Python黑帽子:黑客与渗透测试编程之道(第2版)

Python黑帽子:黑客与渗透测试编程之道(第2版)

作者:[美] Justin Seitz[美] Tim Arnold

出版社:电子工业

出版年:2022年3月

ISBN:9787121430695

所属分类:青春文学

书刊介绍

《Python黑帽子:黑客与渗透测试编程之道(第2版)》内容简介

《Python黑帽子:黑客与渗透测试编程之道(第2版)》是畅销书《Python黑帽子:黑客与渗透测试编程之道》的再版,介绍Python是如何被运用在黑客和渗透测试的各个领域的:从基本的网络扫描到数据包捕获,从Web爬虫到编写Burp插件,从编写木马到权限提升等。书中的很多实例都很有启发意义,比如HTTP通信数据中的人脸图像检测,基于GitHub进行C&C通信的模块化木马,浏览器的中间人攻击,利用COM组件自动化技术窃取数据,通过进程监视和代码插入进行提权,通过向虚拟机内存快照插入shellcode实现木马驻留和权限提升等。学习这些实例,读者不仅能掌握各种Python库的应用和编程技术,还能拓宽视野,培养和锻炼自己的黑客思维。阅读本书时,几乎感受不到一般技术图书常有的枯燥和乏味。
与第1版相比,本次再版最大的工程在于对示例代码的全方位升级。两位作者不仅将示例代码从Python2升级到Python3,还对编码风格进行了改善。此外,他们还用了一些从Python3.6版本引入的新语法,并增补了一些新的知识点,比如上下文管理器的用法、BPF语法,等等。
《Python黑帽子:黑客与渗透测试编程之道(第2版)》适合有一定Python编程基础的安全爱好者、计算机从业人员阅读。对于正在学习计算机安全专业,立志从事计算机安全行业,成为渗透测试人员的人来说,本书更是不可多得的参考书。
Justin Seitz是一位业界知名的信息安全研究员、开源情报(OSINT)分析师,以及加拿大信息安全公司Dark River Systems的联合创始人。他所做的工作曾被Popular Science、Motherboard、《福布斯》等杂志报道。Justin撰写过两本讨论黑客工具开发的书,创立了开源情报训练平台AutomatingOSINT.com,还开发了一套开源情报收集软件Hunchly。此外,Justin还是独立调查组织Bellingcat的调查员、国际刑事法院的技术顾问,以及华盛顿高级国防研究中心(C4ADS)的受邀专家。
Tim Arnold是一位专业的Python程序员、统计学家。曾在北卡罗来纳州立大学工作多年,是一位备受尊敬的国际演讲者与教育工作者。曾在SAS公司任首席软件工程师,也是Raleigh ISSA协会成员、国际统计学会专家顾问。业余时间进行独立科普工作,向新用户讲解信息安全和Python知识,帮助他们掌握更艰深的技术。
译者简介 林修乐,毕业于清华大学计算机系,获得博士学位。在校期间主要从事网络安全研究。清华大学CTF战队“蓝莲花”创始人之一。研究方向主要有Web安全、取证分析、安全管理框架研究等。出版著作有《Metasploit魔鬼训练营》,译著有《Metasploit渗透测试指南》《高安全环境下的高级渗透测试》等。

作品目录

内容简介
译者序
中文版推荐序一
中文版推荐序二
中文版推荐序三
中文版推荐序四
中文版推荐序五
中文版推荐序六
中文版推荐序七
中文版推荐序八
对第1版的赞誉
关于作者
关于技术编辑
推荐序
前言
致谢
1、设置你的Python环境
安装Kali
Linux虚拟机
配置Python
3、安装IDE
保持代码整洁
2、基础的网络编程工具
Python网络编程简介
TCP客户端
UDP客户端
TCP服务端
取代netcat
开发一个TCP代理
基于Paramiko的SSH通信
SSH隧道
3、编写流量嗅探器
编写基于UDP的主机发现工具
Windows和Linux上的包嗅探
解码IP层
解码ICMP
4、Scapy:网络的掌控者
窃取邮箱身份凭证
ARP投毒
pcap文件处理
5、Web攻击
Python中的网络库
拓印开源网站系统的初始结构
暴力破解目录和文件位置
暴力破解HTML登录表单
6、编写Burp插件
配置Burp
Suite
Burp模糊测试插件
在Burp中调用Bing搜索
利用网页内容生成暴破字典
7、基于GitHub服务的C&C通信
创建GitHub账号
编写木马模块
编写木马配置文件
构建基于GitHub通信的木马
8、Windows下的木马常用功能
键盘记录
截取屏幕
以Python风格执行shellcode
沙箱检测
9、数据渗漏
文件的加密与解密
基于电子邮件的数据渗漏
基于文件传输的数据渗漏
基于Web服务器的数据渗漏
融会贯通
10、Windows系统提权
安装依赖库
模拟受害服务
编写进程监视器
Windows系统的令牌权限
“赢得”条件竞争
代码注入
11、攻击取证
安装Volatility
探查基本情况
探查用户信息
探查潜在漏洞
volshell控制界面
编写Volatility插件
出发!

相关推荐

微信二维码