资源详情

11招玩转网络安全:用Python,更安全(博文视点出品)

11招玩转网络安全:用Python,更安全(博文视点出品)-电子书下载


作者: Hstking
出版社: 电子工业出版社
出版年: 2018-5
页数: 336
定价: 69
ISBN: 9787121341083

下载次数:1


本站推荐

书籍资料

  • 内容简介
  • 作者介绍
  • 书籍目录

《11招玩转网络安全——用Python,更安全》是一本黑客技术的入门实战书籍,从最初的工具选择,一直到最后的攻击演示,由浅入深地引导读者全面系统地掌握网络安全防范技术,借助Python 打造更安全的网络。
《11招玩转网络安全——用Python,更安全》分为11 章,提供了互联网和局域网中30 余种网络攻击的攻击方式和防范秘籍,利用Python 工具和脚本让网络更安全。这30 余种方法,包括SQL 注入、内网攻击、木马潜伏、漏洞监测等,笔者按照攻击手法将其分为11 类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范入门书。
《11招玩转网络安全——用Python,更安全》内容丰富,选取了典型的示例,实用性强,适合网络入门者和对Python 语言有初步了解的读者阅读。

hstking,高级网络安全工程师,毕业于北京科技大学,硕士。研究生时期就参与过多个安全项目,毕业后一直主管武汉钢铁集团的网络安全、大型信息系统搭建等工作,专职网络安全研究,常年活跃于红客联盟和黑客安全网,服务于Python开源社区,在Python安全领域和爬虫领域小有名气。

第1招搭建Python防范环境 1
1.1认识黑客 1
1.1.1黑客的定义 1
1.1.2黑客守则 2
1.2基本工具 3
1.2.1操作系统 3
1.2.2安装ConEmu 4
1.2.3安装Python 8
1.2.4安装Git 16
1.3安装虚拟机 21
1.3.1下载VMware 21
1.3.2Windows下安装VMwareWorkstation 23
1.3.3Linux下安装VMwareWorkstation 24
1.4安装Docker 28
1.4.1下载DockerForDocker 29
1.4.2Windows下安装设置Docker 31
1.4.3Linux下安装设置Docker 35
1.4.4Docker使用 37
1.4.5取消Docker服务 43
1.5防范总结 45
第2招扫描漏洞 46
2.1系统扫描工具 46
2.1.1系统漏洞 46
2.

.2系统扫描 47
2.1.3工具选择 47
2.2Nexpose安装 48
2.2.1下载Nexpose 48
2.2.2Windows下安装Nexpose 51
2.2.3Linux下安装Nexpose 55
2.3Nexpose扫描 56
2.3.1激活Nexpose 56
2.3.2准备靶机 60
2.3.3系统扫描 66
2.3.4漏洞利用 70
2.3.5系统扫描防范秘籍 77
2.4防范总结 81
第3招暴力破解的秘密 82
3.1Web暴力破解 82
3.1.1准备靶机DVWA 82
3.1.2软件准备——BurpSuite 92
3.1.3Low级别的暴力破解 96
3.1.4Medium级别的暴力破解 105
3.1.5High级别的暴力破解 107
3.1.6Web暴力破解防范秘籍 114
3.2端口暴力破解 115
3.2.1Nmap扫描器 115
3.2.2暴力破解工具Hydra 128
3.2.3软件准备——Nmap 130
3.2.4软件准备——Hydra 133
3.2.5准备靶机 135
3.2.6数据库的暴力破解 136
3.2.7HTTP的暴力破解 138
3.2.8端口爆破防范秘籍 140
3.3E-mail暴力破解 141
3.3.1Hydra破解邮箱 142
3.3.2Python破解邮箱 142
3.3.3邮箱爆破防范秘籍 147
3.4防范总结 147
第4招防SQL注入 148
4.1SQL准备 148
4.1.1准备MySQL的Windows客户端 149
4.1.2准备MySQL的Linux客户端 152
4.1.3通过客户端连接服务器 153
4.2SQL语句 155
4.2.1创建数据库和表 155
4.2.2添加、修改、查询数据 158
4.2.3删除表和数据库 160
4.3DVWASQL注入 162
4.3.1Low级别注入 162
4.3.2Medium级别注入 169
4.3.3High级别注入 174
4.4使用工具注入 176
4.4.1SQL注入工具选择 176
4.4.2Sqlmap下载安装 177
4.4.3Sqlmap参数 179
4.4.4Sqlmap注入——Low级别 182
4.4.5Sqlmap注入——Medium级别 187
4.4.6Sqlmap注入——High级别 188
4.4.7Sqlmap之tamper 188
4.4.8Sqlmap防范秘籍 189
4.5防范总结 190
第5招防命令注入 191
5.1DVWA命令注入 191
5.1.1Low级别注入 191
5.1.2Medium级别注入 193
5.1.3High级别注入 195
5.1.4命令注入防范秘籍 196
5.2防范总结 197
第6招看清文件上传木马 198
6.1木马 198
6.1.1最简单的木马 198
6.1.2小马变形 199
6.1.3大马 200
6.1.4木马连接工具 200
6.2DVWA上传 201
6.2.1Low级别上传 202
6.2.2Medium级别上传 203
6.2.3High级别上传 209
6.2.4上传木马防范秘籍 212
6.3防范总结 213
第7招看清Web攻击 214
7.1非特定目标 214
7.1.1寻找注入点 214
7.1.2Sqlmap注入 217
7.1.3寻找后台 220
7.1.4钟馗之眼——ZoomEye 221
7.2特定目标 223
7.2.1Nmap扫描 224
7.2.2搜索公开漏洞 225
7.2.3社工库 225
7.2.4防范秘籍 226
7.3防范总结 227
第8招利用Python监测漏洞 228
8.1HeartBleed漏洞 228
8.1.1HeartBleed漏洞简介 228
8.1.2创建靶机 229
8.1.3测试靶机 231
8.1.4HeartBleed漏洞防范秘籍 233
8.2Struts2远程代码执行漏洞 235
8.2.1漏洞简介 235
8.2.2创建靶机 236
8.2.3测试靶机 237
8.2.4Struts2防范秘籍 238
8.3防范总结 239
第9招潜伏与Python反向连接 240
9.1清理网络脚印 240
9.1.1IP追踪原理 240
9.1.2Tor下载——Windows版 241
9.1.3Tor下载——Linux版 242
9.1.4Tor安装配置——Linux版 243
9.1.5Tor安装配置——Windows版 248
9.1.6Tor防范秘籍 252
9.2反向连接——Netcat 253
9.2.1Windows服务器的反向连接 253
9.2.2Linux服务器的反向连接 258
9.2.3反向连接使用技巧 264
9.2.4反向连接防范秘籍 265
9.3防范总结 265
第10招无线破解 266
10.1准备工具 266
10.1.1硬件准备 266
10.1.2软件准备 267
10.2aircrack-ng破解 267
10.2.1aircrack-ng说明 268
10.2.2WEP破解 270
10.2.3WPA破解 278
10.2.4aircrack-ng防范秘籍 284
10.3pin码破解 286
10.3.1Reaver破解原理 286
10.3.2Reaver破解 287
10.3.3pin码防范秘籍 290
10.4防范总结 291
第11招内网攻击 292
11.1嗅探原理 292
11.1.1数据分发 292
11.1.2嗅探位置 294
11.1.3嗅探软件 296
11.1.4开始嗅探 300
11.2ARP欺骗 304
11.2.1ARP欺骗原理 304
11.2.2ARP欺骗软件 305
11.2.3安装Cain 305
11.2.4Cain欺骗、嗅探 305
11.3中间人攻击 312
11.3.1会话劫持原理 312
11.3.2获取会话Cookies 313
11.3.3注意事项 319
11.3.4中间人攻击防范秘籍 319
11.4防范总结 324