Python滲透測試編程技術:方法與實踐

Python滲透測試編程技術:方法與實踐

《Python滲透測試編程技術:方法與實踐》是2019年1月清華大學出版社出版的圖書,作者是李華峰。

基本介紹

  • 中文名:Python滲透測試編程技術:方法與實踐
  • 作者:李華峰
  • 出版社:清華大學出版社
  • 出版時間:2019年1月
  • 定價:69 元
  • ISBN:9787302514503
內容簡介,圖書目錄,

內容簡介

本書由資深網路安全教師撰寫,書中系統並深入地將Python套用實例與網路安全相結合進行講解,不僅講述了Python的實際套用方法,而且從網路安全原理的角度分析了Python實現網路安全編程的技術,真正做到理論與實踐相結合。
全書共分為15章。第1章介紹網路安全滲透測試的相關理論。第2章介紹Kali Linux 2使用基礎。第3章介紹Python語言基礎。第4章介紹安全滲透測試中的常見模組。第5章介紹使用Python實現信息收集。第6章和第7章介紹使用Python對漏洞進行滲透。第8章介紹使用Python實現網路的嗅探與監聽。第9章介紹使用Python實現拒絕服務攻擊。第10章介紹使用Python實現身份認證攻擊。第11章介紹使用Python編寫遠程控制工具。第12章和第13章介紹使用Python完成無線網路滲透。第14章介紹使用Python對Web套用進行滲透測試。第15章介紹使用Python生成滲透測試報告。
本書適合網路安全滲透測試人員、運維工程師、網路管理人員、網路安全設備設計人員、網路安全軟體開發人員、安全課程培訓學員、高校網路安全專業方向的學生閱讀。

圖書目錄

第1章 網路安全滲透測試 1
1.1 網路安全滲透測試簡介 1
1.2 開展網路安全滲透測試 3
1.2.1 前期與客戶的交流階段 3
1.2.2 情報的收集階段 5
1.2.3 威脅建模階段 5
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 6
1.2.6 後滲透攻擊階段 6
1.2.7 報告階段 7
1.3 網路安全滲透測試需要掌握的技能 7
小結 8
第2章 Kali Linux 2使用基礎 9
2.1 Kali Linux 2介紹 9
2.2 Kali Linux 2安裝 10
2.2.1 將Kali Linux 2安裝在硬碟中 10
2.2.2 在VMware虛擬機中安裝Kali Linux 2 19
2.2.3 在加密隨身碟中安裝Kali Linux 2 23
2.3 Kali Linux 2的常用操作 25
2.3.1 修改默認用戶 26
2.3.2 對Kali Linux 2的網路進行配置 27
2.3.3 在Kali Linux 2中安裝第三方程式 30
2.3.4 對Kali Linux 2網路進行SSH遠程控制 32
2.3.5 Kali Linux 2的更新操作 35
2.4 VMware的高級操作 36
2.4.1 在VMware中安裝其他作業系統 36
2.4.2 VMware中的網路連線 38
2.4.3 VMware中的快照與克隆功能 39
小結 41
第3章 Python語言基礎 42
3.1 Python語言基礎 43
3.2 在Kali Linux 2系統中安裝Python編程環境 43
3.3 編寫第一個Python程式 51
3.4 選擇結構 52
3.5 循環結構 53
3.6 數字和字元串 55
3.7 列表、元組和字典 56
3.7.1 列表 57
3.7.2 元組 58
3.7.3 字典 58
3.8 函式與模組 59
3.9 檔案處理 60
小結 61
第4章 安全滲透測試的常見模組 63
4.1 Socket模組檔案 63
4.1.1 簡介 64
4.1.2 基本用法 65
4.2 python-nmap模組檔案 68
4.2.1 簡介 69
4.2.2 基本用法 70
4.3 Scapy模組檔案 75
4.3.1 簡介 75
4.3.2 基本用法 75
小結 84
第5章 情報收集 85
5.1 信息收集基礎 86
5.2 主機狀態掃描 87
5.2.1 基於ARP的活躍主機發現技術 88
5.2.2 基於ICMP的活躍主機發現技術 94
5.2.3 基於TCP的活躍主機發現技術 98
5.2.4 基於UDP的活躍主機發現技術 102
5.3 連線埠掃描 103
5.3.1 基於TCP全開的連線埠掃描技術 104
5.3.2 基於TCP半開的連線埠掃描技術 106
5.4 服務掃描 110
5.5 作業系統掃描 114
小結 117
第6章 漏洞滲透模組的編寫 118
6.1 測試軟體的溢出漏洞 118
6.2 計算軟體溢出的偏移地址 122
6.3 查找JMP ESP指令 125
6.4 編寫滲透程式 128
6.5 壞字元的確定 130
6.6 使用Metasploit來生成Shellcode 134
小結 138
第7章 對漏洞進行滲透(高級部分) 139
7.1 SEH溢出簡介 140
7.2 編寫基於SEH溢出滲透模組的要點 142
7.2.1 計算到catch位置的偏移量 143
7.2.2 查找POP/POP/RET地址 152
7.3 編寫滲透模組 154
7.4 使用Metasploit與滲透模組協同工作 158
小結 160
第8章 網路嗅探與欺騙 161
8.1 網路數據嗅探 162
8.1.1 編寫一個網路嗅探工具 162
8.1.2 調用WireShark來查看數據包 166
8.2 ARP的原理與缺陷 167
8.3 ARP欺騙的原理 168
8.4 中間人欺騙 170
小結 179
第9章 拒絕服務攻擊 180
9.1 數據鏈路層的拒絕服務攻擊 181
9.2 網路層的拒絕服務攻擊 184
9.3 傳輸層的拒絕服務攻擊 187
9.4 基於套用層的拒絕服務攻擊 189
小結 194
第10章 身份認證攻擊 195
10.1 簡單網路服務認證的攻擊 196
10.2 破解密碼字典 197
10.3 FTP暴力破解模組 202
10.4 SSH暴力破解模組 205
10.5 Web暴力破解模組 208
10.6 使用Burp Suite對網路認證服務的攻擊 212
小結 222
第11章 遠程控制工具 223
11.1 遠程控制工具簡介 223
11.2 Python中的控制基礎subprocess模組 224
11.3 利用客戶端向服務端傳送控制命令 228
11.4 將Python腳本轉換為exe檔案 231
小結 233
第12章 無線網路滲透(基礎部分) 234
12.1 無線網路基礎 235
12.2 Kali Linux 2中的無線功能 236
12.2.1 無線嗅探的硬體需求和軟體設定 236
12.2.2 無線滲透使用的庫檔案 238
12.3 AP掃描器 239
12.4 無線數據嗅探器 241
12.5 無線網路的客戶端掃描器 242
12.6 掃描隱藏的SSID 244
12.7 繞過目標的MAC過濾機制 245
12.8 捕獲加密的數據包 246
12.8.1 捕獲WEP數據包 246
12.8.2 捕獲WPA類型數據包 247
小結 248
第13章 無線網路滲透(高級部分) 249
13.1 模擬無線客戶端的連線過程 249
13.2 模擬AP的連線行為 252
13.3 編寫Deauth攻擊程式 254
13.4 無線入侵檢測 255
小結 256
第14章 對Web套用進行滲透測試 257
14.1 HTTP簡介 257
14.2 對Web程式進行滲透測試所需模組 259
14.2.1 urllib2庫的使用 260
14.2.2 其他模組檔案 261
14.3 處理HTTP頭部 262
14.3.1 解析一個HTTP頭部 262
14.3.2 構造一個HTTP Request頭部 264
14.4 處理Cookie 264
14.5 捕獲HTTP基本認證數據包 266
14.6 編寫Web伺服器掃描程式 267
14.7 暴力掃描出目標伺服器上所有頁面 269
小結 272
第15章 生成滲透測試報告 273
15.1 滲透測試報告的相關理論 274
15.1.1 編寫滲透測試報告的目的 274
15.1.2 編寫滲透測試報告的內容摘要 274
15.1.3 編寫滲透測試報告包含的範圍 274
15.1.4 安全地交付這份滲透測試報告 275
15.1.5 滲透測試報告應包含的內容 275
15.2 處理XML檔案 275
15.3 生成Excel格式的滲透報告 277
小結 283

熱門詞條

聯絡我們