Python渗透测试编程技术 方法与实践PDF电子书下载
- 电子书积分:11 积分如何计算积分?
- 作 者:李华峰著
- 出 版 社:北京:清华大学出版社
- 出版年份:2019
- ISBN:9787302514503
- 页数:283 页
第1章 网络安全渗透测试 1
1.1网络安全渗透测试简介 1
1.2开展网络安全渗透测试 3
1.2.1前期与客户的交流阶段 3
1.2.2情报的收集阶段 5
1.2.3威胁建模阶段 5
1.2.4漏洞分析阶段 6
1.2.5漏洞利用阶段 6
1.2.6后渗透攻击阶段 6
1.2.7报告阶段 7
1.3网络安全渗透测试需要掌握的技能 7
小结 8
第2章Kali Linux 2使用基础 9
2.1 Kali Linux 2介绍 9
2.2 Kali Linux 2安装 10
2.2.1将Kali Linux 2安装在硬盘中 10
2.2.2在VMware虚拟机中安装Kali Linux 2 19
2.2.3在加密U盘中安装Kali Linux 2 23
2.3 Kali Linux 2的常用操作 25
2.3.1修改默认用户 26
2.3.2对Kali Linux 2的网络进行配置 27
2.3.3在Kali Linux 2中安装第三方程序 30
2.3.4对Kali Linux 2网络进行SSH远程控制 32
2.3.5 Kali Linux 2的更新操作 35
2.4 VMware的高级操作 36
2.4.1在VMware中安装其他操作系统 36
2.4.2 VMware中的网络连接 38
2.4.3 VMware中的快照与克隆功能 39
小结 41
第3章Python语言基础 42
3.1 Python语言基础 43
3.2在Kali Linux 2系统中安装Python编程环境 43
3.3编写第一个Python程序 51
3.4选择结构 52
3.5循环结构 53
3.6数字和字符串 55
3.7列表、元组和字典 56
3.7.1列表 57
3.7.2元组 58
3.7.3字典 58
3.8函数与模块 59
3.9文件处理 60
小结 61
第4章 安全渗透测试的常见模块 63
4.1 Socket模块文件 63
4.1.1简介 64
4.1.2基本用法 65
4.2 python-nmap模块文件 68
4.2.1简介 69
4.2.2基本用法 70
4.3 Scapy模块文件 75
4.3.1简介 75
4.3.2基本用法 75
小结 84
第5章 情报收集 85
5.1信息收集基础 86
5.2主机状态扫描 87
5.2.1基于ARP的活跃主机发现技术 88
5.2.2基于ICMP的活跃主机发现技术 94
5.2.3基于TCP的活跃主机发现技术 98
5.2.4基于UDP的活跃主机发现技术 102
5.3端口扫描 103
5.3.1基于TCP全开的端口扫描技术 104
5.3.2基于TCP半开的端口扫描技术 106
5.4服务扫描 110
5.5操作系统扫描 114
小结 117
第6章 漏洞渗透模块的编写 118
6.1测试软件的溢出漏洞 118
6.2计算软件溢出的偏移地址 122
6.3查找JMP ESP指令 125
6.4编写渗透程序 128
6.5坏字符的确定 130
6.6使用Metasploit来生成Shellcode 134
小结 138
第7章 对漏洞进行渗透(高级部分) 139
7.1 SEH溢出简介 140
7.2编写基于SEH溢出渗透模块的要点 142
7.2.1计算到catch位置的偏移量 143
7.2.2查找POP/POP/RET地址 152
7.3编写渗透模块 154
7.4使用Metasploit与渗透模块协同工作 158
小结 160
第8章 网络嗅探与欺骗 161
8.1网络数据嗅探 162
8.1.1编写一个网络嗅探工具 162
8.1.2调用WireShark来查看数据包 166
8.2 ARP的原理与缺陷 167
8.3 ARP欺骗的原理 168
8.4中间人欺骗 170
小结 179
第9章 拒绝服务攻击 180
9.1数据链路层的拒绝服务攻击 181
9.2网络层的拒绝服务攻击 184
9.3传输层的拒绝服务攻击 187
9.4基于应用层的拒绝服务攻击 189
小结 194
第10章 身份认证攻击 195
10.1简单网络服务认证的攻击 196
10.2破解密码字典 197
10.3 FTP暴力破解模块 202
10.4 SSH暴力破解模块 205
10.5 Web暴力破解模块 208
10.6使用Burp Suite对网络认证服务的攻击 212
小结 222
第11章 远程控制工具 223
11.1远程控制工具简介 223
11.2 Python中的控制基础subprocess模块 224
11.3利用客户端向服务端发送控制命令 228
11.4将Python脚本转换为exe文件 231
小结 233
第12章 无线网络渗透(基础部分) 234
12.1无线网络基础 235
12.2 Kali Linux 2中的无线功能 236
12.2.1无线嗅探的硬件需求和软件设置 236
12.2.2无线渗透使用的库文件 238
12.3 AP扫描器 239
12.4无线数据嗅探器 241
12.5无线网络的客户端扫描器 242
12.6扫描隐藏的SSID 244
12.7绕过目标的MAC过滤机制 245
12.8捕获加密的数据包 246
12.8.1捕获WEP数据包 246
12.8.2捕获WPA类型数据包 247
小结 248
第13章 无线网络渗透(高级部分) 249
13.1模拟无线客户端的连接过程 249
13.2模拟AP的连接行为 252
13.3编写Deauth攻击程序 254
13.4无线入侵检测 255
小结 256
第14章对Web应用进行渗透测试 257
14.1 HTTP简介 257
14.2对Web程序进行渗透测试所需模块 259
14.2.1 urllib2库的使用 260
14.2.2其他模块文件 261
14.3处理HTTP头部 262
14.3.1解析一个HTTP头部 262
14.3.2构造一个HTTP Request头部 264
14.4处理Cookie 264
14.5捕获HTTP基本认证数据包 266
14.6编写Web服务器扫描程序 267
14.7暴力扫描出目标服务器上所有页面 269
小结 272
第15章 生成渗透测试报告 273
15.1渗透测试报告的相关理论 274
15.1.1编写渗透测试报告的目的 274
15.1.2编写渗透测试报告的内容摘要 274
15.1.3编写渗透测试报告包含的范围 274
15.1.4安全地交付这份渗透测试报告 275
15.1.5渗透测试报告应包含的内容 275
15.2处理XML文件 275
15.3生成Excel格式的渗透报告 277
小结 283
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《基于地质雷达信号波的土壤重金属污染探测方法研究》赵贵章 2019
- 《语文教育教学实践探索》陈德收 2018
- 《彼得·布鲁克导演实践研究》邓小玲著 2019
- 《第一性原理方法及应用》李青坤著 2019
- 《反思性实践》胡红梅, 2019
- 《数学物理方法与仿真 第3版》杨华军 2020
- 《程序逻辑及C语言编程》卢卫中,杨丽芳主编 2019
- 《Helmholtz方程的步进计算方法研究》李鹏著 2019
- 《高含硫气藏开发腐蚀控制技术与实践》唐永帆,张强 2018
- 《中风偏瘫 脑萎缩 痴呆 最新治疗原则与方法》孙作东著 2004
- 《水面舰艇编队作战运筹分析》谭安胜著 2009
- 《王蒙文集 新版 35 评点《红楼梦》 上》王蒙著 2020
- 《TED说话的力量 世界优秀演讲者的口才秘诀》(坦桑)阿卡什·P.卡里亚著 2019
- 《燕堂夜话》蒋忠和著 2019
- 《经久》静水边著 2019
- 《魔法销售台词》(美)埃尔默·惠勒著 2019
- 《微表情密码》(波)卡西亚·韦佐夫斯基,(波)帕特里克·韦佐夫斯基著 2019
- 《看书琐记与作文秘诀》鲁迅著 2019
- 《酒国》莫言著 2019
- 《大学计算机实验指导及习题解答》曹成志,宋长龙 2019
- 《指向核心素养 北京十一学校名师教学设计 英语 七年级 上 配人教版》周志英总主编 2019
- 《大学生心理健康与人生发展》王琳责任编辑;(中国)肖宇 2019
- 《大学英语四级考试全真试题 标准模拟 四级》汪开虎主编 2012
- 《大学英语教学的跨文化交际视角研究与创新发展》许丽云,刘枫,尚利明著 2020
- 《北京生态环境保护》《北京环境保护丛书》编委会编著 2018
- 《复旦大学新闻学院教授学术丛书 新闻实务随想录》刘海贵 2019
- 《大学英语综合教程 1》王佃春,骆敏主编 2015
- 《大学物理简明教程 下 第2版》施卫主编 2020
- 《指向核心素养 北京十一学校名师教学设计 英语 九年级 上 配人教版》周志英总主编 2019