 使用激进式的内存取证技术检索密码哈希值及向虚拟主机中注入shellcode

√ 扩展流行的Web攻击工具Burp Suite

√ 利用Windows COM 组件自动化执行浏览器中间人攻击

√ 以隐蔽的方式从网络中窃取数据

 

内容提要

 


 

本书是,书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 HTTP 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 COM 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味。

目录

 


 

暂无相关内容

作者介绍

 


 

作者:Justin Seitz(贾斯汀·塞茨) 译者:孙松柏
孙松柏 ,毕业于清华大学计算机系,获得工程硕士学位。硕士期间主要从事网络安全研究。清华大学CTF战队“蓝莲花”创始人之一。研究方向主要有Web安全、取证分析、安全管理框架研究等。出版著作有《Metasploit魔鬼训练营》,译著《Metasploit渗透测试指南》、《高安全环境下的高级渗透测试》。

序言

 


 

译 者 序
毫无疑问,在脚本语言的世界里, Python 已经变得足够强大且流行。这不仅是因为 Python 简练的语法风格和非常高的开发效率,还由于 Python 拥有*活跃的开发社区和数量庞大的第三方库。用 Python 编写的代码短小而精干,越来越多的技术人员开始使用 Python 作为**语言进行编程。
在渗透测试的过程中,我们可能面对非常复杂的网络环境,其中任何一个环节都可能是突破点。这不仅要求我们全面掌握各种系统和环境的薄弱环节,然后使用工具或者编程进行测试,而且要求我们有快速处理和灵活应变的能力。特别是在分秒必争的 CTF 竞赛中,快速编码的能力显得尤为重要。使用 Python 能很好地满足这些要求。
本书是,书 Gray Hat Python(《Python 灰帽子—黑客与逆向工程师的Python 编程之道》)的姊妹篇。在那本书中,作者介绍了 Python 在逆向工程和漏洞挖掘方面的强大功能;而在本书中,作者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写Burp 扩展工具,从编写木马到权限提升等。作者是一位经验非常丰富的安全工作人员,他结合自己在工作中经常碰到的问题、经常需要使用的工具等,运用大量的实例向我们展示如何轻松地使用 Python 迅速、高效地编写符合我们要求vi Python 黑帽子:黑客与渗透测试编程之道的工具。除了一些基本的 Python 编程技能,如使用 Socket 编写客户端与服务端、使用原始套接字和 Scapy 库进行嗅探,作者在本书中的很多实例都非常具有创新和启发意义。例如, HTTP 数据中的图片检测,基于 GitHub 进行命令和控制的模块化木马,浏览器的中间人攻击技术,利用 COM 组件自动化技术窃取数据,通过进程监视和代码插入实现权限提升, 通过向虚拟机内存快照中插入shellcode 实现木马驻留和权限提升等。通过阅读本书,读者不仅能学到各种Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维,这使得读者在阅读本书的过程中不会感觉如阅读普通技术书籍那样的枯燥和乏味。
同时,作者在大部分实例的讲解过程中,指明了工具需要进一步拓展和完善的地方,并将这些工作布置为家庭作业。我建议读者按照作者的要求修改和完善这些工具,因为这个过程不仅

基本信息

  • 作者:   
  • 译者:  
  • 丛书名:
  • 出版社:
  • ISBN:9787121277139
  • 上架时间:2015-12-31
  • 出版日期:2016 年1月
  • 开本:16开
  • 页码:243
  • 版次:1-1
  • 所属分类:  >  > 
     
  •  
 

 

 

目录

序一 III
序二 V
译者序 VII
致谢 IX
参编作者——Robert Frost X
技术编辑——Mark Baggett XI
前言——Mark Baggett XII
第1章 入门 1
引言:使用Python进行渗透测试 1
准备开发环境 2
安装第三方库 2
Python解释与Python交互 5
Python语言 6
变量 6
字符串 7
List(列表) 7
词典 8
网络 9
条件选择语句 9
异常处理 10
函数 11
迭代 13
文件输入/输出 15
sys模块 16
OS模块 17
,个Python程序 19
,个程序的背景材料:布谷蛋 19
,个程序:UNIX口令破解机 20
第二个程序的背景材料:度恶为善 22
第二个程序:一个Zip文件口令破解机 23
本章小结 27
参考文献 28
第2章 用Python进行渗透测试 29
引言:Morris蠕虫现在还有用吗 29
编写一个端口扫描器 30
TCP全连接扫描 30
抓取应用的Banner 32
线程扫描 34
使用NMAP端口扫描代码 36
用Python构建一个SSH僵尸网络 38
用Pexpect与SSH交互 39
用Pxssh暴力破解SSH密码 42
利用SSH中的弱私钥 45
构建SSH僵尸网络 49
利用FTP与Web批量抓“肉机” 52
用Python构建匿名FTP扫描器 53
使用Ftplib暴力破解FTP用户口令 54
在FTP服务器上搜索网页 55
在网页中加入恶意注入代码 56
整合全部的攻击 58
Conficker,为什么努力做就够了 62
使用Metasploit攻击Windows SMB服务 64
编写Python脚本与Metasploit交互 65
暴力破解口令,远程执行一个进程 67
把所有的代码放在一起,构成我们自己的Conficker 67
编写你自己的0day概念验证代码 70
基于栈的缓冲区溢出攻击 70
添加攻击的关键元素 71
发送漏洞利用代码 72
汇总得到完整的漏洞利用脚本 73
本章小结 75
参考文献 75
第3章 用Python进行取证调查 77
引言:如何通过电子取证解决BTK凶杀案 77
你曾经去过哪里?——在注册表中分析无线访问热点 78
使用WinReg读取Windows注册表中的内容 79
使用Mechanize把MAC地址传给Wigle 81
用Python恢复被删入回收站中的内容 85
使用OS模块寻找被删除的文件/文件夹 85
用Python把SID和用户名关联起来 86
元数据 88
使用PyPDF解析PDF文件中的元数据 88
理解Exif元数据 90
用BeautifulSoup下载图片 91
用Python的图像处理库读取图片中的Exif元数据 92
用Python分析应用程序的使用记录 95
理解Skype中的SQLite3数据库 95
使用Python和SQLite3自动查询Skype的数据库 97
用Python解析火狐浏览器的SQLite3数据库 103
用Python调查iTunes的手机备份 111
本章小结 116
参考文献 116
第4章 用Python分析网络流量 119
引言:“极光”行动以及为什么明显的迹象会被忽视 119
IP流量将何去何从?——用Python回答 120
使用PyGeoIP关联IP地址和物理位置 121
使用Dpkt解析包 121
使用Python画谷歌地图 125
“匿名者”真能匿名吗?分析LOIC流量 128
使用Dpkt发现下载LOIC的行为 128
解析Hive服务器上的IRC命令 130
实时检测DDoS攻击 131
H.D.Moore是如何解决五角大楼的麻烦的 136
理解TTL字段 136
用Scapy解析TTL字段的值 138
“风暴”(Storm)的fast-flux和Conficker的domain-flux 141
你的DNS知道一些不为你所知的吗? 142
使用Scapy解析DNS流量 143
用Scapy找出fast-flux流量 144
用Scapy找出Domain Flux流量 145
Kevin Mitnick和TCP序列号预测 146
预测你自己的TCP序列号 147
使用Scapy制造SYN泛洪攻击 148
计算TCP序列号 148
伪造TCP连接 150
使用Scapy愚弄入侵检测系统 153
本章小结 159
参考文献 159
第5章 用Python进行无线网络攻击 161
引言:无线网络的(不)安全性和冰人 161
搭建无线网络攻击环境 162
用Scapy测试无线网卡的嗅探功能 162
安装Python蓝牙包 163
绵羊墙——被动窃听无线网络中传输的秘密 165
使用Python正则表达式嗅探信用卡信息 165
嗅探宾馆住客 168
编写谷歌键盘记录器 171
嗅探FTP登录口令 174
你带着笔记本电脑去过哪里?Python告诉你 176
侦听802.11 Probe请求 176
寻找隐藏网络的802.11信标 177
找出隐藏的802.11网络的网络名 178
用Python截取和监视无人机 179
截取数据包,解析协议 179
用Scapy制作802.11数据帧 181
完成攻击,使无人机紧急迫降 184
探测火绵羊 186
理解Wordpress的会话cookies 187
牧羊人——找出Wordpress Cookie重放攻击 188
用Python搜寻蓝牙 190
截取无线流量,查找(隐藏的)蓝牙设备地址 192
扫描蓝牙RFCOMM信道 195
使用蓝牙服务发现协议 196
用Python ObexFTP控制打印机 197
用Python利用手机中的BlueBug漏洞 197
本章小结 199
参考文献 199
第6章 用Python刺探网络 201
引言:当今的社会工程 201
攻击前的侦察行动 202
使用Mechanize库上网 202
匿名性——使用代理服务器、User-Agent及cookie 203
把代码集成在Python类的AnonBrowser中 206
用anonBrowser抓取更多的Web页面 208
用Beautiful Soup解析Href链接 209
用Beautiful Soup映射图像 211
研究、调查、发现 213
用Python与谷歌API交互 213
用Python解析Tweets个人主页 216
从推文中提取地理位置信息 218
用正则表达式解析Twitter用户的兴趣爱好 220
匿名电子邮件 225
批量社工 226
使用Smtplib给目标对象发邮件 226
用smtplib进行网络钓鱼 227
本章小结 230
参考文献 231
第7章 用Python实现免杀 233
引言:火焰腾起! 233
免杀的过程 234
免杀验证 237
本章小结 243
参考文献 243 

用户评价

评分

评分

评分

评分

评分

评分

评分

评分

评分

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou 等,本站所有链接都为正版商品购买链接。

© 2025 windowsfront.com All Rights Reserved. 静流书站 版权所有