当前位置:主页 > 计算机电子书 > 程序设计 > Python编程下载
Python渗透测试编程技术:方法与实践

Python渗透测试编程技术:方法与实践 PDF 高清完整版

  • 更新:2023-08-11
  • 大小:167.2 MB
  • 类别:Python编程
  • 作者:李华峰
  • 出版:清华大学出版社
  • 格式:PDF

  • 资源介绍
  • 相关推荐

《Python渗透测试编程技术:方法与实践》这本书由资深的网络安全教师撰写,内容围绕如何使用目前备受瞩目的Python语言进行网络安全编程展开。这本书从Python的基础讲起,系统地介绍了网络安全的作用、方法论,以及Python在网络安全管理上的应用。书中还详细讲解了Python在实现这些应用时的相关网络原理和技术。这本书深入浅出地讲解了Python编程在渗透测试中的应用,为读者提供了实践性的技术指导。无论是初学者还是有一定经验的开发者,都会从这本书中获得宝贵的知识和技能。无论您是对Python编程有兴趣的人,还是对渗透测试感兴趣的人,这本书都是您不容错过的学习资料。

Python渗透测试编程技术:方法与实践

Python渗透测试编程技术:方法与实践 电子书凳面

内容节选

渗透测试员都在做什么?
合法的hacking是性感和无聊的部分的混合。不像真实世界的黑客,你可能只有几天的时间来侵入一个系统。甚至,你被期望说明和解释你的方法和你的发现。渗透测试被称作信息安全领域最令人沮丧的工作之一。
总体来说,作为一名渗透测试员,你可能被要求:

1、给基于web的程序、网络以及计算机系统,执行一个常规渗透测试
2、给服务器、系统、网络设置进行一个物理性安全评估
3、设计和创建一个新的渗透测试工具
4、探测web应用,客户端应用和标准协议的漏洞
5、指出攻击者可能使用的方法来利用弱点和缺陷
6、利用社会工程来揭露系统漏洞(脆弱的用户安全操作或密码策略 )
7、与之合作的公司的考虑(比如因停机而遭受的损失)
8、与管理者、IT队伍研究、说明、议论安全发现
9、检查和定义信息安全措施的要求
10、致力于提高安全服务,包括持续的提高现有的方法来支持评估
11、提供回馈和评估,为一个组织解决安全问题
12、在一个渗透测试里,你将会集中于利用漏洞(作为目标进入系统)。

用于渗透测试的Python工具

如果你想参与漏洞研究、逆向工程和渗透,我建议你首选Python语言。Python已经有很多完善可用的库,我将在这里把他们列出来。
这个清单里的工具大部分都是Python写成的,一部分是现有C库的Python绑定,这些库在Python中都可以简单使用。
一些强力工具(pentest frameworks、bluetooth smashers、web application vulnerability scanners、war-dialers等)被排除在外,原因是部分工具在德国法律上有一点争议——就算最高法院曾经认定过。这个清单的主要目的是为了帮助白帽黑客,所以我还是怂一点。

内容介绍

本书由资深网络安全教师撰写,书中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度分析了Python实现网络安全编程的技术,真正做到理论与实践相结合。 全书共分为15章。第1章介绍网络安全渗透测试的相关理论。第2章介绍Kali Linux 2使用基础。第3章介绍Python语言基础。第4章介绍安全渗透测试中的常见模块。第5章介绍使用Python实现信息收集。第6章和第7章介绍使用Python对漏洞进行渗透。第8章介绍使用Python实现网络的嗅探与监听。第9章介绍使用Python实现拒绝服务攻击。第10章介绍使用Python实现身份认证攻击。第11章介绍使用Python编写远程控制工具。第12章和第13章介绍使用Python完成无线网络渗透。第14章介绍使用Python对Web应用进行渗透测试。第15章介绍使用Python生成渗透测试报告。 本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生阅读。

目录

  • 第1章 网络安全渗透测试    1
  • 第2章 Kali Linux 2使用基础    9
  • 第3章 Python语言基础    42
  • 第4章 安全渗透测试的常见模块    63
  • 第5章 情报收集    85
  • 第6章 漏洞渗透模块的编写    118
  • 第7章 对漏洞进行渗透(高级部分)    139
  • 第8章 网络嗅探与欺骗    161
  • 第9章 拒绝服务攻击    180
  • 第10章 身份认证攻击    195
  • 第11章 远程控制工具    223
  • 第12章 无线网络渗透(基础部分)    234
  • 第13章 无线网络渗透(高级部分)    249
  • 第14章 对Web应用进行渗透测试    257
  • 第15章 生成渗透测试报告    273

资源下载

资源下载地址1:https://pan.baidu.com/s/1hfuLW3xkCSI1GGkU2nDvHQ

相关资源

网友留言

网友NO.39165
温新语

调试和逆向工程分析 Paimei :逆向分析框架,包含PyDBG、PIDA和pGRAPH Immunity Debugger :用于加速漏洞利用程序的开发,辅助漏洞挖掘以及恶意软件分析,拥有完整的图形用户界面,并提供了命令行调试器 mona.py :一款挖洞插件 IDAPython :IDA Pro插件,整合了Python编程语言,并支持在IDA Pro中运行脚本 PyEMU :支持脚本的完整IA-32模拟器,用于恶意软件分析 pefile :读取并操作PE文件 pydasm :提供了libdasmx86反汇编库的访问接口 PyDbgEng :封装了微软WindowsDebugging引擎 uhooker :拦截DLL内部的API调用,查看内存中可执行文件的任意地址 diStorm :针对AMD64的反汇编库,遵循BSD许可协议 python-ptrace :使用ptrace的调试器 vdb/vtrace :vtrace是一款通过Python调试API的跨平台工具,vdb是vtrace所使用的调试器 Androguard :可用于对Android应用进行逆向分析

网友NO.37256
邰晨风

在渗透测试中,资源探测属于一个非常必要的阶段,其主要功能包括资源映射和收集信息等,通常来讲会有三种主要类型: 字典攻击暴力破解模糊测试 字典攻击是指黑客在工作过程中,通过预先设置好的字典文件来进行密码或者密钥的破解工作,这个过程通常不是漫无目的的,而是需要针对性的对于字典文件里的一切可能组合进行尝试。 暴力破解也即所谓穷举法,通过预先设定的好的组合方式,依次进行列举,将所有可能的密码挨个尝试,直到发现可用的口令位置。 模糊测试与前两项有较大差别,并非为了密码或口令的破解工作,通常情况下是通过某些规则之外的输入来迫使目标程序发生异常来找到目标系统漏洞的方法。