图书介绍

Python渗透测试编程技术 方法与实践PDF|Epub|txt|kindle电子书版本网盘下载

Python渗透测试编程技术 方法与实践
  • 李华峰著 著
  • 出版社: 北京:清华大学出版社
  • ISBN:9787302514503
  • 出版时间:2019
  • 标注页数:283页
  • 文件大小:92MB
  • 文件页数:294页
  • 主题词:软件工具-程序设计

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

Python渗透测试编程技术 方法与实践PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1章 网络安全渗透测试1

1.1网络安全渗透测试简介1

1.2开展网络安全渗透测试3

1.2.1前期与客户的交流阶段3

1.2.2情报的收集阶段5

1.2.3威胁建模阶段5

1.2.4漏洞分析阶段6

1.2.5漏洞利用阶段6

1.2.6后渗透攻击阶段6

1.2.7报告阶段7

1.3网络安全渗透测试需要掌握的技能7

小结8

第2章Kali Linux 2使用基础9

2.1 Kali Linux 2介绍9

2.2 Kali Linux 2安装10

2.2.1将Kali Linux 2安装在硬盘中10

2.2.2在VMware虚拟机中安装Kali Linux 219

2.2.3在加密U盘中安装Kali Linux 223

2.3 Kali Linux 2的常用操作25

2.3.1修改默认用户26

2.3.2对Kali Linux 2的网络进行配置27

2.3.3在Kali Linux 2中安装第三方程序30

2.3.4对Kali Linux 2网络进行SSH远程控制32

2.3.5 Kali Linux 2的更新操作35

2.4 VMware的高级操作36

2.4.1在VMware中安装其他操作系统36

2.4.2 VMware中的网络连接38

2.4.3 VMware中的快照与克隆功能39

小结41

第3章Python语言基础42

3.1 Python语言基础43

3.2在Kali Linux 2系统中安装Python编程环境43

3.3编写第一个Python程序51

3.4选择结构52

3.5循环结构53

3.6数字和字符串55

3.7列表、元组和字典56

3.7.1列表57

3.7.2元组58

3.7.3字典58

3.8函数与模块59

3.9文件处理60

小结61

第4章 安全渗透测试的常见模块63

4.1 Socket模块文件63

4.1.1简介64

4.1.2基本用法65

4.2 python-nmap模块文件68

4.2.1简介69

4.2.2基本用法70

4.3 Scapy模块文件75

4.3.1简介75

4.3.2基本用法75

小结84

第5章 情报收集85

5.1信息收集基础86

5.2主机状态扫描87

5.2.1基于ARP的活跃主机发现技术88

5.2.2基于ICMP的活跃主机发现技术94

5.2.3基于TCP的活跃主机发现技术98

5.2.4基于UDP的活跃主机发现技术102

5.3端口扫描103

5.3.1基于TCP全开的端口扫描技术104

5.3.2基于TCP半开的端口扫描技术106

5.4服务扫描110

5.5操作系统扫描114

小结117

第6章 漏洞渗透模块的编写118

6.1测试软件的溢出漏洞118

6.2计算软件溢出的偏移地址122

6.3查找JMP ESP指令125

6.4编写渗透程序128

6.5坏字符的确定130

6.6使用Metasploit来生成Shellcode134

小结138

第7章 对漏洞进行渗透(高级部分)139

7.1 SEH溢出简介140

7.2编写基于SEH溢出渗透模块的要点142

7.2.1计算到catch位置的偏移量143

7.2.2查找POP/POP/RET地址152

7.3编写渗透模块154

7.4使用Metasploit与渗透模块协同工作158

小结160

第8章 网络嗅探与欺骗161

8.1网络数据嗅探162

8.1.1编写一个网络嗅探工具162

8.1.2调用WireShark来查看数据包166

8.2 ARP的原理与缺陷167

8.3 ARP欺骗的原理168

8.4中间人欺骗170

小结179

第9章 拒绝服务攻击180

9.1数据链路层的拒绝服务攻击181

9.2网络层的拒绝服务攻击184

9.3传输层的拒绝服务攻击187

9.4基于应用层的拒绝服务攻击189

小结194

第10章 身份认证攻击195

10.1简单网络服务认证的攻击196

10.2破解密码字典197

10.3 FTP暴力破解模块202

10.4 SSH暴力破解模块205

10.5 Web暴力破解模块208

10.6使用Burp Suite对网络认证服务的攻击212

小结222

第11章 远程控制工具223

11.1远程控制工具简介223

11.2 Python中的控制基础subprocess模块224

11.3利用客户端向服务端发送控制命令228

11.4将Python脚本转换为exe文件231

小结233

第12章 无线网络渗透(基础部分)234

12.1无线网络基础235

12.2 Kali Linux 2中的无线功能236

12.2.1无线嗅探的硬件需求和软件设置236

12.2.2无线渗透使用的库文件238

12.3 AP扫描器239

12.4无线数据嗅探器241

12.5无线网络的客户端扫描器242

12.6扫描隐藏的SSID244

12.7绕过目标的MAC过滤机制245

12.8捕获加密的数据包246

12.8.1捕获WEP数据包246

12.8.2捕获WPA类型数据包247

小结248

第13章 无线网络渗透(高级部分)249

13.1模拟无线客户端的连接过程249

13.2模拟AP的连接行为252

13.3编写Deauth攻击程序254

13.4无线入侵检测255

小结256

第14章对Web应用进行渗透测试257

14.1 HTTP简介257

14.2对Web程序进行渗透测试所需模块259

14.2.1 urllib2库的使用260

14.2.2其他模块文件261

14.3处理HTTP头部262

14.3.1解析一个HTTP头部262

14.3.2构造一个HTTP Request头部264

14.4处理Cookie264

14.5捕获HTTP基本认证数据包266

14.6编写Web服务器扫描程序267

14.7暴力扫描出目标服务器上所有页面269

小结272

第15章 生成渗透测试报告273

15.1渗透测试报告的相关理论274

15.1.1编写渗透测试报告的目的274

15.1.2编写渗透测试报告的内容摘要274

15.1.3编写渗透测试报告包含的范围274

15.1.4安全地交付这份渗透测试报告275

15.1.5渗透测试报告应包含的内容275

15.2处理XML文件275

15.3生成Excel格式的渗透报告277

小结283

热门推荐