《11招玩轉網路安全——用Python,更安全》是一本2018年電子工業出版社出版的圖書,作者是Hstking。
Python實戰網路安全,從工具選擇到攻擊演示全覆蓋,所有公司都該入手的網路安全防範入門書。
基本介紹
- 中文名:11招玩轉網路安全——用Python,更安全
- 作者:Hstking
- 出版社:電子工業出版社
- 出版時間:2018年5月
- 頁數:336 頁
- 定價:69 元
- 開本:16 開
- ISBN:9787121341083
編輯推薦,內容提要,圖書目錄,作者簡介,圖書前言,
編輯推薦
降低網路防範黑客的入門門檻,適合所有中小企業和傳統企業;
羅列常見的攻擊手段和防範方法,讓網站管理人員都具備基本的保護能力;
Python 編程的簡單實現,讓網路運維變得更簡單;
各種黑客工具的理論和原理解剖,讓人知其然更知道防範於未來;
涉及網際網路和區域網路,讓企業級網管工作更輕鬆;
涵蓋Linux&Windows 的知識點。
內容提要
《11招玩轉網路安全——用Python,更安全》是一本黑客技術的入門實戰書籍,從最初的工具選擇,一直到最後的攻擊演示,由淺入深地引導讀者全面系統地掌握網路安全防範技術,藉助Python 打造更安全的網路。
《11招玩轉網路安全——用Python,更安全》分為11 章,提供了網際網路和區域網路中30 余種網路攻擊的攻擊方式和防範秘籍,利用Python 工具和腳本讓網路更安全。這30 余種方法,包括SQL 注入、區域網路攻擊、木馬潛伏、漏洞監測等,筆者按照攻擊手法將其分為11 類,每種手法從概念、原理、工具、防範秘籍等方向進行了闡述,是一本所有公司都該入手的網路安全防範入門書。
《11招玩轉網路安全——用Python,更安全》內容豐富,選取了典型的示例,實用性強,適合網路入門者和對Python 語言有初步了解的讀者閱讀。
圖書目錄
第 1 招 搭建Python防範環境 1
1.1 認識黑客 1
1.1.1 黑客的定義 1
1.1.2 黑客守則 2
1.2 基本工具 3
1.2.1 作業系統 3
1.2.2 安裝ConEmu 4
1.2.3 安裝Python 8
1.2.4 安裝Git 16
1.3 安裝虛擬機 21
1.3.1 下載VMware 21
1.3.2 Windows下安裝VMware Workstation 23
1.3.3 Linux下安裝VMware Workstation 24
1.4 安裝Docker 28
1.4.1 下載Docker For Docker 29
1.4.2 Windows下安裝設定Docker 31
1.4.3 Linux下安裝設定Docker 35
1.4.4 Docker使用 37
1.4.5 取消Docker服務 43
1.5 防範總結 45
第2 招 掃描漏洞 46
2.1 系統掃描工具 46
2.1.1 系統漏洞 46
2.1.2 系統掃描 47
2.1.3 工具選擇 47
2.2 Nexpose安裝 48
2.2.1 下載Nexpose 48
2.2.2 Windows下安裝Nexpose 51
2.2.3 Linux下安裝Nexpose 55
2.3 Nexpose掃描 56
2.3.1 激活Nexpose 56
2.3.2 準備靶機 60
2.3.3 系統掃描 66
2.3.4 漏洞利用 70
2.3.5 系統掃描防範秘籍 77
2.4 防範總結 81
第 3 招 暴力破解的秘密 82
3.1 Web暴力破解 82
3.1.1 準備靶機DVWA 82
3.1.2 軟體準備——Burp Suite 92
3.1.3 Low級別的暴力破解 96
3.1.4 Medium級別的暴力破解 105
3.1.5 High級別的暴力破解 107
3.1.6 Web暴力破解防範秘籍 114
3.2 連線埠暴力破解 115
3.2.1 Nmap掃描器 115
3.2.2 暴力破解工具Hydra 128
3.2.3 軟體準備——Nmap 130
3.2.4 軟體準備——Hydra 133
3.2.5 準備靶機 135
3.2.6 資料庫的暴力破解 136
3.2.7 HTTP的暴力破解 138
3.2.8 連線埠爆破防範秘籍 140
3.3 E-mail暴力破解 141
3.3.1 Hydra破解信箱 142
3.3.2 Python破解信箱 142
3.3.3 信箱爆破防範秘籍 147
3.4 防範總結 147
第 4 招 防SQL注入 148
4.1 SQL準備 148
4.1.1 準備MySQL的Windows客戶端 149
4.1.2 準備MySQL的Linux客戶端 152
4.1.3 通過客戶端連線伺服器 153
4.2 SQL語句 155
4.2.1 創建資料庫和表 155
4.2.2 添加、修改、查詢數據 158
4.2.3 刪除表和資料庫 160
4.3 DVWA SQL注入 162
4.3.1 Low級別注入 162
4.3.2 Medium級別注入 169
4.3.3 High級別注入 174
4.4 使用工具注入 176
4.4.1 SQL注入工具選擇 176
4.4.2 Sqlmap下載安裝 177
4.4.3 Sqlmap參數 179
4.4.4 Sqlmap注入——Low級別 182
4.4.5 Sqlmap注入——Medium級別 187
4.4.6 Sqlmap注入——High級別 188
4.4.7 Sqlmap之tamper 188
4.4.8 Sqlmap防範秘籍 189
4.5 防範總結 190
第 5 招 防命令注入 191
5.1 DVWA命令注入 191
5.1.1 Low級別注入 191
5.1.2 Medium級別注入 193
5.1.3 High級別注入 195
5.1.4 命令注入防範秘籍 196
5.2 防範總結 197
第 6 招 看清檔案上傳木馬 198
6.1 木馬 198
6.1.1 最簡單的木馬 198
6.1.2 小馬變形 199
6.1.3 大馬 200
6.1.4 木馬連線工具 200
6.2 DVWA上傳 201
6.2.1 Low級別上傳 202
6.2.2 Medium級別上傳 203
6.2.3 High級別上傳 209
6.2.4 上傳木馬防範秘籍 212
6.3 防範總結 213
第 7 招 看清Web攻擊 214
7.1 非特定目標 214
7.1.1 尋找注入點 214
7.1.2 Sqlmap注入 217
7.1.3 尋找後台 220
7.1.4 鐘馗之眼——ZoomEye 221
7.2 特定目標 223
7.2.1 Nmap掃描 224
7.2.2 搜尋公開漏洞 225
7.2.3 社工庫 225
7.2.4 防範秘籍 226
7.3 防範總結 227
第 8 招 利用Python監測漏洞 228
8.1 Heart Bleed漏洞 228
8.1.1 Heart Bleed漏洞簡介 228
8.1.2 創建靶機 229
8.1.3 測試靶機 231
8.1.4 Heart Bleed漏洞防範秘籍 233
8.2 Struts 2遠程代碼執行漏洞 235
8.2.1 漏洞簡介 235
8.2.2 創建靶機 236
8.2.3 測試靶機 237
8.2.4 Struts2防範秘籍 238
8.3 防範總結 239
第 9 招 潛伏與Python反向連線 240
9.1 清理網路腳印 240
9.1.1 IP追蹤原理 240
9.1.2 Tor下載——Windows版 241
9.1.3 Tor下載——Linux版 242
9.1.4 Tor安裝配置——Linux版 243
9.1.5 Tor安裝配置——Windows版 248
9.1.6 Tor防範秘籍 252
9.2 反向連線——Netcat 253
9.2.1 Windows伺服器的反向連線 253
9.2.2 Linux伺服器的反向連線 258
9.2.3 反向連線使用技巧 264
9.2.4 反向連線防範秘籍 265
9.3 防範總結 265
第 10 招 無線破解 266
10.1 準備工具 266
10.1.1 硬體準備 266
10.1.2 軟體準備 267
10.2 aircrack-ng破解 267
10.2.1 aircrack-ng說明 268
10.2.2 WEP破解 270
10.2.3 WPA破解 278
10.2.4 aircrack-ng防範秘籍 284
10.3 pin碼破解 286
10.3.1 Reaver破解原理 286
10.3.2 Reaver破解 287
10.3.3 pin碼防範秘籍 290
10.4 防範總結 291
第 11 招 區域網路攻擊 292
11.1 嗅探原理 292
11.1.1 數據分發 292
11.1.2 嗅探位置 294
11.1.3 嗅探軟體 296
11.1.4 開始嗅探 300
11.2 ARP欺騙 304
11.2.1 ARP欺騙原理 304
11.2.2 ARP欺騙軟體 305
11.2.3 安裝Cain 305
11.2.4 Cain欺騙、嗅探 305
11.3 中間人攻擊 312
11.3.1 會話劫持原理 312
11.3.2 獲取會話Cookies 313
11.3.3 注意事項 319
11.3.4 中間人攻擊防範秘籍 319
11.4 防範總結 324
作者簡介
hstking,高級網路安全工程師,畢業於北京科技大學,碩士。研究生時期就參與過多個安全項目,畢業後一直主管武漢鋼鐵集團的網路安全、大型信息系統搭建等工作,專職網路安全研究,常年活躍於紅客聯盟和黑客安全網,服務於Python開源社區,在Python安全領域和爬蟲領域小有名氣。
圖書前言
網路技術飛速發展,人類已經無法完全離開網路,也無法再忽視網路安全這個問題。我們可以不做黑客,但我們不能不了解如何去防範黑客。
就技術而言,沒有什麼好壞正邪之分。心思不正的人可以通過黑客技術謀利並滿足其私慾,而心思純正者可以學習網路技術,防黑客於伺服器之外,並助人為樂。
網路技術發展非常快,也許今天的黑客技術下周就已經過時了,這是反黑客技術的勝利,但網路技術原理不會過時。也許針對同一漏洞的所有黑客手段都利用了一個原理(最典型的就是SQL注入),不同的技術方法只是對同一個原理的不同利用。
網路技術套用廣泛,從個人到企業,從學生到工程師……每個人都需要對網路技術有所了解。不一定非得成為專家,但對網路技術原理有所了解才能有效地抵禦黑客的攻擊。即使一時無法抵禦也能大概理解攻擊原理,有的放矢地找到抵禦方法。
本書共11章,前面的9章著重介紹了網路工具的選擇和網際網路攻擊原理及過程;後面兩章介紹了區域網路的攻擊。在網際網路攻擊的示例中選取了網路中流行的靶機DVWA進行演示,詳細地演示了攻擊的過程並闡述了攻擊原理。在本書的區域網路攻擊演示中,使用了常用的軟體及簡單的方法讓讀者對網路技術有所了解,對黑客攻擊有所防範。
本書的寫作特點
◎ 降低網路防範黑客的入門門檻,適合所有中小企業和傳統企業
為了便於讀者理解本書的內容,筆者儘可能選擇套用廣泛的軟體,以網路小白的視角,使用很少的步驟來達到目的。全書內容做到儘可能簡單且通俗易懂。
◎ 羅列常見的攻擊手段和防範方法,讓網站管理人員都具備基本的保護能力
通過簡單的實例,詳細地說明黑客攻擊的原理及過程,讓黑客小白學會基本的工具使用,全書包括暴力破解、SQL注入、命令注入、上傳木馬、Web攻擊、漏洞檢測、潛伏、無線破解、區域網路攻擊等常見的攻防技術。
◎ Python編程的簡單實現,讓網路運維變得更簡單
Python語言成為非常流行的語言,不僅流通廣泛,還提供了一大批可用的工具、代碼等來對網路進行安全管理,這就使得網路管理人員更容易上手實戰。
◎ 各種黑客工具的理論和原理解剖,讓人知其然更知道防範於未來
如果只會簡單的工具使用,不知道黑客的攻擊原理,我們就只能防守。為了更好地防範網路攻擊,本書對黑客原理的介紹也不惜筆墨,力圖讓讀者舉一反三,維護起網路來事半功倍。
◎ 涉及網際網路和區域網路,讓企業級網管工作更輕鬆
在信息化的社會下,企業對網際網路和區域網路的使用已經滲透到了方方面面,連列印也都是在區域網路內實現的,這個時候我們更應該關注網路的安全。本書的技術點不僅包括網際網路這種大方向上的攻防,也包括區域網路內的各種安全防範技術。
◎ 涵蓋Linux&Windows的知識點
全書儘量使用Linux&Windows通用的網路攻防軟體,讓讀者無須為作業系統的轉換分心。
本書面向的讀者
◎ Python入門讀者,可以拿來練手
◎ 網管,可以用來維護網路安全
◎ 初級黑客,可以掌握各種網路攻防工具的使用
◎ 培訓學校,可以作為網路安全課程的專用教材
◎ 網站運維人員,可以加強網路基礎建設的安全防範
◎ 網頁開發人員和伺服器開發人員,可以學會基礎的安全網站的搭建知識
◎ 其他維護人員,可以學習網路安全基礎的防範知識
嚴正聲明
本書所討論的技術僅用於研究學習,旨在更大限度地喚醒大家的信息安全意識,提高信息安全防護技能,嚴禁用於非法活動。任何個人、團體、組織不得將其用於非法目的,違法犯罪必將受到法律的嚴厲制裁。《中華人民共和國刑法》關於信息安全的條例有第二百五十三條之一、第二百八十五條、第二百八十六條和第二百八十七條,任何個人、團體、組織都應嚴格遵守這些條例。