作品简介

本书由资深网络安全教师撰写,书中系统并深入地将Python应用实例与网络安全相结合进行讲解,不仅讲述了Python的实际应用方法,而且从网络安全原理的角度分析了Python实现网络安全编程的技术,真正做到理论与实践相结合。

全书共分为15章。第1章介绍网络安全渗透测试的相关理论。第2章介绍Kali Linux 2使用基础。第3章介绍Python语言基础。第4章介绍安全渗透测试中的常见模块。第5章介绍使用Python实现信息收集。第6章和第7章介绍使用Python对漏洞进行渗透。第8章介绍使用Python实现网络的嗅探与监听。第9章介绍使用Python实现拒绝服务攻击。第10章介绍使用Python实现身份认证攻击。第11章介绍使用Python编写远程控制工具。第12章和第13章介绍使用Python完成无线网络渗透。第14章介绍使用Python对Web应用进行渗透测试。第15章介绍使用Python生成渗透测试报告。

本书适合网络安全渗透测试人员、运维工程师、网络管理人员、网络安全设备设计人员、网络安全软件开发人员、安全课程培训学员、高校网络安全专业方向的学生阅读。

李华峰,多年来一直从事网络安全方面的教学和研究工作。他同时是一位资深的信息安全顾问和自由撰稿人,在网络安全部署、网络渗透测试以及社会工程学等方面有十分丰富的实践经验。他还是一位机器人科学的忠实爱好者。目前已经出版《诸神之眼——Nmap网络安全审计技术揭秘》《精通Metasploit渗透测试》《机器人学经典教程》等多本著作和译著。

作品目录

  • 作者简介
  • 内容简介
  • 前言
  • 第1章 网络安全渗透测试
  • 1.1 网络安全渗透测试简介
  • 1.2 开展网络安全渗透测试
  • 1.3 网络安全渗透测试需要掌握的技能
  • 小结
  • 第2章 Kali Linux 2使用基础
  • 2.1 Kali Linux 2介绍
  • 2.2 Kali Linux 2安装
  • 2.3 Kali Linux 2的常用操作
  • 2.4 VMware的高级操作
  • 小结
  • 第3章 Python语言基础
  • 3.1 Python语言基础
  • 3.2 在Kali Linux 2系统中安装Python编程环境
  • 3.3 编写第一个Python程序
  • 3.4 选择结构
  • 3.5 循环结构
  • 3.6 数字和字符串
  • 3.7 列表、元组和字典
  • 3.8 函数与模块
  • 3.9 文件处理
  • 小结
  • 第4章 安全渗透测试的常见模块
  • 4.1 Socket模块文件
  • 4.2 python-nmap模块文件
  • 4.3 Scapy模块文件
  • 小结
  • 第5章 情报收集
  • 5.1 信息收集基础
  • 5.2 主机状态扫描
  • 5.3 端口扫描
  • 5.4 服务扫描
  • 5.5 操作系统扫描
  • 小结
  • 第6章 漏洞渗透模块的编写
  • 6.1 测试软件的溢出漏洞
  • 6.2 计算软件溢出的偏移地址
  • 6.3 查找JMP ESP指令
  • 6.4 编写渗透程序
  • 6.5 坏字符的确定
  • 6.6 使用Metasploit来生成Shellcode
  • 小结
  • 第7章 对漏洞进行渗透(高级部分)
  • 7.1 SEH溢出简介
  • 7.2 编写基于SEH溢出渗透模块的要点
  • 7.3 编写渗透模块
  • 7.4 使用Metasploit与渗透模块协同工作
  • 小结
  • 第8章 网络嗅探与欺骗
  • 8.1 网络数据嗅探
  • 8.2 ARP的原理与缺陷
  • 8.3 ARP欺骗的原理
  • 8.4 中间人欺骗
  • 小结
  • 第9章 拒绝服务攻击
  • 9.1 数据链路层的拒绝服务攻击
  • 9.2 网络层的拒绝服务攻击
  • 9.3 传输层的拒绝服务攻击
  • 9.4 基于应用层的拒绝服务攻击
  • 小结
  • 第10章 身份认证攻击
  • 10.1 简单网络服务认证的攻击
  • 10.2 破解密码字典
  • 10.3 FTP暴力破解模块
  • 10.4 SSH暴力破解模块
  • 10.5 Web暴力破解模块
  • 10.6 使用Burp Suite对网络认证服务的攻击
  • 小结
  • 第11章 远程控制工具
  • 11.1 远程控制工具简介
  • 11.2 Python中的控制基础subprocess模块
  • 11.3 利用客户端向服务端发送控制命令
  • 11.4 将Python脚本转换为exe文件
  • 小结
  • 第12章 无线网络渗透(基础部分)
  • 12.1 无线网络基础
  • 12.2 Kali Linux 2中的无线功能
  • 12.3 AP扫描器
  • 12.4 无线数据嗅探器
  • 12.5 无线网络的客户端扫描器
  • 12.6 扫描隐藏的SSID
  • 12.7 绕过目标的MAC过滤机制
  • 12.8 捕获加密的数据包
  • 小结
  • 第13章 无线网络渗透(高级部分)
  • 13.1 模拟无线客户端的连接过程
  • 13.2 模拟AP的连接行为
  • 13.3 编写Deauth攻击程序
  • 13.4 无线入侵检测
  • 小结
  • 第14章 对Web应用进行渗透测试
  • 14.1 HTTP简介
  • 14.2 对Web程序进行渗透测试所需模块
  • 14.3 处理HTTP头部
  • 14.4 处理Cookie
  • 14.5 捕获HTTP基本认证数据包
  • 14.6 编写Web服务器扫描程序
  • 14.7 暴力扫描出目标服务器上所有页面
  • 小结
  • 第15章 生成渗透测试报告
  • 15.1 渗透测试报告的相关理论
  • 15.2 处理XML文件
  • 15.3 生成Excel格式的渗透报告
  • 小结
展开全部