11招玩转网络安全——用Python,更安全

11招玩转网络安全——用Python,更安全

查阅电子书
手机扫码
  • 微信扫一扫

    关注微信公众号

因版权原因待上架

编辑推荐

互联网与局域网30种攻防技巧,Python工具确保网络安全。

内容简介

本书分为10章,提供了互联网和局域网中近30种网络攻击的攻击方式和防范秘籍,利用Python工具和脚本让网络更安全。这30种方法,笔者按照攻击手法进行分类,分为10类,每种手法从概念、原理、工具、防范秘籍等方向进行了阐述,是一本所有公司都该入手的网络安全防范教科书。

章节目录

封面

书名页

内容简介

版权页

前 言

目录

第1招 搭建Python防范环境

1.1 认识黑客

1.1.1 黑客的定义

1.1.2 黑客守则

1.2 基本工具

1.2.1 操作系统

1.2.2 安装ConEmu

1.2.3 安装Python

1.2.4 安装Git

1.3 安装虚拟机

1.3.1 下载VMware

1.3.2 Windows下安装VMware Workstation

1.3.3 Linux下安装VMware Workstation

1.4 安装Docker

1.4.1 下载Docker For Docker

1.4.2 Windows下安装设置Docker

1.4.3 Linux下安装设置Docker

1.4.4 Docker使用

1.4.5 取消Docker服务

1.5 防范总结

第2招 扫描漏洞

2.1 系统扫描工具

2.1.1 系统漏洞

2.1.2 系统扫描

2.1.3 工具选择

2.2 Nexpose安装

2.2.1 下载Nexpose

2.2.2 Windows下安装Nexpose

2.2.3 Linux下安装Nexpose

2.3 Nexpose扫描

2.3.1 激活Nexpose

2.3.2 准备靶机

2.3.3 系统扫描

2.3.4 漏洞利用

2.3.5 系统扫描防范秘籍

2.4 防范总结

第3招 暴力破解的秘密

3.1 Web暴力破解

3.1.1 准备靶机DVWA

3.1.2 软件准备——Burp Suite

3.1.3 Low级别的暴力破解

3.1.4 Medium级别的暴力破解

3.1.5 High级别的暴力破解

3.1.6 Web暴力破解防范秘籍

3.2 端口暴力破解

3.2.1 Nmap扫描器

3.2.2 暴力破解工具Hydra

3.2.3 软件准备——Nmap

3.2.4 软件准备——Hydra

3.2.5 准备靶机

3.2.6 数据库的暴力破解

3.2.7 HTTP的暴力破解

3.2.8 端口爆破防范秘籍

3.3 E-mail暴力破解

3.3.1 Hydra破解邮箱

3.3.2 Python破解邮箱

3.3.3 邮箱爆破防范秘籍

3.4 防范总结

第4招 防SQL注入

4.1 SQL准备

4.1.1 准备MySQL的Windows客户端

4.1.2 准备MySQL的Linux客户端

4.1.3 通过客户端连接服务器

4.2 SQL语句

4.2.1 创建数据库和表

4.2.2 添加、修改、查询数据

4.2.3 删除表和数据库

4.3 DVWA SQL注入

4.3.1 Low级别注入

4.3.2 Medium级别注入

4.3.3 High级别注入

4.4 使用工具注入

4.4.1 SQL注入工具选择

4.4.2 Sqlmap下载安装

4.4.3 Sqlmap参数

4.4.4 Sqlmap注入——Low级别

4.4.5 Sqlmap注入——Medium级别

4.4.6 Sqlmap注入——High级别

4.4.7 Sqlmap之tamper

4.4.8 Sqlmap防范秘籍

4.5 防范总结

第5招 防命令注入

5.1 DVWA命令注入

5.1.1 Low级别注入

5.1.2 Medium级别注入

5.1.3 High级别注入

5.1.4 命令注入防范秘籍

5.2 防范总结

第6招 看清文件上传木马

6.1 木马

6.1.1 最简单的木马

6.1.2 小马变形

6.1.3 大马

6.1.4 木马连接工具

6.2 DVWA上传

6.2.1 Low级别上传

6.2.2 Medium级别上传

6.2.3 High级别上传

6.2.4 上传木马防范秘籍

6.3 防范总结

第7招 看清Web攻击

7.1 非特定目标

7.1.1 寻找注入点

7.1.2 Sqlmap注入

7.1.3 寻找后台

7.1.4 钟馗之眼——ZoomEye

7.2 特定目标

7.2.1 Nmap扫描

7.2.2 搜索公开漏洞

7.2.3 社工库

7.2.4 防范秘籍

7.3 防范总结

第8招 利用Python监测漏洞

8.1 Heart Bleed漏洞

8.1.1 Heart Bleed漏洞简介

8.1.2 创建靶机

8.1.3 测试靶机

8.1.4 Heart Bleed漏洞防范秘籍

8.2 Struts 2远程代码执行漏洞

8.2.1 漏洞简介

8.2.2 创建靶机

8.2.3 测试靶机

8.2.4 Struts2防范秘籍

8.3 防范总结

第9招 潜伏与Python反向连接

9.1 清理网络脚印

9.1.1 IP追踪原理

9.1.2 Tor下载——Windows版

9.1.3 Tor下载——Linux版

9.1.4 Tor安装配置——Linux版

9.1.5 Tor安装配置——Windows版

9.1.6 Tor防范秘籍

9.2 反向连接——Netcat

9.2.1 Windows服务器的反向连接

9.2.2 Linux服务器的反向连接

9.2.3 反向连接使用技巧

9.2.4 反向连接防范秘籍

9.3 防范总结

第10招 无线破解

10.1 准备工具

10.1.1 硬件准备

10.1.2 软件准备

10.2 aircrack-ng破解

10.2.1 aircrack-ng说明

10.2.2 WEP破解

10.2.3 WPA破解

10.2.4 aircrack-ng防范秘籍

10.3 pin码破解

10.3.1 Reaver破解原理

10.3.2 Reaver破解

10.3.3 pin码防范秘籍

10.4 防范总结

第11招 内网攻击

11.1 嗅探原理

11.1.1 数据分发

11.1.2 嗅探位置

11.1.3 嗅探软件

11.1.4 开始嗅探

11.2 ARP欺骗

11.2.1 ARP欺骗原理

11.2.2 ARP欺骗软件

11.2.3 安装Cain

11.2.4 Cain欺骗、嗅探

11.3 中间人攻击

11.3.1 会话劫持原理

11.3.2 获取会话Cookies

11.3.3 注意事项

11.3.4 中间人攻击防范秘籍

11.4 防范总结

封底

11招玩转网络安全——用Python,更安全是2018年由电子工业出版社出版,作者hstking。

得书感谢您对《11招玩转网络安全——用Python,更安全》关注和支持,如本书内容有不良信息或侵权等情形的,请联系本网站。

购买这本书

你可能喜欢
网络安全技术基础培训教程 电子书
本书系统介绍网络安全的基本理论和关键技术,共分三部分14章。其中,第一部分是基础技术,介绍网络安全现状、密码技术、身份认证、访问控制、网络攻击等;第二部分是中级防护,介绍系统安全、反恶意代码、网络边界安全、网络服务安全、网络信息内容安全等;第三部分是高级进阶,介绍云计算、大数据、物联网、工控网等网络安全。本书旨在为全国网信干部提供理论指南、实践指导和趋势指引,也可以作为网络与信息安全技术学习、研究
用Python轻松处理Excel数据 电子书
本书旨在帮助读者掌握如何用Python高效地处理Excel数据,实现办公自动化。本书首先介绍开发环境的搭建和Excel模块的安装,接着讲解编写代码前的准备,然后介绍如何使用openpyxl和pandas这两个模块编写员工信息表查询案例,最后介绍PyInstaller模块与.py文件的编译,以及如何快速移植本书案例的代码。本书不仅适合办公人员阅读,还适合想要了解openpyxl模块和pandas模块
网络安全防御技术与实践 电子书
资深安全专家图解网络安全防御技术原理与应用实践。
5G时代的网络安全 电子书
本书全面解读5G时代面临的安全现状以及发展趋势。
计算机网络安全 电子书
全面介绍计算机网络安全实施与防范技术。