買這商品的人也買了...
-
$454Metasploit 滲透測試魔鬼訓練營
-
$534$507 -
$301Web 滲透測試:使用 Kali Linux (Web Penetration Testing with Kali Linux)
-
$474$450 -
$857逆向工程權威指南 (Reverse Engineering for Beginners)
-
$590$502 -
$560$437 -
$450$356 -
$699$629 -
$299$284 -
$620$484 -
$505利用 Python 開源工具分析惡意代碼
-
$620$484 -
$520$406 -
$380$296 -
$360$284 -
$449黑客攻防從入門到精通(應用大全篇·全新升級版)
-
$237Kali Linux高級滲透測試(原書第2版)
-
$450$383 -
$352暗渡陳倉 : 用低功耗設備進行破解和滲透測試
-
$480$379 -
$250黑客與安全技術指南
-
$550$429 -
$480$408 -
$648$616
相關主題
商品描述
全書內容劃分為基礎知識、各種黑客攻擊技術、黑客攻擊學習方法三部分。基礎知識部分主要介紹各種黑客攻擊技術、電腦基礎知識以及Python基本語法;第二部分講解各種黑客攻擊技術時,具體劃分為應用程序黑客攻擊、Web黑客攻擊、網絡黑客攻擊、系統黑客攻擊等;最後一部分給出學習建議,告訴大家如何才能成為黑客高手。
作者簡介
趙誠文
曾任職於三星SDS、KTH,現在韓國國民體育振興公團就職,已獲韓國計算機系統應用技術師資格證、CompTIA Netwok +資格證。
鄭暎勳
韓國延世大學計算機工程碩士。曾任職於Mgame公司和NHNGames公司,現在Digital Imaging Technology就職。著有《Android SIMD並行編程》《CUDA並行編程》《OpenMP並行編程》《Kinect編程》。
目錄大綱
第1章概要
1.1關於黑客1
1.1.1黑客定義1
1.1.2黑客工作2
1.1.3黑客的前景3
1.2為什麼是Python 4
1.2.1 Python定義4
1.2.2 Python語言的優點5
1.3 Python黑客攻擊用途6
1.3.1 Python黑客攻擊的優點6
1.3.2 Python黑客攻擊用途7
1.4關於本書8
1.4.1本書面向讀者8
1.4.2本書結構9
1.4.3本書特色10
1.5注意事項11
1.5.1黑客攻擊的風險11
1.5.2安全的黑客攻擊練習12
第2章黑客攻擊技術
2.1概要14
2.2應用程序黑客攻擊15
2.2.1概要15
2.2.2應用程序黑客攻擊技術16
2.3 Web黑客攻擊18
2.3.1概要18
2.3.2 Web黑客攻擊技術19
2.4網絡黑客攻擊22
2.4.1概要22
2.4.2網絡黑客攻擊技術23
2.5系統黑客攻擊27
2.5.1概要27
2.5.2系統黑客攻擊技術27
2.6其他黑客攻擊技術31
2.6.1無線局域網黑客攻擊技術31
2.6.2加密黑客攻擊技術32
2.6.3社會工程黑客攻擊技術33
第3章基礎知識
3.1黑客攻擊基礎知識34
3.2計算機結構35
3.2.1概要35
3.2.2 CPU 36
3.2.3內存38
3.3操作系統39
3.3.1概要39
3.3.2進程管理40
3.3.3內存管理40
3.4應用程序43
3.4.1概要43
3.4.2運行程序43
3.5網絡44
3.5.1概要44
3.5.2 OSI七層模型45
3.5.3 TCP/IP 46
3.5.4 DNS 48
3.5.5路由49
3.6 Web 50
3.6.1概要50
3.6.2 HTTP 50
3.6.3 Cookie與會話52
第4章黑客攻擊準備
4.1啟動Python 54
4.1.1選擇Python版本54
4.1.2安裝Python 55
4.2基本語法56
4.2.1 Python語言結構56
4.2.2分支語句與循環語句59
4.3函數59
4.3.1內置函數59
4.3.2用戶自定義函數60
4.4類與對象61
4.4. 1關於類61
4.4.2創建類62
4.5異常處理64
4.5.1關於異常處理64
4.5.2異常處理64
4.6模塊66
4.6.1關於模塊66
4.6.2用戶自定義模塊66
4.7文件處理68
4.7. 1文件讀寫68
4.7.2文件處理69
4.8字符串格式化71
4.8.1關於字符串格式化71
4.8.2字符串格式化71
第5章應用程序黑客攻擊
5.1 Windows應用程序的基本概念73
5.2使用ctypes模塊進行消息鉤取74
5.2.1在Python中使用Win32 API 74
5.2.2 ctypes模塊的基本概念75
5.2.3鍵盤鉤取78
5.3使用pydbg模塊進行API鉤取84
5.3.1調試器的基本概念84
5.3.2安裝pydbg模塊86
5.3.3 API鉤取88
5.4圖片文件黑客攻擊91
5.4.1關於圖片文件黑客攻擊91
5.4.2圖片文件黑客攻擊92
第6章Web黑客攻擊
6.1 Web黑客攻擊概要96
6.2搭建測試環境98
6.2.1安裝VirtualBox 99
6.2.2安裝APM 101
6.2.3安裝Wordpress 104
6.2.4設置虛擬PC網絡環境108
6.3 SQL注入110
6.4密碼破解攻擊118
6.5 Web shell攻擊124
第7章網絡黑客攻擊
7.1網絡黑客攻擊概要137
7.2搭建測試環境138
7.2.1防火牆工作原理138
7.2.2為HTTP服務進行防火牆設置139
7.2.3使用IIS管理控制台設置FTP 141
7.2.4為FTP服務設置防火牆143
7.3使用端口掃描分析漏洞145
7.3.1端口掃描準備145
7.3.2端口掃描146
7.3.3破解密碼149
7.3.4訪問目錄列表152
7.3.5 FTP Web shell攻擊154
7.4使用包嗅探技術盜取認證信息156
7.4.1包嗅探技術156
7.4.2運行包嗅探程序158
7.5 DoS攻擊161
7.6 DoS:死亡之Ping 163
7.6.1設置Windows防火牆163
7.6.2安裝Wireshark 167
7.6.3死亡之Ping示例168
7.7 DoS:TCP SYN洪水攻擊170
7.7.1 TCP SYN洪水攻擊基本概念170
7.7.2安裝Linux 170
7.7.3設置IP與TCP頭175
7.7.4 TCP SYN洪水攻擊示例178
7.8 DoS:Slowloris攻擊182
7.8.1 Slowloris攻擊基礎知識182
7.8.2實施Slowloris攻擊183
第8章系統黑客攻擊
8.1系統黑客攻擊概要187
8.2後門188
8.2.1後門基本概念188
8.2.2編寫後門程序189
8.2.3創建Windows可執行文件192
8.2.4搜索個人信息文件194
8.3操作註冊表196
8.3.1註冊表基本概念196
8.3.2訪問註冊表信息198
8.3.3更新註冊表信息201
8.4緩衝區溢出203
8.4.1緩衝區溢出概念203
8.4.2 Windows寄存器203
8.5基於棧的緩衝區溢出204
8.5.1概要204
8.5.2 Fuzzing與調試206
8.5.3覆寫EIP 209
8.5.4覆寫ESP 211
8.5.5查找jmp esp命令地址212
8.5.6實施攻擊212
8.6基於SEH的緩衝區溢出213
8.6.1概要213
8.6.2 Fuzzing與調試215
8.6.3覆寫SEH 218
8.6.4查找POP POP RET命令219
8.6.5運行攻擊221
第9章黑客高手修煉之道
9.1成為黑客高手必需的知識224
9.2黑客攻擊工具225
9.2.1 Metasploit 225
9.2.2 Wireshark 226
9.2.3 Nmap 226
9.2.4 Burp Suite 227
9.2.5 IDA Pro 228
9.2.6 Kali Linux 229
9.3彙編語言230
9.4逆向工程232
9.5 Fuzzing 233
9.6 結語234