电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
微信扫描二维码,访问我们的微信店铺

官方正版 Python黑帽子 黑客与渗透测试编程之道 第二版 Python 3.x 位运算代码整洁Volatility框架的攻击取证Python攻击策略书

72.00
运费: 免运费
官方正版 Python黑帽子 黑客与渗透测试编程之道 第二版 Python 3.x 位运算代码整洁Volatility框架的攻击取证Python攻击策略书 商品图0
官方正版 Python黑帽子 黑客与渗透测试编程之道 第二版 Python 3.x 位运算代码整洁Volatility框架的攻击取证Python攻击策略书 商品缩略图0

商品详情

书名:Python黑帽子:黑客与渗透测试编程之道(第2版)
定价:100.0
ISBN:9787121430695
版次:1

内容提要:

编辑推荐

在编写各种强大而高效的黑客工具时,Python是大多数安全工程师的**。在畅销书《Python黑帽子:黑客与渗透测试编程之道》(第2版)中,你将见识Python的“黑暗面”:从编写网络嗅探工具、窃取email身份凭证、穷举扫描网站目录,到制作fuzz工具、探索虚拟机镜像,以及设计无声潜伏的木马,等等。在第2版里,所有的代码都迁移到了Python 3.x。你还能看到其中新增了位运算、代码整洁性、基于Volatility框架的攻击取证等内容,对于各种Python库(ctypes、struct、lxml和BeautifulSoup)及各种攻击策略(例如分割数据、巧用计算机视觉库、爬取网站数据等),作者也展开了深入讨论。

你还能学到如何:

√ 编写一套基于GitHub的C&C木马服务。

√ 探测自己是否处于沙箱环境中,并执行各种恶意软件常见操作,例如记录键盘输入、抓取屏幕等。

√ 扩展Web黑客工具Burp Suite的功能。

√ 通过原创的进程控制框架进行Windows提权。

√ 使用攻击性的取证技巧,从虚拟机中提取密码哈希值及发掘漏洞。

√ 利用Windows COM自动化接口。

√ 从网络中隐蔽地渗漏数据。

内容提要

《Python黑帽子:黑客与渗透测试编程之道(第2版)》是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。

与第1版相比,本次再版*大的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python 2升级到Python 3,还对编码风格进行了改善。此外,他们还用了一些从Python 3.6版本引入的新语法,并增补了一些新的知识点,比如上下文管理器的用法、BPF语法,等等。

《Python黑帽子:黑客与渗透测试编程之道(第2版)》适合有一定Python 编程基础的安全爱好者、计算机从业人员阅读。对于正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,本书更是不可多得的参考书。






作者简介:

作者简介

Justin Seitz是一位业界知名的信息安全研究员、开源情报(OSINT)分析师,以及加拿大信息安全公司 Dark River Systems 的联合创始人。他所做的工作曾被Popular Science、Motherboard、《福布斯》等杂志报道。Justin撰写过两本讨论黑客工具开发的书,创立了开源情报训练平台AutomatingOSINT.com,还开发了一套开源情报收集软件Hunchly。此外,Justin还是独立调查组织Bellingcat的调查员、国际刑事法院的技术顾问,以及华盛顿高级国防研究中心(C4ADS)的受邀专家。

Tim Arnold是一位专业的Python程序员、统计学家。曾在北卡罗来纳州立大学工作多年,是一位备受尊敬的国际演讲者与教育工作者。曾在SAS公司任首席软件工程师,也是Raleigh ISSA协会成员、国际统计学会专家顾问。业余时间进行独立科普工作,向新用户讲解信息安全和Python知识,帮助他们掌握更艰深的技术。

译者简介

林修乐 ,毕业于清华大学计算机系,获得博士学位。在校期间主要从事网络安全研究。清华大学CTF战队“蓝莲花”创始人之一。研究方向主要有Web安全、取证分析、安全管理框架研究等。出版著作有《Metasploit魔鬼训练营》,译著有《Metasploit渗透测试指南》《高安全环境下的高级渗透测试》等。




目录:

目录

1  设置你的Python环境1

安装Kali Linux虚拟机2

配置Python 33

安装IDE6

保持代码整洁6

2  基础的网络编程工具9

Python网络编程简介10

TCP客户端10

UDP客户端11

TCP服务端12

取代netcat13

小试牛刀19

开发一个TCP代理22

小试牛刀28

基于Paramiko的SSH通信30

小试牛刀36

SSH隧道37

小试牛刀41

3  编写流量器43

编写基于UDP的主机发现工具44

Windows和Linux上的包嗅探44

小试牛刀46

解码IP层47

ctypes库48

struct库49

编写IP解码器53

小试牛刀55

解码ICMP56

小试牛刀61

4  Scapy:网络的掌控者63

窃取邮箱身份凭证64

小试牛刀68

ARP投毒68

小试牛刀74

pcap文件处理76

小试牛刀83

5  Web攻击85

Python中的网络库86

Python 2中的urllib2库86

Python 3中的urllib库87

requests库88

lxml与BeautifulSoup库89

拓印开源网站系统的初始结构91

拓印WordPress系统结构92

扫描在线目标96

小试牛刀98

暴力破解目录和文件位置98

小试牛刀102

暴力破解HTML登录表单104

小试牛刀109

6  编写Burp插件111

配置Burp Suite112

Burp模糊测试插件113

小试牛刀120

在Burp中调用Bing搜索125

小试牛刀129

利用网页内容生成暴破字典131

小试牛刀135

7  基于GitHub服务的C&C通信139

创建GitHub账号140

编写木马模块141

编写木马配置文件142

构建基于GitHub通信的木马143

深入探索Python的import功能146

小试牛刀148

8  Windows下的木马常用功能150

键盘记录151

小试牛刀154

截取屏幕155

以Python风格执行shellcode157

小试牛刀159

沙箱检测159

9  数据渗漏165

文件的加密与解密166

基于电子邮件的数据渗漏169

基于文件传输的数据渗漏171

基于Web服务器的数据渗漏172

融会贯通176

小试牛刀178

10  Windows系统提权180

安装依赖库181

模拟受害服务181

编写进程监视器184

利用WMI监视进程185

小试牛刀187

Windows系统的令牌权限188

“赢得”条件竞争190

小试牛刀194

代码注入194

小试牛刀196

11  攻击取证198

安装Volatility199

探查基本情况201

探查用户信息203

探查潜在漏洞206

volshell控制界面208

编写Volatility插件209

小试牛刀215

出发!217



电子工业出版社有限公司店铺主页二维码
电子工业出版社有限公司
电子工业出版社有限公司有赞官方供货商,为客户提供一流的知识产品及服务。
扫描二维码,访问我们的微信店铺

官方正版 Python黑帽子 黑客与渗透测试编程之道 第二版 Python 3.x 位运算代码整洁Volatility框架的攻击取证Python攻击策略书

手机启动微信
扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏

微信支付

支付宝

扫一扫购买

收藏到微信 or 发给朋友

1. 打开微信,扫一扫左侧二维码

2. 点击右上角图标

点击右上角分享图标

3. 发送给朋友、分享到朋友圈、收藏

发送给朋友、分享到朋友圈、收藏