作品简介

《Python黑帽子:黑客与渗透测试编程之道(第2版)》是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。

与第1版相比,本次再版最大的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python2升级到Python3,还对编码风格进行了改善。此外,他们还用了一些从Python3.6版本引入的新语法,并增补了一些新的知识点,比如上下文管理器的用法、BPF语法,等等。

《Python黑帽子:黑客与渗透测试编程之道(第2版)》适合有一定Python编程基础的安全爱好者、计算机从业人员阅读。对于正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,本书更是不可多得的参考书。

Justin Seitz是一位业界知名的信息安全研究员、开源情报(OSINT)分析师,以及加拿大信息安全公司Dark River Systems的联合创始人。他所做的工作曾被Popular Science、Motherboard、《福布斯》等杂志报道。Justin撰写过两本讨论黑客工具开发的书,创立了开源情报训练平台AutomatingOSINT.com,还开发了一套开源情报收集软件Hunchly。此外,Justin还是独立调查组织Bellingcat的调查员、国际刑事法院的技术顾问,以及华盛顿高级国防研究中心(C4ADS)的受邀专家。

Tim Arnold是一位专业的Python程序员、统计学家。曾在北卡罗来纳州立大学工作多年,是一位备受尊敬的国际演讲者与教育工作者。曾在SAS公司任首席软件工程师,也是Raleigh ISSA协会成员、国际统计学会专家顾问。业余时间进行独立科普工作,向新用户讲解信息安全和Python知识,帮助他们掌握更艰深的技术。

译者简介

林修乐,毕业于清华大学计算机系,获得博士学位。在校期间主要从事网络安全研究。清华大学CTF战队“蓝莲花”创始人之一。研究方向主要有Web安全、取证分析、安全管理框架研究等。出版著作有《Metasploit魔鬼训练营》,译著有《Metasploit渗透测试指南》《高安全环境下的高级渗透测试》等。

作品目录

  • 内容简介
  • 译者序
  • 中文版推荐序一
  • 中文版推荐序二
  • 中文版推荐序三
  • 中文版推荐序四
  • 中文版推荐序五
  • 中文版推荐序六
  • 中文版推荐序七
  • 中文版推荐序八
  • 对第1版的赞誉
  • 关于作者
  • 关于技术编辑
  • 推荐序
  • 前言
  • 致谢
  • 1 设置你的Python环境
  • 安装Kali Linux虚拟机
  • 配置Python 3
  • 安装IDE
  • 保持代码整洁
  • 2 基础的网络编程工具
  • Python网络编程简介
  • TCP客户端
  • UDP客户端
  • TCP服务端
  • 取代netcat
  • 开发一个TCP代理
  • 基于Paramiko的SSH通信
  • SSH隧道
  • 3 编写流量嗅探器
  • 编写基于UDP的主机发现工具
  • Windows和Linux上的包嗅探
  • 解码IP层
  • 解码ICMP
  • 4 Scapy:网络的掌控者
  • 窃取邮箱身份凭证
  • ARP投毒
  • pcap文件处理
  • 5 Web攻击
  • Python中的网络库
  • 拓印开源网站系统的初始结构
  • 暴力破解目录和文件位置
  • 暴力破解HTML登录表单
  • 6 编写Burp插件
  • 配置Burp Suite
  • Burp模糊测试插件
  • 在Burp中调用Bing搜索
  • 利用网页内容生成暴破字典
  • 7 基于GitHub服务的C&C通信
  • 创建GitHub账号
  • 编写木马模块
  • 编写木马配置文件
  • 构建基于GitHub通信的木马
  • 8 Windows下的木马常用功能
  • 键盘记录
  • 截取屏幕
  • 以Python风格执行shellcode
  • 沙箱检测
  • 9 数据渗漏
  • 文件的加密与解密
  • 基于电子邮件的数据渗漏
  • 基于文件传输的数据渗漏
  • 基于Web服务器的数据渗漏
  • 融会贯通
  • 10 Windows系统提权
  • 安装依赖库
  • 模拟受害服务
  • 编写进程监视器
  • Windows系统的令牌权限
  • “赢得”条件竞争
  • 代码注入
  • 11 攻击取证
  • 安装Volatility
  • 探查基本情况
  • 探查用户信息
  • 探查潜在漏洞
  • volshell控制界面
  • 编写Volatility插件
  • 出发!
展开全部