買這商品的人也買了...
-
$354$336 -
$474$450 -
$594$564 -
$500$395 -
$560$476 -
$580$452 -
$650$507 -
$360$284 -
$245網絡安全監測數據可視化分析關鍵技術與應用
-
$834$792 -
$403企業安全建設入門 : 基於開源軟件打造企業網絡安全
-
$380$323 -
$880$695 -
$352網絡安全態勢感知 提取、理解和預測
-
$550$429 -
$480$408 -
$520$406 -
$580$493 -
$520$406 -
$356黑客攻防與網絡安全從新手到高手 (實戰篇)
-
$505內網安全攻防 : 滲透測試實戰指南
-
$403Python 自動化運維實戰 (Hands-On Enterprise Automation with Python: Automate common administrative and security tasks with the most popular language Python)
-
$420$357 -
$520$468 -
$450$338
相關主題
商品描述
本書是一本黑客技術的入門實戰書籍,從最初的工具選擇,一直到最後的攻擊演示,由淺入深地引導讀者全面系統地掌握網絡安全防範技術,借助Python打造更安全的網絡。本書分為11章,提供了因特網和局域網中30餘種網絡攻擊的攻擊方式和防範秘籍,利用Python工具和腳本讓網絡更安全。這30餘種方法,包括SQL註入、內網攻擊、木馬潛伏、漏洞監測等,筆者按照攻擊手法將其分為11類,每種手法從概念、原理、工具、防範秘籍等方向進行了闡述,是一本所有公司都該入手的網絡安全防範入門書。 本書內容豐富,選取了典型的示例,實用性強,適合網絡入門者和對Python語言有初步瞭解的讀者閱讀。
作者簡介
hstking,高級網絡安全工程師,畢業於北京科技大學,碩士。研究生時期就參與過多個安全項目,畢業後一直主管武漢鋼鐵集團的網絡安全、大型信息系統搭建等工作,專職網絡安全研究,常年活躍於紅客聯盟和黑客安全網,服務於Python開源社區,在Python安全領域和爬蟲領域小有名氣。
目錄大綱
第招搭建Python防範環境1
1.1認識黑客1
1.1.1黑客的定義1
1.1.2黑客守則2
1.2基本工具3
1.2.1操作系統3
1.2.2安裝ConEmu 4
1.2.3安裝Python 8
1.2.4安裝Git 16
1.3安裝虛擬機21
1.3.1下載VMware 21
1.3.2 Windows下安裝VMware Workstation 23
1.3.3 Linux下安裝VMware Workstation 24
1.4安裝Docker 28
1.4.1下載Docker For Docker 29
1.4.2 Windows下安裝設置Docker 31
1.4.3 Linux下安裝設置Docker 35
1.4.4 Docker使用37
1.4.5取消Docker服務43
1.5防範總結45
第招掃描漏洞46
2.1系統掃描工具46
2.1.1系統漏洞46
2.1.2系統掃描47
2.1.3工具選擇47
2.2 Nexpose安裝48
2.2.1下載Nexpose 48
2.2.2 Windows下安裝Nexpose 51
2.2.3 Linux下安裝Nexpose 55
2.3 Nexpose掃描56
2.3.1激活Nexpose 56
2.3.2準備靶機60
2.3.3系統掃描66
2.3.4漏洞利用70
2.3.5系統掃描防範秘籍77
2.4防範總結81
第招暴力破解的秘密82
3.1 Web暴力破解82
3.1.1準備靶機DVWA 82
3.1.2軟件準備——Burp Suite 92
3.1.3 Low級別的暴力破解96
3.1.4 Medium級別的暴力破解105
3.1.5 High級別的暴力破解107
3.1.6 Web暴力破解防範秘籍114
3.2端口暴力破解115
3.2.1 Nmap掃描器115
3.2.2暴力破解工具Hydra 128
3.2.3軟件準備—— Nmap 130
3.2.4軟件準備——Hydra 133
3.2.5準備靶機135
3.2.6數據庫的暴力破解136
3.2.7 HTTP的暴力破解138
3.2.8端口爆破防範秘籍140
3.3 E-mail暴力破解141
3.3.1 Hydra破解郵箱142
3.3.2 Python破解郵箱142
3.3.3郵箱爆破防範秘籍147
3.4防範總結147
第招防SQL注入148
4.1 SQL準備148
4.1.1準備MySQL的Windows客戶端149
4.1.2準備MySQL的Linux客戶端152
4.1.3通過客戶端連接服務器153
4.2 SQL語句155
4.2.1創建數據庫和表155
4.2.2添加、修改、查詢數據158
4.2.3刪除表和數據庫160
4.3 DVWA SQL注入162
4.3.1 Low級別注入162
4.3.2 Medium級別注入169
4.3.3 High級別注入174
4.4使用工具注入176
4.4.1 SQL注入工具選擇176
4.4.2 Sqlmap下載安裝177
4.4.3 Sqlmap參數179
4.4.4 Sqlmap注入——Low級別182
4.4.5 Sqlmap注入——Medium級別187
4.4.6 Sqlmap注入——High級別188
4.4.7 Sqlmap之tamper 188
4.4.8 Sqlmap防範秘籍189
4.5防範總結190
第招防命令注入191
5.1 DVWA命令注入191
5.1.1 Low級別注入191
5.1.2 Medium級別注入193
5.1.3 High級別注入195
5.1.4命令注入防範秘籍196
5.2防範總結197
第招看清文件上傳木馬198
6.1木馬198
6.1.1最簡單的木馬198
6.1.2小馬變形199
6.1.3大馬200
6.1.4木馬連接工具200
6.2 DVWA上傳201
6.2.1 Low級別上傳202
6.2. 2 Medium級別上傳203
6.2.3 High級別上傳209
6.2.4上傳木馬防範秘籍212
6.3防範總結213
第招看清Web攻擊214
7.1非特定目標214
7.1.1尋找注入點214
7.1.2 Sqlmap注入217
7.1 .3尋找後台220
7.1.4鍾馗之眼——ZoomEye 221
7.2特定目標223
7.2.1 Nmap掃描224
7.2.2搜索公開漏洞225
7.2.3社工庫225
7.2.4防範秘籍226
7.3防範總結227
第招利用Python監測漏洞228
8.1 Heart Bleed漏洞228
8.1.1 Heart Bleed漏洞簡介228
8.1.2創建靶機229
8.1.3測試靶機231
8.1.4 Heart Bleed漏洞防範秘籍233
8.2 Struts 2遠程代碼執行漏洞235
8.2.1漏洞簡介235
8.2.2創建靶機236
8.2.3測試靶機237
8.2.4 Struts2防範秘籍238
8.3防範總結239
第招潛伏與Python反向連接240
9.1清理網絡腳印240
9.1.1 IP追踪原理240
9.1.2 Tor下載——Windows版241
9.1.3 Tor下載——Linux版242
9.1.4 Tor安裝配置——Linux版243
9.1.5 Tor安裝配置——Windows版248
9.1.6 Tor防範秘籍252
9.2反向連接——Netcat 253
9.2.1 Windows服務器的反向連接253
9.2.2 Linux服務器的反向連接258
9.2.3反向連接使用技巧264
9.2.4反向連接防範秘籍265
9.3防範總結265
第招無線破解266
10.1準備工具266
10.1.1硬件準備266
10.1.2軟件準備267
10.2 aircrack-ng破解267
10.2.1 aircrack-ng說明268
10.2. 2 WEP破解270
10.2.3 WPA破解278
10.2.4 aircrack-ng防範秘籍284
10.3 pin碼破解286
10.3.1 Reaver破解原理286
10.3.2 Reaver破解287
10.3.3 pin碼防範秘籍290
10.4防範總結291
第招內網攻擊292
11.1嗅探原理292
11.1.1數據分發292
11.1.2嗅探位置294
11.1.3嗅探軟件296
11.1.4開始嗅探300
11.2 ARP欺騙304
11.2.1 ARP欺騙原理304
11.2. 2 ARP欺騙軟件305
11.2.3安裝Cain 305
11.2.4 Cain欺騙、嗅探305
11.3中間人攻擊312
11.3.1會話劫持原理312
11.3.2獲取會話Cookies 313
11.3.3注意事項319
11.3.4中間人攻擊防範秘籍319
11.4防範總結324