图书介绍
Python渗透测试编程技术 方法与实践PDF|Epub|txt|kindle电子书版本网盘下载
![Python渗透测试编程技术 方法与实践](https://www.shukui.net/cover/20/31356362.jpg)
- 李华峰著 著
- 出版社: 北京:清华大学出版社
- ISBN:9787302514503
- 出版时间:2019
- 标注页数:283页
- 文件大小:92MB
- 文件页数:294页
- 主题词:软件工具-程序设计
PDF下载
下载说明
Python渗透测试编程技术 方法与实践PDF格式电子书版下载
下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!
(文件页数 要大于 标注页数,上中下等多册电子书除外)
注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具
图书目录
第1章 网络安全渗透测试1
1.1网络安全渗透测试简介1
1.2开展网络安全渗透测试3
1.2.1前期与客户的交流阶段3
1.2.2情报的收集阶段5
1.2.3威胁建模阶段5
1.2.4漏洞分析阶段6
1.2.5漏洞利用阶段6
1.2.6后渗透攻击阶段6
1.2.7报告阶段7
1.3网络安全渗透测试需要掌握的技能7
小结8
第2章Kali Linux 2使用基础9
2.1 Kali Linux 2介绍9
2.2 Kali Linux 2安装10
2.2.1将Kali Linux 2安装在硬盘中10
2.2.2在VMware虚拟机中安装Kali Linux 219
2.2.3在加密U盘中安装Kali Linux 223
2.3 Kali Linux 2的常用操作25
2.3.1修改默认用户26
2.3.2对Kali Linux 2的网络进行配置27
2.3.3在Kali Linux 2中安装第三方程序30
2.3.4对Kali Linux 2网络进行SSH远程控制32
2.3.5 Kali Linux 2的更新操作35
2.4 VMware的高级操作36
2.4.1在VMware中安装其他操作系统36
2.4.2 VMware中的网络连接38
2.4.3 VMware中的快照与克隆功能39
小结41
第3章Python语言基础42
3.1 Python语言基础43
3.2在Kali Linux 2系统中安装Python编程环境43
3.3编写第一个Python程序51
3.4选择结构52
3.5循环结构53
3.6数字和字符串55
3.7列表、元组和字典56
3.7.1列表57
3.7.2元组58
3.7.3字典58
3.8函数与模块59
3.9文件处理60
小结61
第4章 安全渗透测试的常见模块63
4.1 Socket模块文件63
4.1.1简介64
4.1.2基本用法65
4.2 python-nmap模块文件68
4.2.1简介69
4.2.2基本用法70
4.3 Scapy模块文件75
4.3.1简介75
4.3.2基本用法75
小结84
第5章 情报收集85
5.1信息收集基础86
5.2主机状态扫描87
5.2.1基于ARP的活跃主机发现技术88
5.2.2基于ICMP的活跃主机发现技术94
5.2.3基于TCP的活跃主机发现技术98
5.2.4基于UDP的活跃主机发现技术102
5.3端口扫描103
5.3.1基于TCP全开的端口扫描技术104
5.3.2基于TCP半开的端口扫描技术106
5.4服务扫描110
5.5操作系统扫描114
小结117
第6章 漏洞渗透模块的编写118
6.1测试软件的溢出漏洞118
6.2计算软件溢出的偏移地址122
6.3查找JMP ESP指令125
6.4编写渗透程序128
6.5坏字符的确定130
6.6使用Metasploit来生成Shellcode134
小结138
第7章 对漏洞进行渗透(高级部分)139
7.1 SEH溢出简介140
7.2编写基于SEH溢出渗透模块的要点142
7.2.1计算到catch位置的偏移量143
7.2.2查找POP/POP/RET地址152
7.3编写渗透模块154
7.4使用Metasploit与渗透模块协同工作158
小结160
第8章 网络嗅探与欺骗161
8.1网络数据嗅探162
8.1.1编写一个网络嗅探工具162
8.1.2调用WireShark来查看数据包166
8.2 ARP的原理与缺陷167
8.3 ARP欺骗的原理168
8.4中间人欺骗170
小结179
第9章 拒绝服务攻击180
9.1数据链路层的拒绝服务攻击181
9.2网络层的拒绝服务攻击184
9.3传输层的拒绝服务攻击187
9.4基于应用层的拒绝服务攻击189
小结194
第10章 身份认证攻击195
10.1简单网络服务认证的攻击196
10.2破解密码字典197
10.3 FTP暴力破解模块202
10.4 SSH暴力破解模块205
10.5 Web暴力破解模块208
10.6使用Burp Suite对网络认证服务的攻击212
小结222
第11章 远程控制工具223
11.1远程控制工具简介223
11.2 Python中的控制基础subprocess模块224
11.3利用客户端向服务端发送控制命令228
11.4将Python脚本转换为exe文件231
小结233
第12章 无线网络渗透(基础部分)234
12.1无线网络基础235
12.2 Kali Linux 2中的无线功能236
12.2.1无线嗅探的硬件需求和软件设置236
12.2.2无线渗透使用的库文件238
12.3 AP扫描器239
12.4无线数据嗅探器241
12.5无线网络的客户端扫描器242
12.6扫描隐藏的SSID244
12.7绕过目标的MAC过滤机制245
12.8捕获加密的数据包246
12.8.1捕获WEP数据包246
12.8.2捕获WPA类型数据包247
小结248
第13章 无线网络渗透(高级部分)249
13.1模拟无线客户端的连接过程249
13.2模拟AP的连接行为252
13.3编写Deauth攻击程序254
13.4无线入侵检测255
小结256
第14章对Web应用进行渗透测试257
14.1 HTTP简介257
14.2对Web程序进行渗透测试所需模块259
14.2.1 urllib2库的使用260
14.2.2其他模块文件261
14.3处理HTTP头部262
14.3.1解析一个HTTP头部262
14.3.2构造一个HTTP Request头部264
14.4处理Cookie264
14.5捕获HTTP基本认证数据包266
14.6编写Web服务器扫描程序267
14.7暴力扫描出目标服务器上所有页面269
小结272
第15章 生成渗透测试报告273
15.1渗透测试报告的相关理论274
15.1.1编写渗透测试报告的目的274
15.1.2编写渗透测试报告的内容摘要274
15.1.3编写渗透测试报告包含的范围274
15.1.4安全地交付这份渗透测试报告275
15.1.5渗透测试报告应包含的内容275
15.2处理XML文件275
15.3生成Excel格式的渗透报告277
小结283