主编推荐语
网络安全专家撰写,凝聚自己多年教学与实践开发经验,内容全面更新到Python 3。
内容简介
本书是资深网络安全教师多年工作经验的结晶。书中系统且深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述Python的实际应用方法,而且从网络安全原理的角度分析Python实现网络安全编程技术,真正做到理论与实践相结合。
全书共分为16章。第1章介绍网络安全渗透测试的相关理论;第2章介绍KaliLinux2使用基础;第3章介绍Python语言基础;第4章介绍使用Python进行安全渗透测试的常见模块;第5章介绍使用Python实现信息收集;第6章和第7章介绍使用Python对漏洞进行渗透;第8章介绍使用Python实现网络的x探与欺骗;第9章介绍使用Python实现拒绝服务攻击;第10章介绍使用Python实现身份认证攻击;第11章介绍使用Python编写远程控制工具;第12章和第13章介绍使用Python完成无线网络渗透;第14章介绍使用Python完成Web渗透测试;第15章介绍使用Python生成渗透测试报告;第16章介绍Python取证相关模块。
本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训人员、高校网络安全专业方向的学生阅读。
目录
- 版权信息
- 作者简介
- 内容简介
- Preface 前言
- 第1版前言
- 第1章 概述
- 1.1 网络安全渗透测试
- 1.2 开展网络安全渗透测试
- 1.2.1 前期与客户的交流
- 1.2.2 收集情报
- 1.2.3 威胁建模
- 1.2.4 漏洞分析
- 1.2.5 漏洞利用
- 1.2.6 后渗透攻击
- 1.2.7 报告
- 1.3 网络安全渗透测试需要掌握的技能
- 1.4 小结
- 第2章 Kali Linux 2使用基础
- 2.1 简介
- 2.2 安装Kali Linux 2
- 2.2.1 在VMware虚拟机中安装Kali Linux 2
- 2.2.2 在树莓派中安装Kali Linux 2
- 2.3 Kali Linux 2的常用操作
- 2.3.1 文件系统
- 2.3.2 常用命令
- 2.3.3 对Kali Linux 2的网络进行配置
- 2.3.4 在Kali Linux 2中安装第三方应用程序
- 2.3.5 对Kali Linux 2网络进行SSH远程控制
- 2.3.6 Kali Linux 2的更新操作
- 2.4 VMware的高级操作
- 2.4.1 在VMware中安装其他操作系统
- 2.4.2 VMware中的网络连接
- 2.4.3 VMware中的快照与克隆功能
- 2.5 小结
- 第3章 Python语言基础部分
- 3.1 Python语言基础
- 3.2 在Kali Linux 2系统中安装Python编程环境
- 3.3 编写第一个Python程序
- 3.4 选择结构
- 3.5 循环结构
- 3.6 数字和字符串
- 3.7 列表、元组和字典
- 3.7.1 列表
- 3.7.2 元组
- 3.7.3 字典
- 3.8 函数与模块
- 3.9 文件处理
- 3.10 小结
- 第4章 安全渗透测试的常见模块
- 4.1 Socket模块文件
- 4.1.1 简介
- 4.1.2 基本用法
- 4.2 python-nmap模块文件
- 4.2.1 简介
- 4.2.2 基本用法
- 4.3 Scapy模块文件
- 4.3.1 简介
- 4.3.2 基本用法
- 4.4 小结
- 第5章 信息收集
- 5.1 信息收集基础
- 5.2 主机状态扫描
- 5.2.1 基于ARP的活跃主机发现技术
- 5.2.2 基于ICMP的活跃主机发现技术
- 5.2.3 基于TCP的活跃主机发现技术
- 5.2.4 基于UDP的活跃主机发现技术
- 5.3 端口扫描
- 5.3.1 基于TCP全开的端口扫描技术
- 5.3.2 基于TCP半开的端口扫描技术
- 5.4 服务扫描
- 5.5 操作系统扫描
- 5.6 小结
- 第6章 对漏洞进行渗透(基础部分)
- 6.1 测试软件的溢出漏洞
- 6.2 计算软件溢出的偏移地址
- 6.3 查找JMP ESP指令
- 6.4 编写渗透程序
- 6.5 坏字符的确定
- 6.6 使用Metasploit生成shellcode
- 6.7 小结
- 第7章 对漏洞进行渗透(高级部分)
- 7.1 SEH溢出简介
- 7.2 编写基于SEH溢出渗透模块的要点
- 7.2.1 计算到catch位置的偏移量
- 7.2.2 查找POP/POP/RET地址
- 7.3 编写渗透模块
- 7.4 小结
- 第8章 网络嗅探与欺骗
- 8.1 网络数据嗅探
- 8.1.1 编写一个网络嗅探工具
- 8.1.2 调用Wireshark查看数据包
- 8.2 ARP的原理与缺陷
- 8.3 ARP欺骗的原理
- 8.4 中间人欺骗
- 8.5 小结
- 第9章 拒绝服务攻击
- 9.1 数据链路层的拒绝服务攻击
- 9.2 网络层的拒绝服务攻击
- 9.3 传输层的拒绝服务攻击
- 9.4 基于应用层的拒绝服务攻击
- 9.5 小结
- 第10章 身份认证攻击
- 10.1 简单网络服务认证的攻击
- 10.2 编写破解密码字典
- 10.3 FTP暴力破解模块
- 10.4 SSH暴力破解模块
- 10.5 Web暴力破解模块
- 10.6 使用BurpSuite对网络认证服务的攻击
- 10.6.1 基于表单的暴力破解
- 10.6.2 绕过验证码(客户端)
- 10.6.3 绕过验证码(服务器端)
- 10.7 小结
- 第11章 编写远程控制工具
- 11.1 远程控制工具简介
- 11.2 远程控制程序的服务器端和客户端
- 11.2.1 执行系统命令(subprocess模块)
- 11.2.2 远程控制的服务器端与客户端(socket模块实现)
- 11.3 将Python脚本转换为exe文件
- 11.4 小结
- 第12章 无线网络渗透(基础部分)
- 12.1 无线网络基础
- 12.2 Kali Linux 2中的无线功能
- 12.2.1 无线网络嗅探的硬件需求和软件设置
- 12.2.2 无线网络渗透使用的库文件
- 12.3 AP扫描器
- 12.4 无线网络数据嗅探器
- 12.5 无线网络的客户端扫描器
- 12.6 扫描隐藏的SSID
- 12.7 绕过目标的MAC过滤机制
- 12.8 捕获加密的数据包
- 12.8.1 捕获WEP数据包
- 12.8.2 捕获WPA类型数据包
- 12.9 小结
- 第13章 无线网络渗透(高级部分)
- 13.1 模拟无线客户端的连接过程
- 13.2 模拟AP的连接行为
- 13.3 编写Deauth攻击程序
- 13.4 无线网络入侵检测
- 13.5 小结
- 第14章 对Web应用进行渗透测试
- 14.1 渗透测试所需模块
- 14.1.1 requests库的使用
- 14.1.2 其他常用模块文件
- 14.2 处理HTTP头部
- 14.3 处理Cookie
- 14.4 捕获HTTP基本认证数据包
- 14.5 编写Web服务器扫描程序
- 14.6 暴力扫描出目标服务器上的所有页面
- 14.7 验证码安全
- 14.8 小结
- 第15章 生成渗透测试报告
- 15.1 渗透测试报告的相关理论
- 15.1.1 目的
- 15.1.2 内容摘要
- 15.1.3 包含的范围
- 15.1.4 安全地交付渗透测试报告
- 15.1.5 渗透测试报告应包含的内容
- 15.2 处理XML文件
- 15.3 生成Excel格式的渗透报告
- 15.4 小结
- 第16章 Python取证相关模块
- 16.1 MD5值的计算
- 16.1.1 MD5的相关知识
- 16.1.2 在Python中计算MD5
- 16.1.3 为文件计算MD5
- 16.2 对IP地址进行地理定位
- 16.3 时间取证
- 16.4 注册表取证
- 16.5 图像取证
- 16.6 小结
出版方
清华大学出版社
清华大学出版社成立于1980年6月,是由教育部主管、清华大学主办的综合出版单位。植根于“清华”这座久负盛名的高等学府,秉承清华人“自强不息,厚德载物”的人文精神,清华大学出版社在短短二十多年的时间里,迅速成长起来。清华大学出版社始终坚持弘扬科技文化产业、服务科教兴国战略的出版方向,把出版高等学校教学用书和科技图书作为主要任务,并为促进学术交流、繁荣出版事业设立了多项出版基金,逐渐形成了以出版高水平的教材和学术专著为主的鲜明特色,在教育出版领域树立了强势品牌。