Python安全攻防:渗透测试实战指南

Python安全攻防:渗透测试实战指南
分享
扫描下方二维码分享到微信
打开微信,点击右上角”+“,
使用”扫一扫“即可将网页分享到朋友圈。
作者: , , ,
2020-09
版次: 1
ISBN: 9787111664475
定价: 99.00
装帧: 平装
开本: 16开
纸张: 胶版纸
页数: 296页
88人买过
  • 随着近几年互联网的发展,Python在各行各业发挥着举足轻重的作用。除应用在科学计算、大数据处理等人们熟知的领域外,在信息安全领域中使用也异常广泛。这是因为对于黑客或者渗透测试工程师来说python语言不仅上手容易,而且还有大量丰富的开源库。通过python可以帮助他们又好又快的完成一项任务,以少量的代码便可实现所需功能。本书结合具体场景和真实案例,详细叙述了python在渗透测试过程中所涉及到的信息收集、漏洞检测、数据爆破、模糊测试、流量分析等方面的实现过程。本书内容详细,过程清晰,非常易于读者深入理解。可为成为一名合格的网络安全员打下坚实的基础 推荐序 
    前言 
    第1章 渗透测试概述 1 
    1.1 信息安全发展史 1 
    1.2 信息安全行业的现状 4 
    1.3 渗透测试的基本流程 5 
    1.4 渗透测试的具体方法 8 
    1.5 小结 15 
    第2章 Python语言基础 16 
    2.1 Python环境的搭建 16 
    2.1.1 Windows系统下的安装 17 
    2.1.2 Linux系统下的安装 19 
    2.2 编写第一个Python程序 20 
    2.3 Python模块的安装与使用 21 
    2.4 Python序列 23 
    2.4.1 列表 23 
    2.4.2 元组 26 
    2.4.3 字典 26 
    2.5 Python控制结构 28 
    2.5.1 选择结构 28 
    2.5.2 循环结构 28 
    2.6 文件处理 29 
    2.7 异常处理结构 32 
    2.8 Socket网络编程 34 
    2.9 可执行文件的转换 36 
    2.9.1 在Windows系统下转换 36 
    2.9.2 在Linux系统下转换 38 
    2.10 小结 39 
    第3章 渗透测试框架 40 
    3.1 Pocsuite框架 40 
    3.1.1 功能介绍 41 
    3.1.2 安装 41 
    3.1.3 使用方法 42 
    3.2 POC脚本编写 44 
    3.2.1 Flask服务器模板环境搭建 44 
    3.2.2 POC脚本的编写步骤 45 
    3.3 EXP脚本编写 48 
    3.4 小结 51 
    第4章 信息搜集 52 
    4.1 被动信息搜集 52 
    4.1.1 DNS解析 52 
    4.1.2 子域名挖掘 54 
    4.1.3 邮件爬取 56 
    4.2 主动信息搜集 60 
    4.2.1 基于ICMP的主机发现 61 
    4.2.2 基于TCP、UDP的主机发现 66 
    4.2.3 基于ARP的主机发现 73 
    4.2.4 端口探测 77 
    4.2.5 服务识别 80 
    4.2.6 系统识别 85 
    4.2.7 敏感目录探测 88 
    4.3 网络空间搜索引擎 89 
    4.3.1 常见搜索引擎平台 90 
    4.3.2 搜索引擎语法 92 
    4.3.3 搜索引擎API的使用 95 
    4.4 小结 98 
    第5章 漏洞检测与防御 99 
    5.1 未授权访问漏洞 99 
    5.1.1 Redis未授权访问漏洞 99 
    5.1.2 漏洞利用 100 
    5.1.3 检测方法 103 
    5.1.4 防御策略 107 
    5.2 外部实体注入漏洞 107 
    5.2.1 简介 107 
    5.2.2 检测方法 111 
    5.2.3 防御策略 114 
    5.3 SQL盲注漏洞 114 
    5.3.1 简介 114 
    5.3.2 基于布尔型SQL盲注检测 114 
    5.3.3 基于时间型SQL盲注检测 123 
    5.3.4 防御策略 127 
    5.4 SQLMap的Tamper脚本 128 
    5.4.1 简介 128 
    5.4.2 Tamper脚本的编写(一) 131 
    5.4.3 Tamper脚本的编写(二) 139 
    5.5 服务器端请求伪造漏洞 145 
    5.5.1 简介 145 
    5.5.2 检测方法 146 
    5.5.3 防御策略 147 
    5.6 网络代理 148 
    5.7 小结 152 
    第6章 数据加密 153 
    6.1 常见的加密算法 153 
    6.1.1 对称加密算法 154 
    6.1.2 非对称加密算法 155 
    6.1.3 分组密码工作模式 156 
    6.2 PyCryptodome库安装 160 
    6.3 Base64编/解码 160 
    6.3.1 Base64编码原理 161 
    6.3.2 用Python实现Base64编/解码 163 
    6.4 DES加密算法 164 
    6.4.1 DES加密原理 164 
    6.4.2 用Python实现DES加解密 166 
    6.5 AES加密算法 167 
    6.5.1 AES加密原理 167 
    6.5.2 用Python实现AES加解密 169 
    6.6 MD5加密算法 171 
    6.6.1 MD5加密原理 171 
    6.6.2 用Python实现MD5加密 173 
    6.7 小结 174 
    第7章 身份认证 175 
    7.1 社会工程学密码字典 176 
    7.1.1 字典的生成 176 
    7.1.2 防御策略 180 
    7.2 后台弱口令问题 181 
    7.2.1 编写脚本 181 
    7.2.2 防御策略 187 
    7.3 SSH口令问题 187 
    7.3.1 编写脚本 187 
    7.3.2 防御策略 192 
    7.4 FTP口令问题 193 
    7.4.1 编写脚本 193 
    7.4.2 防御策略 199 
    7.5 小结 199 
    第8章 模糊测试 200 
    8.1 简介 200 
    8.2 绕过安全狗 201 
    8.3 绕过安全狗优化 206 
    8.4 模糊测试结合WebShell 208 
    8.5 模糊测试工具 209 
    8.5.1 XSS模糊测试工具XSStrike 210 
    8.5.2 Sulley模糊测试框架 211 
    8.6 防御策略 214 
    8.7 小结 214 
    第9章 流量分析 215 
    9.1 流量嗅探 215 
    9.1.1 工作原理 216 
    9.1.2 工具编写 217 
    9.2 ARP毒化 222 
    9.2.1 工作原理 223 
    9.2.2 工具编写 227 
    9.2.3 防御策略 230 
    9.3 DoS 231 
    9.3.1 数据链路层DoS 231 
    9.3.2 网络层DoS 234 
    9.3.3 传输层DoS 236 
    9.3.4 应用层DoS 238 
    9.3.5 防御策略 241 
    9.4 小结 241 
    第10章 Python免杀技术 242 
    10.1 生成shellcode 242 
    10.2 shellcode的加载与执行 244 
    10.3 常见的免杀方式 250 
    10.4 防御策略 253 
    10.5 小结 254 
    第11章 远程控制工具 255 
    11.1 简介 255 
    11.2 Python相关的基础模块 256 
    11.3 被控端的编写 260 
    11.4 主控端的编写 264 
    11.5 远程控制工具的使用 268 
    11.6 Cobalt Strike的使用及拓展 270 
    11.7 小结 282 
    附录 Python实战项目 283
  • 内容简介:
    随着近几年互联网的发展,Python在各行各业发挥着举足轻重的作用。除应用在科学计算、大数据处理等人们熟知的领域外,在信息安全领域中使用也异常广泛。这是因为对于黑客或者渗透测试工程师来说python语言不仅上手容易,而且还有大量丰富的开源库。通过python可以帮助他们又好又快的完成一项任务,以少量的代码便可实现所需功能。本书结合具体场景和真实案例,详细叙述了python在渗透测试过程中所涉及到的信息收集、漏洞检测、数据爆破、模糊测试、流量分析等方面的实现过程。本书内容详细,过程清晰,非常易于读者深入理解。可为成为一名合格的网络安全员打下坚实的基础
  • 目录:
    推荐序 
    前言 
    第1章 渗透测试概述 1 
    1.1 信息安全发展史 1 
    1.2 信息安全行业的现状 4 
    1.3 渗透测试的基本流程 5 
    1.4 渗透测试的具体方法 8 
    1.5 小结 15 
    第2章 Python语言基础 16 
    2.1 Python环境的搭建 16 
    2.1.1 Windows系统下的安装 17 
    2.1.2 Linux系统下的安装 19 
    2.2 编写第一个Python程序 20 
    2.3 Python模块的安装与使用 21 
    2.4 Python序列 23 
    2.4.1 列表 23 
    2.4.2 元组 26 
    2.4.3 字典 26 
    2.5 Python控制结构 28 
    2.5.1 选择结构 28 
    2.5.2 循环结构 28 
    2.6 文件处理 29 
    2.7 异常处理结构 32 
    2.8 Socket网络编程 34 
    2.9 可执行文件的转换 36 
    2.9.1 在Windows系统下转换 36 
    2.9.2 在Linux系统下转换 38 
    2.10 小结 39 
    第3章 渗透测试框架 40 
    3.1 Pocsuite框架 40 
    3.1.1 功能介绍 41 
    3.1.2 安装 41 
    3.1.3 使用方法 42 
    3.2 POC脚本编写 44 
    3.2.1 Flask服务器模板环境搭建 44 
    3.2.2 POC脚本的编写步骤 45 
    3.3 EXP脚本编写 48 
    3.4 小结 51 
    第4章 信息搜集 52 
    4.1 被动信息搜集 52 
    4.1.1 DNS解析 52 
    4.1.2 子域名挖掘 54 
    4.1.3 邮件爬取 56 
    4.2 主动信息搜集 60 
    4.2.1 基于ICMP的主机发现 61 
    4.2.2 基于TCP、UDP的主机发现 66 
    4.2.3 基于ARP的主机发现 73 
    4.2.4 端口探测 77 
    4.2.5 服务识别 80 
    4.2.6 系统识别 85 
    4.2.7 敏感目录探测 88 
    4.3 网络空间搜索引擎 89 
    4.3.1 常见搜索引擎平台 90 
    4.3.2 搜索引擎语法 92 
    4.3.3 搜索引擎API的使用 95 
    4.4 小结 98 
    第5章 漏洞检测与防御 99 
    5.1 未授权访问漏洞 99 
    5.1.1 Redis未授权访问漏洞 99 
    5.1.2 漏洞利用 100 
    5.1.3 检测方法 103 
    5.1.4 防御策略 107 
    5.2 外部实体注入漏洞 107 
    5.2.1 简介 107 
    5.2.2 检测方法 111 
    5.2.3 防御策略 114 
    5.3 SQL盲注漏洞 114 
    5.3.1 简介 114 
    5.3.2 基于布尔型SQL盲注检测 114 
    5.3.3 基于时间型SQL盲注检测 123 
    5.3.4 防御策略 127 
    5.4 SQLMap的Tamper脚本 128 
    5.4.1 简介 128 
    5.4.2 Tamper脚本的编写(一) 131 
    5.4.3 Tamper脚本的编写(二) 139 
    5.5 服务器端请求伪造漏洞 145 
    5.5.1 简介 145 
    5.5.2 检测方法 146 
    5.5.3 防御策略 147 
    5.6 网络代理 148 
    5.7 小结 152 
    第6章 数据加密 153 
    6.1 常见的加密算法 153 
    6.1.1 对称加密算法 154 
    6.1.2 非对称加密算法 155 
    6.1.3 分组密码工作模式 156 
    6.2 PyCryptodome库安装 160 
    6.3 Base64编/解码 160 
    6.3.1 Base64编码原理 161 
    6.3.2 用Python实现Base64编/解码 163 
    6.4 DES加密算法 164 
    6.4.1 DES加密原理 164 
    6.4.2 用Python实现DES加解密 166 
    6.5 AES加密算法 167 
    6.5.1 AES加密原理 167 
    6.5.2 用Python实现AES加解密 169 
    6.6 MD5加密算法 171 
    6.6.1 MD5加密原理 171 
    6.6.2 用Python实现MD5加密 173 
    6.7 小结 174 
    第7章 身份认证 175 
    7.1 社会工程学密码字典 176 
    7.1.1 字典的生成 176 
    7.1.2 防御策略 180 
    7.2 后台弱口令问题 181 
    7.2.1 编写脚本 181 
    7.2.2 防御策略 187 
    7.3 SSH口令问题 187 
    7.3.1 编写脚本 187 
    7.3.2 防御策略 192 
    7.4 FTP口令问题 193 
    7.4.1 编写脚本 193 
    7.4.2 防御策略 199 
    7.5 小结 199 
    第8章 模糊测试 200 
    8.1 简介 200 
    8.2 绕过安全狗 201 
    8.3 绕过安全狗优化 206 
    8.4 模糊测试结合WebShell 208 
    8.5 模糊测试工具 209 
    8.5.1 XSS模糊测试工具XSStrike 210 
    8.5.2 Sulley模糊测试框架 211 
    8.6 防御策略 214 
    8.7 小结 214 
    第9章 流量分析 215 
    9.1 流量嗅探 215 
    9.1.1 工作原理 216 
    9.1.2 工具编写 217 
    9.2 ARP毒化 222 
    9.2.1 工作原理 223 
    9.2.2 工具编写 227 
    9.2.3 防御策略 230 
    9.3 DoS 231 
    9.3.1 数据链路层DoS 231 
    9.3.2 网络层DoS 234 
    9.3.3 传输层DoS 236 
    9.3.4 应用层DoS 238 
    9.3.5 防御策略 241 
    9.4 小结 241 
    第10章 Python免杀技术 242 
    10.1 生成shellcode 242 
    10.2 shellcode的加载与执行 244 
    10.3 常见的免杀方式 250 
    10.4 防御策略 253 
    10.5 小结 254 
    第11章 远程控制工具 255 
    11.1 简介 255 
    11.2 Python相关的基础模块 256 
    11.3 被控端的编写 260 
    11.4 主控端的编写 264 
    11.5 远程控制工具的使用 268 
    11.6 Cobalt Strike的使用及拓展 270 
    11.7 小结 282 
    附录 Python实战项目 283
查看详情
12
相关图书 / 更多
Python安全攻防:渗透测试实战指南
Python和PySpark数据分析
(加)乔纳森·里乌
Python安全攻防:渗透测试实战指南
Python机器学习入门与实践 从深度学习到生成对抗网络GAN 深入浅出GAN生成对抗网络 实战gan TensorFlow与Keras 人工智能技术书籍
(日)大关真之
Python安全攻防:渗透测试实战指南
Python语言程序设计
王刚
Python安全攻防:渗透测试实战指南
Python代码编程 学科项目式编程(六年级)
冯建刚
Python安全攻防:渗透测试实战指南
Python机器学习 : 核心技术与开发实战 周志华西瓜书机器学习实战伴侣书
[美]普拉提克·乔希 著;李现伟 译者;颉腾文化 出品;阿尔伯托·阿尔塔桑切斯(美);曾小健
Python安全攻防:渗透测试实战指南
Python语言程序设计(微课版)
宁爱军 何志永
Python安全攻防:渗透测试实战指南
Python数据分析从入门到精通(第2版)
明日科技
Python安全攻防:渗透测试实战指南
Python数据分析与挖掘
齐福利
Python安全攻防:渗透测试实战指南
Python基础与应用(互联网+教育新形态一体化系列教材)
李喆时、谢家立、赵丽 编
Python安全攻防:渗透测试实战指南
Python数据分析与可视化项目实战
王振丽
Python安全攻防:渗透测试实战指南
Python爬虫从菜鸟到高手
李宁
Python安全攻防:渗透测试实战指南
Python程序设计基础教程
\"孙海龙 王济军\
您可能感兴趣 / 更多
Python安全攻防:渗透测试实战指南
地理信息科学实践应用教学案例
吴涛、李凤全、陈梅花、解雪峰 著
Python安全攻防:渗透测试实战指南
食品质量与安全专业综合创新实验教程(吴涛)
吴涛、姚志刚 编
Python安全攻防:渗透测试实战指南
白酒金融理财产品研究
吴涛、张亮 著
Python安全攻防:渗透测试实战指南
会计学(第2版)
吴涛、杨成文、李莉 编
Python安全攻防:渗透测试实战指南
ACM程序设计基础(普通高等教育“十三五”规划教材(软件工程专业))
吴涛、刘宇欣、张立敏、吴东、梁· 著
Python安全攻防:渗透测试实战指南
2015年度中国建筑业双200强企业研究报告
吴涛、王要武 主编
Python安全攻防:渗透测试实战指南
历史建筑测绘
吴涛、王雨晴 著
Python安全攻防:渗透测试实战指南
图书馆工作新视野书系:图书馆科学发展的理念与实践
吴涛、王关锁 著
Python安全攻防:渗透测试实战指南
京西古道:中国百大古道丛书
吴涛、安全山 著
Python安全攻防:渗透测试实战指南
建设工程项目管理规范实施手册
吴涛、丛培经 著;《建设工程项目管理规范》委员会 编
Python安全攻防:渗透测试实战指南
施工项目技术管理
吴涛、赵立方、卜振华、吴之昕 编