0 0 0

11招玩转网络安全:用Python,更安全.epub

别盼望
15天前 190
我用夸克网盘分享了「11招玩转网络安全:用Python,更安全.epub」,点击链接即可保存。打开「夸克APP」在线查看,支持多种文档格式转换。
11招玩转网络安全——用Python,更安全 作者: Hstking 出版社: 电子工业出版社 出版年: 2018-5 页数: 336 定价: 69 ISBN: 9787121341083

内容简介

《11招玩转网络安全——用Python,更安全》是一本黑客技术的入门实战书籍,从最初的工具选择,一直到最后的攻击演示,由浅入深地引导读者全面系统地掌握网络安全防范技术,借助Python 打造更安全的网络。 《11招玩转网络安全——用Python,更安全》分为11 章,提供了互联网和局域网中30 余种网络攻击的攻击方式和防范秘籍,利用Python 工具和脚本让网络更安全。这30 余种方法,包括SQL 注入、内网攻击、木马潜伏、漏洞监测等,笔者按照攻击手法将其分为11 类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范入门书。 《11招玩转网络安全——用Python,更安全》内容丰富,选取了典型的示例,实用性强,适合网络入门者和对Python 语言有初步了解的读者阅读。

作者简介

hstking,高级网络安全工程师,毕业于北京科技大学,硕士。研究生时期就参与过多个安全项目,毕业后一直主管武汉钢铁集团的网络安全、大型信息系统搭建等工作,专职网络安全研究,常年活跃于红客联盟和黑客安全网,服务于Python开源社区,在Python安全领域和爬虫领域小有名气。

网友热评

喜欢雨夜: 挺好玩的,但是忽然感觉这个年龄对这个的好奇心慢慢淡了。奇怪…… 西门不吹雪: 回过头来看,发现书讲的也很细致,对于入门渗透测试的人来说

图书目录

第1招搭建Python防范环境 1 1.1认识黑客 1 1.1.1黑客的定义 1 1.1.2黑客守则 2 1.2基本工具 3 1.2.1操作系统 3 1.2.2安装ConEmu 4 1.2.3安装Python 8 1.2.4安装Git 16 1.3安装虚拟机 21 1.3.1下载VMware 21 1.3.2Windows下安装VMwareWorkstation 23 1.3.3Linux下安装VMwareWorkstation 24 1.4安装Docker 28 1.4.1下载DockerForDocker 29 1.4.2Windows下安装设置Docker 31 1.4.3Linux下安装设置Docker 35 1.4.4Docker使用 37 1.4.5取消Docker服务 43 1.5防范总结 45 第2招扫描漏洞 46 2.1系统扫描工具 46 2.1.1系统漏洞 46 2.1.2系统扫描 47 2.1.3工具选择 47 2.2Nexpose安装 48 2.2.1下载Nexpose 48 2.2.2Windows下安装Nexpose 51 2.2.3Linux下安装Nexpose 55 2.3Nexpose扫描 56 2.3.1激活Nexpose 56 2.3.2准备靶机 60 2.3.3系统扫描 66 2.3.4漏洞利用 70 2.3.5系统扫描防范秘籍 77 2.4防范总结 81 第3招暴力破解的秘密 82 3.1Web暴力破解 82 3.1.1准备靶机DVWA 82 3.1.2软件准备——BurpSuite 92 3.1.3Low级别的暴力破解 96 3.1.4Medium级别的暴力破解 105 3.1.5High级别的暴力破解 107 3.1.6Web暴力破解防范秘籍 114 3.2端口暴力破解 115 3.2.1Nmap扫描器 115 3.2.2暴力破解工具Hydra 128 3.2.3软件准备——Nmap 130 3.2.4软件准备——Hydra 133 3.2.5准备靶机 135 3.2.6数据库的暴力破解 136 3.2.7HTTP的暴力破解 138 3.2.8端口爆破防范秘籍 140 3.3E-mail暴力破解 141 3.3.1Hydra破解邮箱 142 3.3.2Python破解邮箱 142 3.3.3邮箱爆破防范秘籍 147 3.4防范总结 147 第4招防SQL注入 148 4.1SQL准备 148 4.1.1准备MySQL的Windows客户端 149 4.1.2准备MySQL的Linux客户端 152 4.1.3通过客户端连接服务器 153 4.2SQL语句 155 4.2.1创建数据库和表 155 4.2.2添加、修改、查询数据 158 4.2.3删除表和数据库 160 4.3DVWASQL注入 162 4.3.1Low级别注入 162 4.3.2Medium级别注入 169 4.3.3High级别注入 174 4.4使用工具注入 176 4.4.1SQL注入工具选择 176 4.4.2Sqlmap下载安装 177 4.4.3Sqlmap参数 179 4.4.4Sqlmap注入——Low级别 182 4.4.5Sqlmap注入——Medium级别 187 4.4.6Sqlmap注入——High级别 188 4.4.7Sqlmap之tamper 188 4.4.8Sqlmap防范秘籍 189 4.5防范总结 190 第5招防命令注入 191 5.1DVWA命令注入 191 5.1.1Low级别注入 191 5.1.2Medium级别注入 193 5.1.3High级别注入 195 5.1.4命令注入防范秘籍 196 5.2防范总结 197 第6招看清文件上传木马 198 6.1木马 198 6.1.1最简单的木马 198 6.1.2小马变形 199 6.1.3大马 200 6.1.4木马连接工具 200 6.2DVWA上传 201 6.2.1Low级别上传 202 6.2.2Medium级别上传 203 6.2.3High级别上传 209 6.2.4上传木马防范秘籍 212 6.3防范总结 213 第7招看清Web攻击 214 7.1非特定目标 214 7.1.1寻找注入点 214 7.1.2Sqlmap注入 217 7.1.3寻找后台 220 7.1.4钟馗之眼——ZoomEye 221 7.2特定目标 223 7.2.1Nmap扫描 224 7.2.2搜索公开漏洞 225 7.2.3社工库 225 7.2.4防范秘籍 226 7.3防范总结 227 第8招利用Python监测漏洞 228 8.1HeartBleed漏洞 228 8.1.1HeartBleed漏洞简介 228 8.1.2创建靶机 229 8.1.3测试靶机 231 8.1.4HeartBleed漏洞防范秘籍 233 8.2Struts2远程代码执行漏洞 235 8.2.1漏洞简介 235 8.2.2创建靶机 236 8.2.3测试靶机 237 8.2.4Struts2防范秘籍 238 8.3防范总结 239 第9招潜伏与Python反向连接 240 9.1清理网络脚印 240 9.1.1IP追踪原理 240 9.1.2Tor下载——Windows版 241 9.1.3Tor下载——Linux版 242 9.1.4Tor安装配置——Linux版 243 9.1.5Tor安装配置——Windows版 248 9.1.6Tor防范秘籍 252 9.2反向连接——Netcat 253 9.2.1Windows服务器的反向连接 253 9.2.2Linux服务器的反向连接 258 9.2.3反向连接使用技巧 264 9.2.4反向连接防范秘籍 265 9.3防范总结 265 第10招无线破解 266 10.1准备工具 266 10.1.1硬件准备 266 10.1.2软件准备 267 10.2aircrack-ng破解 267 10.2.1aircrack-ng说明 268 10.2.2WEP破解 270 10.2.3WPA破解 278 10.2.4aircrack-ng防范秘籍 284 10.3pin码破解 286 10.3.1Reaver破解原理 286 10.3.2Reaver破解 287 10.3.3pin码防范秘籍 290 10.4防范总结 291 第11招内网攻击 292 11.1嗅探原理 292 11.1.1数据分发 292 11.1.2嗅探位置 294 11.1.3嗅探软件 296 11.1.4开始嗅探 300 11.2ARP欺骗 304 11.2.1ARP欺骗原理 304 11.2.2ARP欺骗软件 305 11.2.3安装Cain 305 11.2.4Cain欺骗、嗅探 305 11.3中间人攻击 312 11.3.1会话劫持原理 312 11.3.2获取会话Cookies 313 11.3.3注意事项 319 11.3.4中间人攻击防范秘籍 319 11.4防范总结 324

11招玩转网络安全:用Python,更安全.epub"网盘下载"

版权说明

1、本站不保存、不存储任何实质资源,以上二维码指向为网盘资源链接,其内容归对应版权方所有
2、如有侵犯版权的情况,请点击下面举报/反馈按钮反馈或发送邮件[email protected]投诉说明情况
3、我们核实后将第一时间删除相关页面内容,谢谢理解和配合

这些人下载过 (12)
  • 他是年少时的梦
  • 热衷回忆
  • 宋冬野
  • 我是世勋他二嫂
  • Morbid病态
  • 烈酒乱人心
  • 你是我用生命保护的女人
  • 谁说女人吸烟么魅力
  • 愤日青年
  • 怕倦
  • 往事还如
  • 知识库中的追梦人
最新回复 (0)

    暂无评论

请先登录后发表评论!

返回
请先登录后发表评论!