新书预售 预计2016年1月上旬到货
Python绝技:运用Python成为顶级黑客
| 丛书名 : | |||||||||
| 著 者: | |||||||||
| 作 译 者: | |||||||||
| |||||||||
| 所属分类: >> >> | |||||||||
| 纸质书定价:¥79.0 |
Python是一门常用的编程语言,它不仅上手容易,而且还拥有丰富的支持库。对经常需要针对自己所处的特定场景编写专用工具的黑客、计算机犯罪调查人员、渗透测试师和安全工程师来说,Python的这些特点可以帮助他们又快又好地完成这一任务,以极少的代码量实现所需的功能。本书结合具体的场景和真实的案例,详述了Python在渗透测试、电子取证、网络流量分析、无线安全、网站中信息的自动抓取、病毒免杀等领域内所发挥的巨大作用。
序一 III
序二 V
译者序 VII
致谢 IX
参编作者——Robert Frost X
技术编辑——Mark Baggett XI
前言——Mark Baggett XII
第1章 入门 1
引言:使用Python进行渗透测试 1
准备开发环境 2
安装第三方库 2
Python解释与Python交互 5
Python语言 6
变量 6
字符串 7
List(列表) 7
词典 8
网络 9
条件选择语句 9
异常处理 10
函数 11
迭代 13
文件输入/输出 15
sys模块 16
OS模块 17
第一个Python程序 19
第一个程序的背景材料:布谷蛋 19
第一个程序:UNIX口令破解机 20
第二个程序的背景材料:度恶为善 22
第二个程序:一个Zip文件口令破解机 23
本章小结 27
参考文献 28
第2章 用Python进行渗透测试 29
引言:Morris蠕虫现在还有用吗 29
编写一个端口扫描器 30
TCP全连接扫描 30
抓取应用的Banner 32
线程扫描 34
使用NMAP端口扫描代码 36
用Python构建一个SSH僵尸网络 38
用Pexpect与SSH交互 39
用Pxssh暴力破解SSH密码 42
利用SSH中的弱私钥 45
构建SSH僵尸网络 49
利用FTP与Web批量抓“肉机” 52
用Python构建匿名FTP扫描器 53
使用Ftplib暴力破解FTP用户口令 54
在FTP服务器上搜索网页 55
在网页中加入恶意注入代码 56
整合全部的攻击 58
Conficker,为什么努力做就够了 62
使用Metasploit攻击Windows SMB服务 64
编写Python脚本与Metasploit交互 65
暴力破解口令,远程执行一个进程 67
把所有的代码放在一起,构成我们自己的Conficker 67
编写你自己的0day概念验证代码 70
基于栈的缓冲区溢出攻击 70
添加攻击的关键元素 71
发送漏洞利用代码 72
汇总得到完整的漏洞利用脚本 73
本章小结 75
参考文献 75
第3章 用Python进行取证调查 77
引言:如何通过电子取证解决BTK凶杀案 77
你曾经去过哪里?——在注册表中分析无线访问热点 78
使用WinReg读取Windows注册表中的内容 79
使用Mechanize把MAC地址传给Wigle 81
用Python恢复被删入回收站中的内容 85
使用OS模块寻找被删除的文件/文件夹 85
用Python把SID和用户名关联起来 86
元数据 88
使用PyPDF解析PDF文件中的元数据 88
理解Exif元数据 90
用BeautifulSoup下载图片 91
用Python的图像处理库读取图片中的Exif元数据 92
用Python分析应用程序的使用记录 95
理解Skype中的SQLite3数据库 95
使用Python和SQLite3自动查询Skype的数据库 97
用Python解析火狐浏览器的SQLite3数据库 103
用Python调查iTunes的手机备份 111
本章小结 116
参考文献 116
第4章 用Python分析网络流量 119
引言:“极光”行动以及为什么明显的迹象会被忽视 119
IP流量将何去何从?——用Python回答 120
使用PyGeoIP关联IP地址和物理位置 121
使用Dpkt解析包 121
使用Python画谷歌地图 125
“匿名者”真能匿名吗?分析LOIC流量 128
使用Dpkt发现下载LOIC的行为 128
解析Hive服务器上的IRC命令 130
实时检测DDoS攻击 131
H.D.Moore是如何解决五角大楼的麻烦的 136
理解TTL字段 136
用Scapy解析TTL字段的值 138
“风暴”(Storm)的fast-flux和Conficker的domain-flux 141
你的DNS知道一些不为你所知的吗? 142
使用Scapy解析DNS流量 143
用Scapy找出fast-flux流量 144
用Scapy找出Domain Flux流量 145
Kevin Mitnick和TCP序列号预测 146
预测你自己的TCP序列号 147
使用Scapy制造SYN泛洪攻击 148
计算TCP序列号 148
伪造TCP连接 150
使用Scapy愚弄入侵检测系统 153
本章小结 159
参考文献 159
第5章 用Python进行无线网络攻击 161
引言:无线网络的(不)安全性和冰人 161
搭建无线网络攻击环境 162
用Scapy测试无线网卡的嗅探功能 162
安装Python蓝牙包 163
绵羊墙——被动窃听无线网络中传输的秘密 165
使用Python正则表达式嗅探信用卡信息 165
嗅探宾馆住客 168
编写谷歌键盘记录器 171
嗅探FTP登录口令 174
你带着笔记本电脑去过哪里?Python告诉你 176
侦听802.11 Probe请求 176
寻找隐藏网络的802.11信标 177
找出隐藏的802.11网络的网络名 178
用Python截取和监视无人机 179
截取数据包,解析协议 179
用Scapy制作802.11数据帧 181
完成攻击,使无人机紧急迫降 184
探测火绵羊 186
理解Wordpress的会话cookies 187
牧羊人——找出Wordpress Cookie重放攻击 188
用Python搜寻蓝牙 190
截取无线流量,查找(隐藏的)蓝牙设备地址 192
扫描蓝牙RFCOMM信道 195
使用蓝牙服务发现协议 196
用Python ObexFTP控制打印机 197
用Python利用手机中的BlueBug漏洞 197
本章小结 199
参考文献 199
第6章 用Python刺探网络 201
引言:当今的社会工程 201
攻击前的侦察行动 202
使用Mechanize库上网 202
匿名性——使用代理服务器、User-Agent及cookie 203
把代码集成在Python类的AnonBrowser中 206
用anonBrowser抓取更多的Web页面 208
用Beautiful Soup解析Href链接 209
用Beautiful Soup映射图像 211
研究、调查、发现 213
用Python与谷歌API交互 213
用Python解析Tweets个人主页 216
从推文中提取地理位置信息 218
用正则表达式解析Twitter用户的兴趣爱好 220
匿名电子邮件 225
批量社工 226
使用Smtplib给目标对象发邮件 226
用smtplib进行网络钓鱼 227
本章小结 230
参考文献 231
第7章 用Python实现免杀 233
引言:火焰腾起! 233
免杀的过程 234
免杀验证 237
本章小结 243
参考文献 243
Python 黑帽子:黑客与渗透测试编程之道
| 著 者: | |||||||||
| 作 译 者: | |||||||||
| |||||||||
| 所属分类: >> >> | |||||||||
| 纸质书定价:¥55.0 |
本书是畅销书《Python 灰帽子—黑客与逆向工程师的 Python 编程之道》的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅。本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写。作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等。 作者在本书中的很多实例都非常具有创新和启发意义, 如 HTTP 数据中的图片检测、 基于 GitHub命令进行控制的模块化木马、浏览器的中间人攻击技术、利用 COM 组件自动化技术窃取数据、通过进程监视和代码插入实现权限提升、通过向虚拟机内存快照中插入 shellcode 实现木马驻留和权限提升等。通过对这些技术的学习,读者不仅能掌握各种 Python 库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。读者在阅读本书时也完全感觉不到其他一些技术书籍常见的枯燥和乏味。
目 录
第 1 章 设置 Python 环境 1
安装 Kali Linux 虚拟机1
WingIDE3
第 2 章 网络基础 9
Python 网络编程简介 10
TCP 客户端 10
UDP 客户端 11
TCP 服务器12
取代 netcat13
小试牛刀 21
创建一个 TCP 代理 23
小试牛刀 28
通过 Paramiko 使用 SSH 29
小试牛刀 34
SSH 隧道 34
小试牛刀 38
第 3 章 网络:原始套接字和流量嗅探 40
开发 UDP 主机发现工具 41
Windows 和 Linux 上的包嗅探 41
小试牛刀 43
解码 IP 层 43
小试牛刀 47
解码 ICMP48
小试牛刀 52
第 4 章 Scapy:网络的掌控者 54
窃取 Email 认证 55
小试牛刀 57
利用 Scapy 进行 ARP 缓存投毒 58
小试牛刀 63
处理 PCAP 文件 64
小试牛刀 69
第 5 章 Web 攻击 71
Web 的套接字函数库: urllib2 71
开源 Web 应用安装 73
小试牛刀 75
暴力破解目录和文件位置 76
小试牛刀 79
暴力破解 HTML 表格认证 80
小试牛刀 86
第 6 章 扩展 Burp 代理 88
配置89
Burp 模糊测试90
小试牛刀 97
在 Burp 中利用 Bing 服务 101
小试牛刀 105
利用网站内容生成密码字典 107
小试牛刀 111
第 7 章 基于 GitHub 的命令和控制114
GitHub 账号设置115
创建模块116
木马配置 117
编写基于 GitHub 通信的木马 118
Python 模块导入功能的破解121
小试牛刀123
第 8 章 Windows 下木马的常用功能125
有趣的键盘记录125
小试牛刀 129
截取屏幕快照 130
Python 方式的 shellcode 执行 131
小试牛刀 132
沙盒检测 133
第 9 章 玩转浏览器140
基于浏览器的中间人攻击 140
创建接收服务器144
小试牛刀 145
利用 IE 的 COM 组件自动化技术窃取数据 146
小试牛刀 154
第 10 章 Windows 系统提权156
环境准备157
创建进程监视器 158
利用 WMI 监视进程 158
小试牛刀 160
Windows 系统的令牌权限 161
赢得竞争 163
小试牛刀 167
代码插入168
小试牛刀 170
第 11 章 自动化攻击取证172
工具安装 173
工具配置 173
抓取口令的哈希值173
直接代码注入177
小试牛刀 183
作为一名有一定编程基础,但对网络安全领域了解不深的学习者,我一直在寻找一本能够将Python的强大功能与实际的网络安全应用紧密结合的书籍。当我看到《包邮 Python绝技:运用Python成为黑客+Python 黑帽子:黑客与渗透测试》这本书时,我感到眼前一亮。这本书名直接点出了主题,并且“绝技”、“黑客”、“渗透测试”等词汇,都充满了诱惑力。我希望这本书能够帮助我从理论到实践,系统地学习如何运用Python来分析网络流量、发现系统漏洞、执行渗透测试,甚至是如何进行一些基础的恶意代码分析。我非常期待书中能够提供大量的代码示例和实战案例,让我能够边学边练,真正掌握这些技能。同时,我也对书中可能涉及的“黑帽子”方面的知识感到好奇,希望能够从中了解黑客是如何思考和行动的,以及如何在道德的框架内运用这些技术。这本书的出现,为我提供了一个极好的机会,让我能够将我对Python的兴趣转化为在网络安全领域的专业技能。
评分作为一个对信息安全领域怀揣着无限憧憬的探索者,我始终在寻找能够真正引导我入门并深入理解网络安全攻防技术的书籍。当我看到《包邮 Python绝技:运用Python成为黑客+Python 黑帽子:黑客与渗透测试》这本书名时,我的内心便被深深地吸引了。我了解到Python是一门极其灵活且功能强大的编程语言,而将其与“黑客”和“渗透测试”相结合,则更是让我看到了无限的可能性。我迫切地希望通过这本书,能够系统地学习如何运用Python来理解和掌握各种网络安全技术,比如如何利用Python进行网络侦察,如何编写脚本来自动化漏洞扫描,如何模拟攻击场景来测试系统的安全性。同时,我也非常期待书中能够包含一些关于“黑帽子”的介绍,让我能够更深刻地理解黑客的思维模式、攻击策略以及他们是如何发现和利用系统弱点的。这本书的出现,无疑为我打开了一扇通往网络安全世界的大门,我期待着它能为我带来一次深度而又富有启发的学习体验。
评分我的职业生涯涉及到一定程度的技术工作,并且我一直对网络安全攻防的微妙之处充满着莫名的吸引力。在一次偶然的机会,我注意到了《包邮 Python绝技:运用Python成为黑客+Python 黑帽子:黑客与渗透测试》这套书。它的名字非常直接,并且“Python绝技”和“黑帽子”等字眼,预示着这本书将深入探讨如何利用Python进行高级的网络安全活动。我希望这本书能够提供一套清晰的路线图,指导我如何从一名普通的Python开发者,成长为一名能够进行专业渗透测试的安全工程师。我期待书中能够详细讲解Python在各种渗透测试场景下的应用,比如利用Python编写脚本进行漏洞扫描、信息收集、权限提升,甚至是如何进行Web应用安全测试。同时,对于“黑帽子”的探讨,我也抱有极大的兴趣,我希望了解“黑帽子”背后的技术理念、攻击手法以及他们是如何思考的,这对于理解整个网络安全生态至关重要。这本书的组合,似乎为我提供了一个全面深入学习Python在网络安全领域应用的绝佳平台。
评分作为一名对信息安全领域充满好奇的初学者,我一直渴望找到一本能够系统性地介绍Python在黑客技术和渗透测试中应用的入门书籍。当我在书店看到《包邮 Python绝技:运用Python成为黑客+Python 黑帽子:黑客与渗透测试》这本书时,便立刻被其极具吸引力的书名所打动。这本书不仅仅是提供了技术上的指导,更重要的是,它似乎能够点燃我探索未知、挑战极限的热情。我期待着能够通过这本书,深入了解Python这门强大的编程语言是如何被巧妙地运用于网络安全攻防之中的。从基础的网络扫描、漏洞探测,到更复杂的社会工程学和恶意软件开发,我希望这本书能够像一位经验丰富的导师,一步步地引领我走进这个神秘而又充满挑战的世界。同时,我也对书中关于“黑帽子”的讨论很感兴趣,希望它能让我更深刻地理解黑客行为背后的动机和伦理界限,从而能够以一种更加负责任的态度来学习和应用这些技术。这本书的出版,无疑为我这样渴望提升自身网络安全技能的读者提供了一个绝佳的学习机会,我迫不及待地想要翻开它,开启我的Python黑客之旅。
评分一直以来,我都对如何利用编程来解决实际问题,尤其是网络安全方面的问题,抱有浓厚的兴趣。在浩瀚的书海中,一本名为《包邮 Python绝技:运用Python成为黑客+Python 黑帽子:黑客与渗透测试》的书籍成功引起了我的注意。我深知Python在当今技术领域的重要性,而将其与“黑客”和“渗透测试”这两个极具吸引力的词汇联系在一起,更是激起了我强烈的求知欲。我希望这本书能够成为我学习Python在安全领域应用的敲门砖,带我领略Python的强大之处。我尤其期待书中能够详细讲解如何利用Python编写脚本来自动化完成各种安全任务,比如网络探测、端口扫描、信息收集,甚至是如何构建自己的渗透测试工具。此外,关于“黑帽子”的探讨,也让我充满了好奇,我希望能在这本书中找到关于黑客思维方式、攻击策略以及防御机制的深入解析,从而能够更全面地理解网络安全攻防的本质。这本书不仅仅是技术的堆砌,更是一次思维的启迪,它将帮助我构建起一个更加宏观的网络安全视角。
评分不错的技术书籍
评分很不错的书!
评分不怎么好
评分没怎么用得上不过还可以
评分逼逼逼逼逼逼逼逼逼逼吧
评分很好很好很好很好很好很好很好很好
评分没怎么用得上不过还可以
评分哼哼唧唧斤斤计较
评分挺不错
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.idnshop.cc All Rights Reserved. 静思书屋 版权所有