《Python黑客攻防入门》PDF下载

  • 购买积分:10 如何计算积分?
  • 作  者:(韩)赵诚文,(韩)郑暎勋著;武传海译
  • 出 版 社:北京:人民邮电出版社
  • 出版年份:2018
  • ISBN:9787115473004
  • 页数:237 页
图书介绍:全书内容划分为基础知识、各种黑客攻击技术、黑客攻击学习方法三部分。基础知识部分主要介绍各种黑客攻击技术、计算机基础知识以及Python基本语法;第二部分讲解各种黑客攻击技术时,具体划分为应用程序黑客攻击、Web黑客攻击、网络黑客攻击、系统黑客攻击等;最后一部分给出学习建议,告诉大家如何才能成为顶尖黑客。

第1章 概要 1

1.1关于黑客 1

1.1.1黑客定义 1

1.1.2黑客工作 2

1.1.3黑客的前景 3

1.2为什么是Python 4

1.2.1 Python定义 4

1.2.2 Python语言的优点 5

1.3 Python黑客攻击用途 6

1.3.1 Python黑客攻击的优点 6

1.3.2 Python黑客攻击用途 7

1.4关于本书 8

1.4.1本书面向读者 8

1.4.2本书结构 9

1.4.3本书特色 10

1.5注意事项 11

1.5.1黑客攻击的风险 11

1.5.2安全的黑客攻击练习 12

第2章 黑客攻击技术 14

2.1概要 14

2.2应用程序黑客攻击 15

2.2.1概要 15

2.2.2应用程序黑客攻击技术 16

2.3 Web黑客攻击 18

2.3.1概要 18

2.3.2 Web黑客攻击技术 19

2.4网络黑客攻击 22

2.4.1概要 22

2.4.2网络黑客攻击技术 23

2.5系统黑客攻击 27

2.5.1概要 27

2.5.2系统黑客攻击技术 27

2.6其他黑客攻击技术 31

2.6.1无线局域网黑客攻击技术 31

2.6.2加密黑客攻击技术 32

2.6.3社会工程黑客攻击技术 33

第3章 基础知识 34

3.1黑客攻击基础知识 34

3.2计算机结构 35

3.2.1概要 35

3.2.2 CPU 36

3.2.3内存 38

3.3操作系统 39

3.3.1概要 39

3.3.2进程管理 40

3.3.3内存管理 40

3.4应用程序 43

3.4.1概要 43

3.4.2运行程序 43

3.5网络 44

3.5.1概要 44

3.5.2 OSI七层模型 45

3.5.3 TCP/IP 46

3.5.4 DNS 48

3.5.5路由 49

3.6 Web 50

3.6.1概要 50

3.6.2 HTTP 50

3.6.3 Cookie与会话 52

第4章 黑客攻击准备 54

4.1启动Python 54

4.1.1选择Python版本 54

4.1.2安装Python 55

4.2基本语法 56

4.2.1 Python语言结构 56

4.2.2分支语句与循环语句 59

4.3函数 59

4.3.1内置函数 59

4.3.2用户自定义函数 60

4.4类与对象 61

4.4.1关于类 61

4.4.2创建类 62

4.5异常处理 64

4.5.1关于异常处理 64

4.5.2异常处理 64

4.6模块 66

4.6.1关于模块 66

4.6.2用户自定义模块 66

4.7文件处理 68

4.7.1文件读写 68

4.7.2文件处理 69

4.8字符串格式化 71

4.8.1关于字符串格式化 71

4.8.2字符串格式化 71

第5章 应用程序黑客攻击 73

5.1 Windows应用程序的基本概念 73

5.2使用ctypes模块进行消息钩取 74

5.2.1在Python中使用Win32 API 74

5.2.2 ctypes模块的基本概念 75

5.2.3键盘钩取 78

5.3使用pydbg模块进行API钩取 84

5.3.1调试器的基本概念 84

5.3.2安装pydbg模块 86

5.3.3 API钩取 88

5.4图片文件黑客攻击 91

5.4.1关于图片文件黑客攻击 91

5.4.2图片文件黑客攻击 92

第6章 Web黑客攻击 96

6.1 Web黑客攻击概要 96

6.2搭建测试环境 98

6.2.1安装VirtualBox 99

6.2.2安装APM 101

6.2.3安装Wordpress 104

6.2.4设置虚拟PC网络环境 108

6.3 SQL注入 110

6.4密码破解攻击 118

6.5 Web shell攻击 124

第7章 网络黑客攻击 137

7.1网络黑客攻击概要 137

7.2搭建测试环境 138

7.2.1防火墙工作原理 138

7.2.2为HTTP服务进行防火墙设置 139

7.2.3使用IIS管理控制台设置FTP 141

7.2.4为FTP服务设置防火墙 143

7.3使用端口扫描分析漏洞 145

7.3.1端口扫描准备 145

7.3.2端口扫描 146

7.3.3破解密码 149

7.3.4访问目录列表 152

7.3.5 FTP Web shell攻击 154

7.4使用包嗅探技术盗取认证信息 156

7.4.1包嗅探技术 156

7.4.2运行包嗅探程序 158

7.5 DoS攻击 161

7.6 DoS:死亡之Ping 163

7.6.1设置Windows防火墙 163

7.6.2安装Wireshark 167

7.6.3死亡之Ping示例 168

7.7 DoS : TCP SYN洪水攻击 170

7.7.1TCPSYN洪水攻击基本概念 170

7.7.2安装Linux 170

7.7.3设置IP与TCP头 175

7.7.4 TCP SYN洪水攻击示例 178

7.8 DoS: Slowloris攻击 182

7.8.1 Slowloris攻击基础知识 182

7.8.2实施Slowloris攻击 183

第8章 系统黑客攻击 187

8.1系统黑客攻击概要 187

8.2后门 188

8.2.1后门基本概念 188

8.2.2编写后门程序 189

8.2.3创建Windows可执行文件 192

8.2.4搜索个人信息文件 194

8.3操作注册表 196

8.3.1注册表基本概念 196

8.3.2访问注册表信息 198

8.3.3更新注册表信息 201

8.4缓冲区溢出 203

8.4.1缓冲区溢出概念 203

8.4.2 Windows寄存器 203

8.5基于栈的缓冲区溢出 204

8.5.1概要 204

8.5.2 Fuzzing与调试 206

8.5.3覆写EIP 209

8.5.4覆写ESP 211

8.5.5查找jmp esp命令地址 212

8.5.6实施攻击 212

8.6基于SEH的缓冲区溢出 213

8.6.1概要 213

8.6.2 Fuzzing与调试 215

8.6.3覆写SEH 218

8.6.4查找POP POP RET命令 219

8.6.5运行攻击 221

第9章 黑客高手修炼之道 224

9.1成为黑客高手必需的知识 224

9.2黑客攻击工具 225

9.2.1 Metasploit 225

9.2.2 Wireshark 226

9.2.3 Nmap 226

9.2.4 Burp Suite 227

9.2.5IDA Pro 228

9.2.6 Kali Linux 229

9.3汇编语言 230

9.4逆向工程 232

9.5 Fuzzing 233

9.6结语 234