Python 滲透測試編程技術:方法與實踐
李華峰
- 出版商: 清華大學
- 出版日期: 2019-01-01
- 售價: $414
- 語言: 簡體中文
- 裝訂: 平裝
- ISBN: 730251450X
- ISBN-13: 9787302514503
-
相關分類:
Penetration-test
-
相關翻譯:
不會 C 也是資安高手:用 Python 和駭客大戰三百回合 (繁中版)
已絕版
買這商品的人也買了...
-
黑帽 Python | 給駭客與滲透測試者的 Python 開發指南 (Black Hat Python: Python Programming for Hackers and Pentesters)$400$316 -
Kali Linux 滲透測試工具, 2/e$500$395 -
Metasploitable|白帽駭客新兵訓練營$380$300 -
Google Hacking 精實技法|進階搜尋x駭客工具x滲透測試$420$332 -
深網 : Google 搜不到的世界 (Deep Web Anonymus)$239$227 -
演算法圖鑑:26種演算法 + 7種資料結構,人工智慧、數據分析、邏輯思考的原理和應用 step by step 全圖解$450$356 -
The Hacker Playbook 2 中文版:滲透測試實戰 (The Hacker Playbook 2: Practical Guide to Penetration Testing)$560$437 -
實戰封包分析|使用 Wireshark, 3/e (支援IPv6與Wifi) (Practical Packet Analysis: Using Wireshark to Solve Real-World Network Problems, 3/e)$520$442 -
MIS 一定要懂的 82個網路技術知識$360$284 -
資安專家的 nmap 與 NSE 網路診斷與掃描技巧大公開$450$383 -
遠端遙控木馬病毒程式設計:使用 Python$550$429 -
$311Python 3 數據分析與機器學習實戰 -
從零開始學架構:照著做,你也能成為架構師$594$564 -
$359黑客揭秘與反黑實戰 人人都要懂社會工程學 -
圖解 Linux 核心工作原理|透過實作與圖解學習OS與硬體的基礎知識$450$356 -
特洛伊木馬病毒程式設計:使用 Python (加強版)$520$406 -
王者歸來:Python 在大數據科學計算上的最佳實作 (熱銷版)$860$731 -
滲透測試 完全初學者指南$708$673 -
不會 C 也是資安高手:用 Python 和駭客大戰三百回合$620$490 -
駭客的 Linux 基礎入門必修課 (Linux Basics for Hackers: Getting Started with Networking, Scripting, and Security in Kali)$420$357 -
從實踐中學習 Metasploit 5 滲透測試$534$507 -
Windows 駭客程式設計:駭客攻防及惡意程式研發 (基礎修行篇)$600$468 -
突破困境:資安開源工具應用(iT邦幫忙鐵人賽系列書)$550$468 -
Windows APT Warfare:惡意程式前線戰術指南$600$468 -
網絡滲透與攻防實戰從新手到高手 (微課超值版)$479$455
商品描述
本書由資深網絡安全教師撰寫,書中系統並深入地將Python應用實例與網絡安全相結合進行講解,不僅講述了Python的實際應用方法,而且從網絡安全原理的角度分析了Python實現網絡安全編程的技術,真正做到理論與實踐相結合。
全書共分為15章。第1章介紹網絡安全滲透測試的相關理論。第2章介紹Kali Linux 2使用基礎。第3章介紹Python語言基礎。第4章介紹安全滲透測試中的常見模塊。第5章介紹使用Python實現信息收集。第6章和第7章介紹使用Python對漏洞進行滲透。第8章介紹使用Python實現網絡的嗅探與監聽。第9章介紹使用Python實現拒絕服務攻擊。第10章介紹使用Python實現身份認證攻擊。第11章介紹使用Python編寫遠程控制工具。第12章和第13章介紹使用Python完成無線網絡滲透。第14章介紹使用Python對Web應用進行滲透測試。第15章介紹使用Python生成滲透測試報告。
本書適合網絡安全滲透測試人員、運維工程師、網絡管理人員、網絡安全設備設計人員、網絡安全軟件開發人員、安全課程培訓學員、高校網絡安全專業方向的學生閱讀
目錄大綱
第1章 網絡安全滲透測試 1
1.1 網絡安全滲透測試簡介 1
1.2 開展網絡安全滲透測試 3
1.2.1 前期與客戶的交流階段 3
1.2.2 情報的收集階段 5
1.2.3 威脅建模階段 5
1.2.4 漏洞分析階段 6
1.2.5 漏洞利用階段 6
1.2.6 後滲透攻擊階段 6
1.2.7 報告階段 7
1.3 網絡安全滲透測試需要掌握的技能 7
小結 8
第2章 Kali Linux 2使用基礎 9
2.1 Kali Linux 2介紹 9
2.2 Kali Linux 2安裝 10
2.2.1 將Kali Linux 2安裝在硬盤中 10
2.2.2 在VMware虛擬機中安裝Kali Linux 2 19
2.2.3 在加密U盤中安裝Kali Linux 2 23
2.3 Kali Linux 2的常用操作 25
2.3.1 修改默認用戶 26
2.3.2 對Kali Linux 2的網絡進行配置 27
2.3.3 在Kali Linux 2中安裝第三方程序 30
2.3.4 對Kali Linux 2網絡進行SSH遠程控制 32
2.3.5 Kali Linux 2的更新操作 35
2.4 VMware的高級操作 36
2.4.1 在VMware中安裝其他操作系統 36
2.4.2 VMware中的網絡連接 38
2.4.3 VMware中的快照與克隆功能 39
小結 41
第3章 Python語言基礎 42
3.1 Python語言基礎 43
3.2 在Kali Linux 2系統中安裝Pytho...
