图书介绍

11招玩转网络安全 用Python 更安全PDF|Epub|txt|kindle电子书版本网盘下载

11招玩转网络安全 用Python 更安全
  • hstking编著 著
  • 出版社: 北京:电子工业出版社
  • ISBN:9787121341083
  • 出版时间:2018
  • 标注页数:324页
  • 文件大小:111MB
  • 文件页数:333页
  • 主题词:计算机网络-网络安全

PDF下载


点此进入-本书在线PDF格式电子书下载【推荐-云解压-方便快捷】直接下载PDF格式图书。移动端-PC端通用
种子下载[BT下载速度快]温馨提示:(请使用BT下载软件FDM进行下载)软件下载地址页直链下载[便捷但速度慢]  [在线试读本书]   [在线获取解压码]

下载说明

11招玩转网络安全 用Python 更安全PDF格式电子书版下载

下载的文件为RAR压缩包。需要使用解压软件进行解压得到PDF格式图书。

建议使用BT下载工具Free Download Manager进行下载,简称FDM(免费,没有广告,支持多平台)。本站资源全部打包为BT种子。所以需要使用专业的BT下载软件进行下载。如BitComet qBittorrent uTorrent等BT下载工具。迅雷目前由于本站不是热门资源。不推荐使用!后期资源热门了。安装了迅雷也可以迅雷进行下载!

(文件页数 要大于 标注页数,上中下等多册电子书除外)

注意:本站所有压缩包均有解压码: 点击下载压缩包解压工具

图书目录

第1招 搭建Python防范环境1

1.1 认识黑客1

1.1.1 黑客的定义1

1.1.2 黑客守则2

1.2 基本工具3

1.2.1 操作系统3

1.2.2 安装ConEmu4

1.2.3 安装Python8

1.2.4 安装Git16

1.3 安装虚拟机21

1.3.1 下载VMware21

1.3.2 Windows下安装VMware Workstation23

1.3.3 Linux下安装VMware Workstation24

1.4 安装Docker28

1.4.1 下载Docker For Docker29

1.4.2 Windows下安装设置Docker31

1.4.3 Linux下安装设置Docker35

1.4.4 Docker使用37

1.4.5 取消Docker服务43

1.5 防范总结45

第2招 扫描漏洞46

2.1 系统扫描工具46

2.1.1 系统漏洞46

2.1.2 系统扫描47

2.1.3 工具选择47

2.2 Nexpose安装48

2.2.1 下载Nexpose48

2.2.2 Windows下安装Nexpose51

2.2.3 Linux下安装Nexpose55

2.3 Nexpose扫描56

2.3.1 激活Nexpose56

2.3.2 准备靶机60

2.3.3 系统扫描66

2.3.4 漏洞利用70

2.3.5 系统扫描防范秘籍77

2.4 防范总结81

第3招 暴力破解的秘密82

3.1 Web暴力破解82

3.1.1 准备靶机DVWA82

3.1.2 软件准备——Burp Suite92

3.1.3 Low级别的暴力破解96

3.1.4 Medium级别的暴力破解105

3.1.5 High级别的暴力破解107

3.1.6 Web暴力破解防范秘籍114

3.2 端口暴力破解115

3.2.1 Nmap扫描器115

3.2.2 暴力破解工具Hydra128

3.2.3 软件准备——Nmap130

3.2.4 软件准备——Hydra133

3.2.5 准备靶机135

3.2.6 数据库的暴力破解136

3.2.7 HTTP的暴力破解138

3.2.8 端口爆破防范秘籍140

3.3 E-mail暴力破解141

3.3.1 Hydra破解邮箱142

3.3.2 Python破解邮箱142

3.3.3 邮箱爆破防范秘籍147

3.4 防范总结147

第4招 防SQL注入148

4.1 SQL准备148

4.1.1 准备MySQL的Windows客户端149

4.1.2 准备MySQL的Linux客户端152

4.1.3 通过客户端连接服务器153

4.2 SQL语句155

4.2.1 创建数据库和表155

4.2.2 添加、修改、查询数据158

4.2.3 删除表和数据库160

4.3 DVWA SQL注入162

4.3.1 Low级别注入162

4.3.2 Medium级别注入169

4.3.3 High级别注入174

4.4 使用工具注入176

4.4.1 SQL注入工具选择176

4.4.2 Sqlmap下载安装177

4.4.3 Sqlmap参数179

4.4.4 Sqlmap注入——Low级别182

4.4.5 Sqlmap注入——Medium级别187

4.4.6 Sqlmap注入——High级别188

4.4.7 Sqlmap之tamper188

4.4.8 Sqlmap防范秘籍189

4.5 防范总结190

第5招 防命令注入191

5.1 DVWA命令注入191

5.1.1 Low级别注入191

5.1.2 Medium级别注入193

5.1.3 High级别注入195

5.1.4 命令注入防范秘籍196

5.2 防范总结197

第6招 看清文件上传木马198

6.1 木马198

6.1.1 最简单的木马198

6.1.2 小马变形199

6.1.3 大马200

6.1.4 木马连接工具200

6.2 DVWA上传201

6.2.1 Low级别上传202

6.2.2 Medium级别上传203

6.2.3 High级别上传209

6.2.4 上传木马防范秘籍212

6.3 防范总结213

第7招 看清Web攻击214

7.1 非特定目标214

7.1.1 寻找注入点214

7.1.2 Sqlmap注入217

7.1.3 寻找后台220

7.1.4 钟馗之眼——ZoomEye221

7.2 特定目标223

7.2.1 Nmap扫描224

7.2.2 搜索公开漏洞225

7.2.3 社工库225

7.2.4 防范秘籍226

7.3 防范总结227

第8招 利用Python监测漏洞228

8.1 Heart Bleed漏洞228

8.1.1 Heart Bleed漏洞简介228

8.1.2 创建靶机229

8.1.3 测试靶机231

8.1.4 Heart Bleed漏洞防范秘籍233

8.2 Struts2远程代码执行漏洞235

8.2.1 漏洞简介235

8.2.2 创建靶机236

8.2.3 测试靶机237

8.2.4 Struts2防范秘籍238

8.3 防范总结239

第9招 潜伏与Python反向连接240

9.1 清理网络脚印240

9.1.1 IP追踪原理240

9.1.2 Tor下载——Windows版241

9.1.3 Tor下载——Linux版242

9.1.4 Tor安装配置——Linux版243

9.1.5 Tor安装配置——Windows版248

9.1.6 Tor防范秘籍252

9.2 反向连接——Netcat253

9.2.1 Windows服务器的反向连接253

9.2.2 Linux服务器的反向连接258

9.2.3 反向连接使用技巧264

9.2.4 反向连接防范秘籍265

9.3 防范总结265

第10招 无线破解266

10.1 准备工具266

10.1.1 硬件准备266

10.1.2 软件准备267

10.2 aircrack-ng破解267

10.2.1 aircrack-ng说明268

10.2.2 WEP破解270

10.2.3 WPA破解278

10.2.4 aircrack-ng防范秘籍284

10.3 pin码破解286

10.3.1 Reaver破解原理286

10.3.2 Reaver破解287

10.3.3 pin码防范秘籍290

10.4 防范总结291

第11招 内网攻击292

11.1.嗅探原理292

11.1.1 数据分发292

11.1.2 嗅探位置294

11.1.3 嗅探软件296

11.1.4 开始嗅探300

11.2 ARP欺骗304

11.2.1 ARP欺骗原理304

11.2.2 ARP欺骗软件305

11.2.3 安装Cain305

11.2.4 Cain欺骗、嗅探305

11.3 中间人攻击312

11.3.1 会话劫持原理312

11.3.2 获取会话Cookies313

11.3.3 注意事项319

11.3.4 中间人攻击防范秘籍319

11.4 防范总结324

热门推荐